AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes

VendorName:AWS, Nome:AWSManagedRulesATPRuleSet, WCU: 50

O grupo de regras gerenciado de prevenção de invasão de contas (ATP) do AWS WAF Fraud Control rotula e gerencia solicitações que podem fazer parte de tentativas maliciosas de invasão de contas. O grupo de regras faz isso inspecionando as tentativas de login que os clientes enviam para o endpoint de login do seu aplicativo.

  • Inspeção de solicitações: o ATP oferece visibilidade e controle sobre tentativas de login anômalas e tentativas de login que usam credenciais roubadas, para evitar apropriações de contas que possam levar a atividades fraudulentas. O ATP verifica as combinações de e-mail e senha em seu banco de dados de credenciais roubadas, que é atualizado regularmente à medida que novas credenciais vazadas são encontradas na dark web. O ATP agrega dados por endereço IP e sessão do cliente, para detectar e bloquear clientes que enviam muitas solicitações de natureza suspeita.

  • Inspeção de resposta — Para CloudFront distribuições, além de inspecionar as solicitações de login recebidas, o grupo de regras ATP inspeciona as respostas do seu aplicativo às tentativas de login, para monitorar as taxas de sucesso e falha. Usando essas informações, o ATP pode bloquear temporariamente sessões de clientes ou endereços IP que tenham muitas falhas de login. O AWS WAF executa a inspeção de resposta de forma assíncrona, para que isso não aumente a latência no tráfego da web.

Considerações sobre o uso desse grupo de regras

Esse grupo de regras exige uma configuração específica. Para configurar e implementar esse grupo de regras, consulte a orientação em AWS WAF Controle de fraudes e prevenção de aquisição de contas (ATP).

Esse grupo de regras faz parte das proteções de mitigação de ameaças inteligentes em AWS WAF. Para obter mais informações, consulte AWS WAF mitigação inteligente de ameaças.

nota

Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para obter mais informações, consulte Preços do AWS WAF.

Para manter seus custos baixos e ter certeza de que você está gerenciando seu tráfego da web como deseja, use esse grupo de regras de acordo com as orientações em Práticas recomendadas para mitigação de ameaças inteligentes.

Esse grupo de regras não está disponível para uso com grupos de usuários do Amazon Cognito. Você não pode associar uma web ACL que usa esse grupo de regras a um grupo de usuários e não pode adicionar esse grupo de regras a uma web ACL que já esteja associada a um grupo de usuários.

Rótulos adicionados por esse grupo de regras

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos de acordo com CloudWatch as métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

rótulos de token

Esse grupo de regras usa o gerenciamento de AWS WAF tokens para inspecionar e rotular solicitações da web de acordo com o status de seus AWS WAF tokens. AWS WAF usa tokens para rastreamento e verificação da sessão do cliente.

Para obter informações sobre os tokens e sobre o gerenciamento de token, consulte AWS WAF tokens de solicitação da web.

Para obter informações sobre os componentes do rótulo descritos aqui, consulte AWS WAF sintaxe de rótulos e requisitos de nomenclatura.

Rótulo de sessão do cliente

O rótulo awswaf:managed:token:id:identifier contém um identificador exclusivo que o gerenciamento de AWS WAF tokens usa para identificar a sessão do cliente. O identificador pode ser alterado se o cliente adquirir um novo token, por exemplo, após descartar o token que estava usando.

nota

AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.

Rótulos de status do token: prefixos de namespace para os rótulos

Os rótulos de status do token informam sobre o status do token e sobre as informações de desafio e de CAPTCHA que ele contém.

Cada rótulo de status do token começa com um dos seguintes prefixos de namespace:

  • awswaf:managed:token:: usado para relatar o status geral do token e para informar o status das informações de desafio do token.

  • awswaf:managed:captcha:: usado para relatar o status das informações de CAPTCHA do token.

Rótulos de status do token: nomes de rótulos

Na sequência do prefixo, o restante do rótulo fornece informações detalhadas sobre o status do token:

  • accepted: o token de solicitação está presente e contém o seguinte:

    • Uma solução de desafio ou de CAPTCHA válida.

    • Um carimbo de data/hora de desafio ou de CAPTCHA não expirado.

    • Uma especificação de domínio válida para a ACL da Web.

    Exemplo: o rótulo awswaf:managed:token:accepted indica que o token de solicitações da Web tem uma solução de desafio válida, um carimbo de data/hora de desafio não expirado e um domínio válido.

  • rejected: o token de solicitação está presente, mas não atende aos critérios de aceitação.

