AWS WAF Fraud Control e prevenzione dell'acquisizione di account () ATP - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS WAF Fraud Control e prevenzione dell'acquisizione di account () ATP

Questa sezione spiega cosa fa AWS WAF Fraud Control Account Takeover Prevention (ATP).

L'acquisizione di un account è un'attività illegale online in cui un utente malintenzionato ottiene l'accesso non autorizzato all'account di una persona. L'aggressore potrebbe farlo in diversi modi, ad esempio utilizzando credenziali rubate o indovinando la password della vittima attraverso una serie di tentativi. Quando l'aggressore ottiene l'accesso, potrebbe rubare denaro, informazioni o servizi alla vittima. L'aggressore potrebbe spacciarsi per vittima per accedere ad altri account di sua proprietà o per accedere agli account di altre persone o organizzazioni. Inoltre, potrebbero tentare di modificare la password dell'utente per bloccare la vittima dai propri account.

È possibile monitorare e controllare i tentativi di acquisizione dell'account implementando la ATP funzionalità. AWS WAF offre questa funzionalità nel gruppo di regole AWS Managed Rules AWSManagedRulesATPRuleSet e nell'integrazione SDKs delle applicazioni complementari.

Il gruppo di regole ATP gestito etichetta e gestisce le richieste che potrebbero far parte di tentativi malevoli di acquisizione degli account. Il gruppo di regole esegue questa operazione esaminando i tentativi di accesso che i client inviano all'endpoint di accesso dell'applicazione.

  • Richiedi l'ispezione: ti ATP offre visibilità e controllo sui tentativi di accesso anomali e sui tentativi di accesso che utilizzano credenziali rubate, per prevenire acquisizioni di account che potrebbero portare ad attività fraudolente. ATPverifica le combinazioni di e-mail e password confrontandole con il database delle credenziali rubate, che viene aggiornato regolarmente man mano che vengono rilevate nuove credenziali trapelate sul dark web. ATPaggrega i dati in base all'indirizzo IP e alla sessione del client, per rilevare e bloccare i client che inviano troppe richieste di natura sospetta.

  • Ispezione delle risposte: per CloudFront le distribuzioni, oltre a controllare le richieste di accesso in entrata, il gruppo di ATP regole controlla le risposte dell'applicazione ai tentativi di accesso, per tenere traccia delle percentuali di successo e di fallimento. Utilizzando queste informazioni, è ATP possibile bloccare temporaneamente le sessioni client o gli indirizzi IP con troppi errori di accesso. AWS WAF esegue l'ispezione della risposta in modo asincrono, in modo da non aumentare la latenza del traffico web.

Nota

Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare AWS WAF Prezzi.

Nota

La ATP funzionalità non è disponibile per i pool di utenti di Amazon Cognito.