ATP 예제: 분실 및 손상된 보안 인증 정보에 대한 사용자 지정 처리 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ATP 예제: 분실 및 손상된 보안 인증 정보에 대한 사용자 지정 처리

기본적으로 규칙 그룹 AWSManagedRulesATPRuleSet에서 수행하는 보안 인증 정보 검사는 웹 요청을 다음과 같이 처리합니다.

  • 보안 인증 정보 누락 - 요청에 레이블을 지정하고 차단합니다.

  • 손상된 보안 인증 정보 - 요청에 레이블을 지정하지만, 차단하거나 개수를 계산하지 않습니다.

규칙 그룹 및 규칙 동작에 대한 자세한 내용은 AWS WAF 사기 방지 계정 탈취 방지 (ATP) 규칙 그룹 섹션을 참조하세요.

다음을 수행하여 보안 인증 정보가 누락되거나 손상된 웹 요청에 대한 사용자 지정 처리를 추가할 수 있습니다.

  • MissingCredential 규칙을 Count로 재정의 - 이 규칙 작업 재정의는 규칙이 일치 요청만 계산하고 레이블을 지정하도록 합니다.

  • 사용자 지정 처리가 포함된 레이블 일치 규칙 추가 - ATP 레이블과 일치하고 사용자 지정 처리를 수행하도록 이 규칙을 구성합니다. 예를 들어, 고객을 가입 페이지로 리디렉션할 수 있습니다.

다음 규칙은 MissingCredential 규칙 작업이 계수로 재정의된 이전 예제의 ATP 관리형 규칙 그룹을 보여줍니다. 이로 인해 규칙은 일치하는 요청에 해당 레이블을 적용하고 나서 요청을 차단하는 대신 해당 요청의 개수만 계산합니다.

"Rules": [ { "Priority": 1, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountTakeOverValidationRule" }, "Name": "DetectCompromisedUserCredentials", "Statement": { "ManagedRuleGroupStatement": { "ManagedRuleGroupConfigs": [ { "AWSManagedRulesATPRuleSet": { "LoginPath": "/web/login", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" } }, "EnableRegexInPath": false } } ] "VendorName": "AWS", "Name": "AWSManagedRulesATPRuleSet", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "MissingCredential" } ], "ExcludedRules": [] } } } ],

이 구성을 사용하면 이 규칙 그룹이 분실 또는 손상된 보안 인증 정보를 사용하는 웹 요청을 평가할 때 요청에 레이블을 지정하지만 차단하지는 않습니다.

다음 규칙의 우선 순위 설정 숫자 값은 이전 규칙 그룹보다 더 높습니다. AWS WAF 는 가장 낮은 값부터 순서대로 규칙을 평가하므로 이 규칙은 규칙 그룹 평가 후에 평가됩니다. 규칙은 보안 인증 정보 레이블 중 하나와 일치하고 일치 요청에 대한 사용자 지정 응답을 보내도록 구성됩니다.

"Name": "redirectToSignup", "Priority": 10, "Statement": { "OrStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:missing_credential" } }, { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:credential_compromised" } } ] } }, "Action": { "Block": { "CustomResponse": { your custom response settings } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "redirectToSignup" }