    Em conjunto com o rótulo rejeitado, o gerenciamento de token adiciona um namespace e um nome de rótulo personalizado para indicar o motivo.

    • rejected:not_solved: a solução de desafio ou de CAPTCHA está ausente no token.

    • rejected:expired: o carimbo de data/hora de desafio ou de CAPTCHA expirou no token, de acordo com os tempos de imunidade de token configurados pela sua ACL da Web.

    • rejected:domain_mismatch: o domínio do token não corresponde à configuração de domínio do token da sua ACL da Web.

    • rejected:invalid— não AWS WAF consegui ler o token indicado.

    Exemplo: os rótulos awswaf:managed:captcha:rejected e awswaf:managed:captcha:rejected:expired indicam que a solicitação foi rejeitada porque o carimbo de data/hora de CAPTCHA no token excedeu o tempo de imunidade para o token de CAPTCHA configurado na ACL da Web.

  • absent: a solicitação não tem o token ou o gerenciador de token não conseguiu realizar a leitura dele.

    Exemplo: o rótulo awswaf:managed:captcha:absent indica que a solicitação não tem o token.

rótulos do ATP

O grupo de regras gerenciadas do ATP gera rótulos com o awswaf:managed:aws:atp: do prefixo do namespace seguido pelo namespace personalizado e pelo nome do rótulo.

O grupo de regras pode adicionar qualquer um dos rótulos a seguir, além dos rótulos indicados na lista de regras:

  • awswaf:managed:aws:atp:signal:credential_compromised: indica que as credenciais enviadas na solicitação estão no banco de dados de credenciais roubadas.

  • awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint— Disponível somente para CloudFront distribuições protegidas da Amazon. Indica que uma sessão do cliente enviou várias solicitações que usaram uma impressão digital TLS suspeita.

  • awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip: indica o uso de um único token entre mais de 5 endereços IP distintos. Os limites aplicados por essa regra podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que o rótulo seja aplicado.

Você pode recuperar todos os rótulos de um grupo de regras por meio da API chamando DescribeManagedRuleGroup. Os rótulos estão listados na propriedade AvailableLabels na resposta.

Lista de regras de prevenção contra apropriação de contas

Esta seção lista as regras de ATP em AWSManagedRulesATPRuleSet e os rótulos que as regras do grupo de regras adicionam às solicitações da Web.

nota

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer informações suficientes para você usar as regras, sem fornecer informações que pessoas mal-intencionadas possam usar para contorná-las. Se precisar de mais informações do que as encontradas nesta documentação, entre em contato com o AWS Support Center.

Nome da regra Descrição e rótulo
UnsupportedCognitoIDP

Inspeciona o tráfego da web que vai para um grupo de usuários do Amazon Cognito. O ATP não está disponível para uso com grupos de usuários do Amazon Cognito, e essa regra ajuda a garantir que as outras regras do grupo de regras do ATP não sejam usadas para avaliar o tráfego de grupos de usuários.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:unsupported:cognito_idp

VolumetricIpHigh

Inspeciona grandes volumes de solicitações de criação de contas enviadas de endereços IP individuais. Um volume alto é de mais de 20 solicitações em uma janela de 10 minutos.

nota

Os limites aplicados por essa regra podem variar um pouco devido à latência. Para o alto volume, algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:volumetric:ip:high

O grupo de regras aplica os seguintes rótulos às solicitações com volumes médios (mais de 15 solicitações por janela de 10 minutos) e volumes baixos (mais de 10 solicitações por janela de 10 minutos), mas não executa nenhuma ação em relação a elas: awswaf:managed:aws:atp:aggregate:volumetric:ip:medium awswaf:managed:aws:atp:aggregate:volumetric:ip:low e.

VolumetricSession

Inspeciona grandes volumes de solicitações de criação de contas enviadas de sessões de clientes individuais. O limite é de mais de 20 solicitações em 30 minutos.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pelos SDKs de integração do aplicativo e pelas ações de regra CAPTCHA e Challenge. Para ter mais informações, consulte AWS WAF tokens de solicitação da web.

nota

Os limites aplicados por essa regra podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:volumetric:session

AttributeCompromisedCredentials

Inspeciona várias solicitações da mesma sessão do cliente que usam credenciais roubadas.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials

AttributeUsernameTraversal

Inspeciona várias solicitações da mesma sessão do cliente que usam traversal de nome de usuário.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:attribute:username_traversal

AttributePasswordTraversal

Inspeciona várias solicitações com o mesmo nome de usuário que usam a passagem de senha.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:attribute:password_traversal

