As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS WAF Grupo de regras de prevenção de aquisição de contas de controle de fraudes (ATP)
Esta seção explica o que o grupo de regras gerenciadas para prevenção de aquisição de contas (ATP) do AWS WAF Fraud Control faz.
VendorName:AWS
, Nome:
,WCU: 50AWSManagedRulesATPRuleSet
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o API comando DescribeManagedRuleGroup.
As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.
Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro
O grupo de regras gerenciado de prevenção de invasão de contas do AWS WAF Fraud Control (ATP) rotula e gerencia solicitações que podem fazer parte de tentativas maliciosas de invasão de contas. O grupo de regras faz isso inspecionando as tentativas de login que os clientes enviam para o endpoint de login do seu aplicativo.
Inspeção de solicitações — ATP oferece visibilidade e controle sobre tentativas anômalas de login e tentativas de login que usam credenciais roubadas, para evitar invasões de contas que possam levar a atividades fraudulentas. ATPverifica as combinações de e-mail e senha em seu banco de dados de credenciais roubadas, que é atualizado regularmente à medida que novas credenciais vazadas são encontradas na dark web. ATPagrega dados por endereço IP e sessão do cliente, para detectar e bloquear clientes que enviam muitas solicitações de natureza suspeita.
Inspeção de respostas — Para CloudFront distribuições, além de inspecionar as solicitações de login recebidas, o grupo de ATP regras inspeciona as respostas do seu aplicativo às tentativas de login, para monitorar as taxas de sucesso e falha. Usando essas informações, ATP pode bloquear temporariamente sessões de clientes ou endereços IP que tenham muitas falhas de login. AWS WAF executa a inspeção de resposta de forma assíncrona, para que isso não aumente a latência no tráfego da web.
Considerações sobre o uso deste grupo de regras
Esse grupo de regras exige uma configuração específica. Para configurar e implementar esse grupo de regras, consulte a orientação em AWS WAF Prevenção de aquisição de contas de controle de fraudes () ATP.
Esse grupo de regras faz parte das proteções de mitigação de ameaças inteligentes em AWS WAF. Para ter mais informações, consulte Mitigação inteligente de ameaças em AWS WAF.
nota
Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para obter mais informações, consulte Preços do AWS WAF
Para manter seus custos baixos e ter certeza de que você está gerenciando seu tráfego da web como deseja, use esse grupo de regras de acordo com as orientações em Práticas recomendadas para mitigação de ameaças inteligentes no AWS WAF.
Esse grupo de regras não está disponível para uso com grupos de usuários do Amazon Cognito. Você não pode associar uma Web ACL que usa esse grupo de regras a um grupo de usuários e não pode adicionar esse grupo de regras a uma Web ACL que já esteja associada a um grupo de usuários.
Rótulos adicionados por esse grupo de regras
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para regras que são executadas após esse grupo de regras na sua webACL. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
rótulos de token
Esse grupo de regras usa o gerenciamento de AWS WAF tokens para inspecionar e rotular solicitações da web de acordo com o status de seus AWS WAF tokens. AWS WAF usa tokens para rastreamento e verificação da sessão do cliente.
Para obter informações sobre os tokens e sobre o gerenciamento de token, consulte Uso de tokens na mitigação AWS WAF inteligente de ameaças.
Para obter informações sobre os componentes do rótulo descritos aqui, consulte Requisitos de sintaxe de rótulos e nomenclatura no AWS WAF.
Rótulo de sessão do cliente
O rótulo awswaf:managed:token:id:
contém um identificador exclusivo que o gerenciamento de AWS WAF tokens usa para identificar a sessão do cliente. O identificador pode ser alterado se o cliente adquirir um novo token, por exemplo, após descartar o token que estava usando. identifier
nota
AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.
Etiqueta de impressão digital do navegador
O rótulo awswaf:managed:token:fingerprint:
contém um identificador robusto de impressão digital do navegador que o gerenciamento de AWS WAF tokens calcula a partir de vários sinais do navegador do cliente. Esse identificador permanece o mesmo em várias tentativas de aquisição de tokens. O identificador de impressão digital não é exclusivo de um único cliente.fingerprint-identifier
nota
AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.
Rótulos de status do token: prefixos de namespace para os rótulos
Os rótulos de status do token relatam o status do token, do desafio e das CAPTCHA informações que ele contém.
