Exemplo de ATP: tratamento personalizado para credenciais ausentes e comprometidas - AWS WAF, AWS Firewall Manager e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplo de ATP: tratamento personalizado para credenciais ausentes e comprometidas

Por padrão, as verificações de credenciais realizadas pelo AWSManagedRulesATPRuleSet do grupo de regras tratam as solicitações da web da seguinte forma:

  • Credenciais ausentes: identifica e bloqueia a solicitação.

  • Credenciais comprometidas:Rotula a solicitação, mas não a bloqueia nem conta.

Para obter detalhes sobre o grupo de regras e o comportamento das regras, consulte AWS WAF Grupo de regras de prevenção de aquisição de contas de controle de fraudes (ATP).

Você pode adicionar um tratamento personalizado para solicitações da web que tenham credenciais ausentes ou comprometidas fazendo o seguinte:

  • Substituir a regra MissingCredential por Count:Essa substituição da ação de regra faz com que a regra conte e rotule somente as solicitações correspondentes.

  • Adicione uma regra de correspondência de rótulo com tratamento personalizado:Configure essa regra para corresponder aos dois rótulos do ATP e para realizar seu tratamento personalizado. Por exemplo, você pode redirecionar o cliente para sua página de inscrição.

As regra a seguir mostra o grupo de regras gerenciadas do ATP do exemplo anterior, com a ação de regra MissingCredential substituída para contar. Isso faz com que a regra aplique seu rótulo às solicitações correspondentes e, em seguida, conte apenas as solicitações, em vez de bloqueá-las.

"Rules": [ { "Priority": 1, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountTakeOverValidationRule" }, "Name": "DetectCompromisedUserCredentials", "Statement": { "ManagedRuleGroupStatement": { "ManagedRuleGroupConfigs": [ { "AWSManagedRulesATPRuleSet": { "LoginPath": "/web/login", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" } }, "EnableRegexInPath": false } } ] "VendorName": "AWS", "Name": "AWSManagedRulesATPRuleSet", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "MissingCredential" } ], "ExcludedRules": [] } } } ],

Com essa configuração, quando esse grupo de regras avalia qualquer solicitação da web com credenciais ausentes ou comprometidas, ele rotula a solicitação, mas não a bloqueia.

A regra a seguir tem uma configuração de prioridade que é maior numericamente do que o grupo de regras anterior. O AWS WAF avalia as regras em ordem numérica, começando pela mais baixa, então essa regra será avaliada após a avaliação do grupo de regras. A regra está configurada para corresponder a qualquer um dos rótulos de credenciais e para enviar uma resposta personalizada para solicitações correspondentes.

"Name": "redirectToSignup", "Priority": 10, "Statement": { "OrStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:missing_credential" } }, { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:credential_compromised" } } ] } }, "Action": { "Block": { "CustomResponse": { your custom response settings } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "redirectToSignup" }