

**引入全新的主机体验 AWS WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS WAF 防欺诈控制账户接管 (ATP)
<a name="waf-atp"></a>

本节介绍 AWS WAF 欺诈控制账户盗用预防 (ATP) 的作用。

账户盗用是一种在线非法活动，在这种活动中，攻击者未经授权即可访问个人的账户。攻击者可以通过多种方式执行此操作，例如使用被盗的凭证或通过一系列尝试猜测受害者的密码。当攻击者获得访问权限时，他们可能会从受害者那里窃取金钱、信息或服务。攻击者可能冒充受害者，以获得受害者拥有的其他账户的访问权限，或者访问其他人或组织的账户。此外，他们可能会尝试更改用户的密码，以阻止受害者使用自己的账户。

您可以通过实施 ATP 功能来监控和控制账户接管尝试。 AWS WAF 在 “ AWS 托管规则” 规则组`AWSManagedRulesATPRuleSet`和配套应用程序集成中提供了此功能 SDKs。

ATP 托管规则组对可能属于恶意账户盗用尝试的请求进行标记和管理。规则组通过检查客户端发送到应用程序登录端点的登录尝试来实现此目的。
+ **请求检查** – ATP 允许您查看和控制异常登录尝试和使用被盗凭证的登录尝试，以防止可能导致欺诈活动的账户盗用。ATP 根据被盗凭证数据库检查电子邮件和密码组合，当在暗网上发现新的泄露凭证时，会定期更新。ATP 按 IP 地址和客户端会话汇总数据，以检测和阻止发送过多可疑请求的客户端。
+ **响应检查**-对于 CloudFront 分配，除了检查传入的登录请求外，ATP 规则组还会检查您的应用程序对登录尝试的响应，以跟踪成功率和失败率。利用这些信息，ATP 可以暂时阻止登录失败次数过多的客户端会话或 IP 地址。 AWS WAF 会异步执行响应检查，因此不会增加 Web流量的延迟。

**注意**  
使用此托管规则组时，您需要额外付费。有关更多信息，请参阅[AWS WAF 定价](https://aws.amazon.com/waf/pricing/)。

**注意**  
ATP 功能不适用于 Amazon Cognito 用户群体。

**Topics**
+ [AWS WAF ATP 成分](waf-atp-components.md)
+ [使用 SDKs 与 ATP 的应用程序集成](waf-atp-with-tokens.md)
+ [将 ATP 托管规则组添加到您的保护包（web ACL）](waf-atp-rg-using.md)
+ [测试和部署 ATP](waf-atp-deploying.md)
+ [AWS WAF 防欺诈控制账户接管 (ATP) 示例](waf-atp-control-examples.md)