AWS WAF 사기 제어 계정 탈취 방지(ATP) - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF 사기 제어 계정 탈취 방지(ATP)

이 섹션에서는 AWS WAF 사기 제어 계정 탈취 방지(ATP)가 수행하는 작업을 설명합니다.

계정 탈취는 공격자가 개인 계정에 무단으로 액세스하는 온라인 불법 활동입니다. 공격자는 도용된 보안 인증 정보를 사용하거나 일련의 시도를 통해 피해자의 암호를 추측하는 등 다양한 방법으로 이를 수행할 수 있습니다. 공격자는 액세스 권한을 얻으면 피해자의 돈, 정보 또는 서비스를 훔칠 수 있습니다. 공격자는 피해자로 가장하여 피해자가 소유한 다른 계정에 액세스하거나 다른 사람 또는 조직의 계정에 액세스할 수 있습니다. 또한 피해자가 자신의 계정에 접근하지 못하도록 차단하기 위해 사용자의 비밀번호를 변경하려고 시도할 수도 있습니다.

ATP 기능을 구현하여 계정 탈취 시도를 모니터링하고 제어할 수 있습니다.는 AWS 관리형 규칙 규칙 그룹 AWSManagedRulesATPRuleSet 및 컴패니언 애플리케이션 통합에서이 기능을 AWS WAF 제공합니다SDKs.

ATP 관리형 규칙 그룹은 악성 계정 탈취 시도의 일부일 수 있는 요청에 레이블을 지정하고 관리합니다. 규칙 그룹은 클라이언트가 애플리케이션의 로그인 엔드포인트로 보내는 로그인 시도를 검사하여 이 작업을 수행합니다.

  • 요청 검사 - 도난당한 보안 인증 정보를 사용하는 비정상적인 로그인 시도 및 로그인 시도에 대한 가시성과 제어를 ATP 제공하여 사기 행위로 이어질 수 있는 계정 탈취를 방지합니다.는 유출된 새 보안 인증 정보가 다크 웹에서 발견되면 정기적으로 업데이트되는 도난된 보안 인증 데이터베이스와 비교하여 이메일 및 암호 조합을 ATP 확인합니다.는 의심스러운 성격의 요청을 너무 많이 보내는 클라이언트를 감지하고 차단하기 위해 IP 주소 및 클라이언트 세션별로 데이터를 ATP 집계합니다.

  • 응답 검사 - CloudFront 배포의 경우, ATP 규칙 그룹은 들어오는 로그인 요청을 검사하는 것 외에도 로그인 시도에 대한 애플리케이션의 응답을 검사하여 성공률과 실패율을 추적합니다. 이 정보를 사용하면는 로그인 실패 횟수가 너무 많은 클라이언트 세션 또는 IP 주소를 일시적으로 차단ATP할 수 있습니다.는 응답 검사를 비동기적으로 AWS WAF 수행하므로 웹 트래픽의 지연 시간이 증가하지 않습니다.

참고

이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 AWS WAF 요금을 참조하세요.

참고

Amazon Cognito 사용자 풀에서는이 ATP 기능을 사용할 수 없습니다.