选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

AWS WAF 防欺诈控制账户接管 (ATP)

聚焦模式
AWS WAF 防欺诈控制账户接管 (ATP) - AWS WAFAWS Firewall Manager、和 AWS Shield Advanced

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本节介绍 AWS WAF 欺诈控制账户盗用预防 (ATP) 的作用。

账户盗用是一种在线非法活动,在这种活动中,攻击者未经授权即可访问个人的账户。攻击者可以通过多种方式执行此操作,例如使用被盗的凭证或通过一系列尝试猜测受害者的密码。当攻击者获得访问权限时,他们可能会从受害者那里窃取金钱、信息或服务。攻击者可能冒充受害者,以获得受害者拥有的其他账户的访问权限,或者访问其他人或组织的账户。此外,他们可能会尝试更改用户的密码,以阻止受害者使用自己的账户。

您可以通过实施 ATP 功能来监控和控制账户接管尝试。 AWS WAF 在 “ AWS 托管规则” 规则组AWSManagedRulesATPRuleSet和配套应用程序集成中提供了此功能 SDKs。

ATP 托管规则组对可能属于恶意账户盗用尝试的请求进行标记和管理。规则组通过检查客户端发送到应用程序登录端点的登录尝试来实现此目的。

  • 请求检查 – ATP 允许您查看和控制异常登录尝试和使用被盗凭证的登录尝试,以防止可能导致欺诈活动的账户盗用。ATP 根据被盗凭证数据库检查电子邮件和密码组合,当在暗网上发现新的泄露凭证时,会定期更新。ATP 按 IP 地址和客户端会话汇总数据,以检测和阻止发送过多可疑请求的客户端。

  • 响应检查-对于 CloudFront 分配,除了检查传入的登录请求外,ATP 规则组还会检查您的应用程序对登录尝试的响应,以跟踪成功率和失败率。利用这些信息,ATP 可以暂时阻止登录失败次数过多的客户端会话或 IP 地址。 AWS WAF 会异步执行响应检查,因此不会增加 Web流量的延迟。

注意

使用此托管规则组时,您需要额外付费。有关更多信息,请参阅AWS WAF 定价

注意

ATP 功能不适用于 Amazon Cognito 用户群体。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。