Cada rótulo de status do token começa com um dos seguintes prefixos de namespace:
awswaf:managed:token:
: usado para relatar o status geral do token e para informar o status das informações de desafio do token.awswaf:managed:captcha:
— Usado para relatar o status das CAPTCHA informações do token.
Rótulos de status do token: nomes de rótulos
Na sequência do prefixo, o restante do rótulo fornece informações detalhadas sobre o status do token:
accepted
: o token de solicitação está presente e contém o seguinte:Um desafio ou CAPTCHA solução válida.
Um desafio ou CAPTCHA registro de data e hora não expirado.
Uma especificação de domínio válida para a webACL.
Exemplo: o rótulo
awswaf:managed:token:accepted
indica que o token de solicitações da Web tem uma solução de desafio válida, um carimbo de data/hora de desafio não expirado e um domínio válido.-
rejected
: o token de solicitação está presente, mas não atende aos critérios de aceitação.Em conjunto com o rótulo rejeitado, o gerenciamento de token adiciona um namespace e um nome de rótulo personalizado para indicar o motivo.
rejected:not_solved
— O token não tem o desafio ou a CAPTCHA solução.rejected:expired
— O desafio ou o CAPTCHA timestamp do token expirou, de acordo com os tempos de imunidade ACL do token configurados na sua web.rejected:domain_mismatch
— O domínio do token não corresponde à configuração do domínio ACL do token da sua web.rejected:invalid
— não AWS WAF consegui ler o token indicado.
Exemplo: os rótulos
awswaf:managed:captcha:rejected
eawswaf:managed:captcha:rejected:expired
indicam que a solicitação foi rejeitada porque o CAPTCHA timestamp no token excedeu o tempo de imunidade do CAPTCHA token configurado na web. ACL -
absent
: a solicitação não tem o token ou o gerenciador de token não conseguiu realizar a leitura dele.Exemplo: o rótulo
awswaf:managed:captcha:absent
indica que a solicitação não tem o token.
ATPrótulos
O grupo de regras ATP gerenciadas gera rótulos com o prefixo do namespace awswaf:managed:aws:atp:
seguido pelo namespace personalizado e pelo nome do rótulo.
O grupo de regras pode adicionar qualquer um dos rótulos a seguir, além dos rótulos indicados na lista de regras:
-
awswaf:managed:aws:atp:signal:credential_compromised
: indica que as credenciais enviadas na solicitação estão no banco de dados de credenciais roubadas. -
awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint
— Disponível somente para CloudFront distribuições protegidas da Amazon. Indica que uma sessão do cliente enviou várias solicitações que usaram uma TLS impressão digital suspeita. -
awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip
: indica o uso de um único token entre mais de 5 endereços IP distintos. Os limites aplicados por essa regra podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que o rótulo seja aplicado.
Você pode recuperar todos os rótulos de um grupo de regras por meio do API DescribeManagedRuleGroup
chamando. Os rótulos estão listados na propriedade AvailableLabels
na resposta.
Lista de regras de prevenção contra apropriação de contas
Esta seção lista as ATP regras AWSManagedRulesATPRuleSet
e os rótulos que as regras do grupo de regras adicionam às solicitações da web.
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o API comando DescribeManagedRuleGroup.
As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.
Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro
Nome da regra | Descrição e rótulo |
---|---|
UnsupportedCognitoIDP |
Inspeciona o tráfego da web que vai para um grupo de usuários do Amazon Cognito. ATPnão está disponível para uso com grupos de usuários do Amazon Cognito, e essa regra ajuda a garantir que as outras ATP regras do grupo de regras não sejam usadas para avaliar o tráfego do grupo de usuários. Ação da regra: Block Rótulos: |
VolumetricIpHigh |
Inspeciona grandes volumes de solicitações de criação de contas enviadas de endereços IP individuais. Um volume alto é de mais de 20 solicitações em uma janela de 10 minutos. notaOs limites aplicados por essa regra podem variar um pouco devido à latência. Para o alto volume, algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. Ação da regra: Block Rótulos: O grupo de regras aplica os seguintes rótulos às solicitações com volumes médios (mais de 15 solicitações por janela de 10 minutos) e volumes baixos (mais de 10 solicitações por janela de 10 minutos), mas não executa nenhuma ação em relação a elas: |
VolumetricSession |
Inspeciona grandes volumes de solicitações de criação de contas enviadas de sessões de clientes individuais. O limite é de mais de 20 solicitações em 30 minutos. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra. CAPTCHA e Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças. notaOs limites aplicados por essa regra podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. Ação da regra: Block Rótulos: |
AttributeCompromisedCredentials |
Inspeciona várias solicitações da mesma sessão do cliente que usam credenciais roubadas. Ação da regra: Block Rótulos: |
AttributeUsernameTraversal |
Inspeciona várias solicitações da mesma sessão do cliente que usam traversal de nome de usuário. Ação da regra: Block Rótulos: |
AttributePasswordTraversal |
Inspeciona várias solicitações com o mesmo nome do usuário que usam traversal de senha. Ação da regra: Block Rótulos: |
AttributeLongSession |
Inspeciona várias solicitações da mesma sessão do cliente que usam solicitações de longa duração. O limite é de mais de 6 horas de tráfego com pelo menos uma solicitação de login a cada 30 minutos. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra. CAPTCHA e Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças. Ação da regra: Block Rótulos: |
TokenRejected |
Inspeciona solicitações com tokens que foram rejeitados pelo gerenciamento de AWS WAF tokens. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra. CAPTCHA e Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças. Ação da regra: Block Rótulos: nenhum. Para verificar se o token foi rejeitado, use uma regra de correspondência de rótulo para corresponder ao rótulo: |
SignalMissingCredential |
Inspeciona solicitações com credenciais sem o nome de usuário ou a senha. Ação da regra: Block Rótulos: |
VolumetricIpFailedLoginResponseHigh |
Inspeciona endereços IP que recentemente foram a fonte de uma taxa muito alta de tentativas de login malsucedidas. Um volume alto é de mais de 10 solicitações de login mal sucedidas de um endereço IP em uma janela de 10 minutos. Se você configurou o grupo de regras para inspecionar o corpo ou os JSON componentes da resposta, AWS WAF pode inspecionar os primeiros 65.536 bytes (64 KB) desses tipos de componentes em busca de indicadores de sucesso ou falha. Essa regra aplica a ação e a rotulagem da regra a novas solicitações da web de um endereço IP, com base nas respostas de sucesso e falha do recurso protegido às recentes tentativas de login do mesmo endereço IP. Você define como contar os sucessos e as falhas ao configurar o grupo de regras. notaAWS WAF só avalia essa regra na web ACLs que protege as CloudFront distribuições da Amazon. notaOs limites aplicados por essa regra podem variar um pouco devido à latência. É possível que o cliente envie mais tentativas mal sucedidas de login do que as permitidas antes que a regra comece a corresponder às tentativas subsequentes. Ação da regra: Block Rótulos: O grupo de regras também aplica os seguintes rótulos relacionados às solicitações, sem nenhuma ação associada. Todas as contagens são para uma janela de 10 minutos. |
VolumetricSessionFailedLoginResponseHigh |
Inspeciona sessões de clientes que recentemente foram a fonte de uma taxa muito alta de tentativas de login malsucedidas. Um volume alto é mais de 10 solicitações de login malsucedidas de uma sessão de cliente em uma janela de 30 minutos. Se você configurou o grupo de regras para inspecionar o corpo ou os JSON componentes da resposta, AWS WAF pode inspecionar os primeiros 65.536 bytes (64 KB) desses tipos de componentes em busca de indicadores de sucesso ou falha. Essa regra aplica a ação e a rotulagem da regra a novas solicitações da web de um endereço IP, com base nas respostas de sucesso e falha do recurso protegido às recentes tentativas de login da mesma sessão de cliente. Você define como contar os sucessos e as falhas ao configurar o grupo de regras. notaAWS WAF só avalia essa regra na web ACLs que protege as CloudFront distribuições da Amazon. notaOs limites aplicados por essa regra podem variar um pouco devido à latência. É possível que o cliente envie mais tentativas mal sucedidas de login do que as permitidas antes que a regra comece a corresponder às tentativas subsequentes. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra. CAPTCHA e Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças. Ação da regra: Block Rótulos: O grupo de regras também aplica os seguintes rótulos relacionados às solicitações, sem nenhuma ação associada. Todas as contagens são para uma janela de 30 minutos. |