AttributeLongSession

Inspeciona várias solicitações da mesma sessão do cliente que usam solicitações de longa duração. O limite é de mais de 6 horas de tráfego com pelo menos uma solicitação de login a cada 30 minutos.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pelos SDKs de integração do aplicativo e pelas ações de regra CAPTCHA e Challenge. Para ter mais informações, consulte AWS WAF tokens de solicitação da web.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:attribute:long_session

TokenRejected

Inspeciona solicitações com tokens que foram rejeitados pelo gerenciamento de AWS WAF tokens.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pelos SDKs de integração do aplicativo e pelas ações de regra CAPTCHA e Challenge. Para ter mais informações, consulte AWS WAF tokens de solicitação da web.

Ação de regra: Block

Rótulo: nenhum. Para verificar se o token foi rejeitado, use uma regra de correspondência de rótulo para corresponder ao rótulo: awswaf:managed:token:rejected

SignalMissingCredential

Inspeciona solicitações com credenciais sem o nome de usuário ou a senha.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:signal:missing_credential

VolumetricIpFailedLoginResponseHigh

Inspeciona endereços IP que recentemente foram a fonte de uma taxa muito alta de tentativas de login malsucedidas. Um volume alto é de mais de 10 solicitações de login mal sucedidas de um endereço IP em uma janela de 10 minutos.

Se você configurou o grupo de regras para inspecionar o corpo da resposta ou os componentes JSON, AWS WAF pode inspecionar os primeiros 65.536 bytes (64 KB) desses tipos de componentes em busca de indicadores de sucesso ou falha.

Essa regra aplica a ação e a rotulagem da regra a novas solicitações da web de um endereço IP, com base nas respostas de sucesso e falha do recurso protegido às recentes tentativas de login do mesmo endereço IP. Você define como contar os sucessos e as falhas ao configurar o grupo de regras.

nota

AWS WAF avalia essa regra somente em ACLs da web que protegem as distribuições da Amazon CloudFront.

nota

Os limites aplicados por essa regra podem variar um pouco devido à latência. É possível que o cliente envie mais tentativas mal sucedidas de login do que as permitidas antes que a regra comece a corresponder às tentativas subsequentes.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high

O grupo de regras também aplica os seguintes rótulos relacionados às solicitações, sem nenhuma ação associada. Todas as contagens são para uma janela de 10 minutos. awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium para mais de 5 solicitações malsucedidas, awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low para mais de 1 solicitação malsucedida, awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high para mais de 10 solicitações bem-sucedidas, awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium para mais de 5 solicitações bem-sucedidas e awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low para mais de 1 solicitação bem-sucedida.

VolumetricSessionFailedLoginResponseHigh

Inspeciona sessões de clientes que recentemente foram a fonte de uma taxa muito alta de tentativas de login malsucedidas. Um volume alto é mais de 10 solicitações de login malsucedidas de uma sessão de cliente em uma janela de 30 minutos.

Se você configurou o grupo de regras para inspecionar o corpo da resposta ou os componentes JSON, AWS WAF pode inspecionar os primeiros 65.536 bytes (64 KB) desses tipos de componentes em busca de indicadores de sucesso ou falha.

Essa regra aplica a ação e a rotulagem da regra a novas solicitações da web de um endereço IP, com base nas respostas de sucesso e falha do recurso protegido às recentes tentativas de login da mesma sessão de cliente. Você define como contar os sucessos e as falhas ao configurar o grupo de regras.

nota

AWS WAF avalia essa regra somente em ACLs da web que protegem as distribuições da Amazon CloudFront .

nota

Os limites aplicados por essa regra podem variar um pouco devido à latência. É possível que o cliente envie mais tentativas mal sucedidas de login do que as permitidas antes que a regra comece a corresponder às tentativas subsequentes.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pelos SDKs de integração do aplicativo e pelas ações de regra CAPTCHA e Challenge. Para ter mais informações, consulte AWS WAF tokens de solicitação da web.

Ação de regra: Block

Rótulo: awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high

O grupo de regras também aplica os seguintes rótulos relacionados às solicitações, sem nenhuma ação associada. Todas as contagens são para uma janela de 30 minutos. awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium para mais de 5 solicitações malsucedidas, awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low para mais de 1 solicitação malsucedida, awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high para mais de 10 solicitações bem-sucedidas, awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium para mais de 5 solicitações bem-sucedidas e awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low para mais de 1 solicitação bem-sucedida.