Como prevenir a apropriação de contas com a prevenção contra apropriação de contas (ATP) Fraud Control do AWS WAF - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

Como prevenir a apropriação de contas com a prevenção contra apropriação de contas (ATP) Fraud Control do AWS WAF

Esta seção explica o que a prevenção contra apropriação de contas (ATP) Fraud Control do AWS WAF faz.

A apropriação de conta é uma atividade ilegal online na qual um invasor obtém acesso não autorizado à conta de uma pessoa. O invasor pode fazer isso de várias maneiras, como usar credenciais roubadas ou adivinhar a senha da vítima por meio de uma série de tentativas. Quando o invasor obtém acesso, ele pode roubar dinheiro, informações ou serviços da vítima. O invasor pode se passar por vítima para obter acesso a outras contas que a vítima possui ou para obter acesso às contas de outras pessoas ou organizações. Além disso, eles podem tentar alterar a senha do usuário para bloquear a vítima de suas próprias contas.

Você pode monitorar e controlar as tentativas de apropriação de contas implementando o atributo ATP. O AWS WAF oferece esse recurso no grupo de regras das regras gerenciadas AWS da AWSManagedRulesATPRuleSet e nos SDKs de integração de aplicativos complementares.

O grupo de regras gerenciadas do ATP rotula e gerencia solicitações que podem fazer parte de tentativas maliciosas de apropriação de contas. O grupo de regras faz isso inspecionando as tentativas de login que os clientes enviam para o endpoint de login do seu aplicativo.

  • Inspeção de solicitações: o ATP oferece visibilidade e controle sobre tentativas de login anômalas e tentativas de login que usam credenciais roubadas, para evitar apropriações de contas que possam levar a atividades fraudulentas. O ATP verifica as combinações de e-mail e senha em seu banco de dados de credenciais roubadas, que é atualizado regularmente à medida que novas credenciais vazadas são encontradas na dark web. O ATP agrega dados por endereço IP e sessão do cliente, para detectar e bloquear clientes que enviam muitas solicitações de natureza suspeita.

  • Inspeção de respostas: para distribuições do CloudFront, além de inspecionar as solicitações de login recebidas, o grupo de regras do ATP inspeciona as respostas do seu aplicativo às tentativas de login para acompanhar as taxas de sucesso e falha. Usando essas informações, o ATP pode bloquear temporariamente sessões de clientes ou endereços IP que tenham muitas falhas de login. O AWS WAF executa a inspeção de resposta de forma assíncrona, para que isso não aumente a latência no tráfego da web.

nota

Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para obter mais informações, consulte Preços do AWS WAF.

nota

O recurso do ATP não está disponível para grupos de usuários do Amazon Cognito.