AWS WAF ATP 成分 - AWS WAFAWS Firewall Manager、和 AWS Shield Advanced

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS WAF ATP 成分

防 AWS WAF 欺诈控制账户盗用 (ATP) 的主要组成部分如下:

  • AWSManagedRulesATPRuleSet— 此 AWS 托管规则组中的规则检测、标记和处理各种类型的账户接管活动。规则组检查客户端发送到指定登录端点的 HTTP POST Web 请求。对于受保护的 CloudFront 分配,规则组还会检查分配向这些请求发回的响应。有关此规则组的规则列表,请参阅 AWS WAF 防欺诈控制账户盗用 (ATP) 规则组。您可以使用托管规则组参考语句将此规则组包含在 Web ACL 中。有关使用规则组的信息,请参阅 将 ATP 托管规则组添加到您的 Web ACL

    注意

    使用此托管规则组时,您需要额外付费。有关更多信息,请参阅AWS WAF 定价

  • 有关您的应用程序登录页面的详细信息 – 将 AWSManagedRulesATPRuleSet 规则组添加到 Web ACL 时,您必须提供有关您的登录页面的信息。这允许规则组缩小其检查的请求范围,并正确验证 Web 请求中的凭证使用。ATP 规则组使用电子邮件格式的用户名。有关更多信息,请参阅 将 ATP 托管规则组添加到您的 Web ACL

  • 对于受保护的 CloudFront 分发,有关您的应用程序如何响应登录尝试的详细信息 — 您可以提供有关应用程序对登录尝试的响应的详细信息,规则组会跟踪和管理发送过多失败登录尝试的客户端。有关配置此选项的信息,请参阅 将 ATP 托管规则组添加到您的 Web ACL

  • JavaScript 和移动应用程序集成 SDK — 在 ATP 实施中实现 AWS WAF JavaScript 和移动 SDK,以启用规则组提供的全套功能。许多 ATP 规则使用软件开发工具包提供的信息进行会话级别的客户端验证和行为聚合,这是区分合法客户端流量和机器人流量所必需的。有关 SDK 的更多信息,请参阅 AWS WAF 客户端应用程序集成

您可以将 ATP 实施与以下内容相结合,以帮助您监控、调整和自定义保护。

  • 日志和指标 — 您可以通过配置和启用日志、Amazon Security Lake 数据收集以及您的 Web ACL 的亚马逊 CloudWatch 指标,监控您的流量,并了解 ACFP 托管规则组如何影响流量。AWSManagedRulesATPRuleSet添加到您的 Web 请求中的标签包含在数据中。有关这些选项的信息,请参阅记录 AWS WAF Web ACL 流量使用 Amazon 进行监控 CloudWatch、和什么是 Amazon Security Lake?

    根据您的需求和看到的流量,您可能需要自定义您的 AWSManagedRulesATPRuleSet 实施。例如,您可能想将某些流量排除在 ATP 评估之外,或者您可能想使用范围缩小语句或标签匹配规则等 AWS WAF 功能,更改其处理所识别的某些账户接管尝试的方式。

  • 标签和标签匹配规则 – 对于 AWSManagedRulesATPRuleSet 中的任何规则,您可以将阻止行为切换为计数,然后与规则添加的标签进行匹配。使用此方法自定义如何处理由 ATP 托管规则组标识的 Web 请求。有关标记和使用标签匹配语句的更多信息,请参见 标签匹配规则语句AWS WAF 网络请求上的标签

  • 自定义请求和响应 – 您可以在允许的请求中添加自定义标头,也可以为被阻止的请求发送自定义响应。为此,您需要将匹配的标签与 AWS WAF 自定义请求和响应功能配对。有关请求和响应格式的更多信息,请参阅 AWS WAF中的自定义 Web 请求和响应