本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS WAF 可承諾量元
防止 AWS WAF 詐騙控制帳戶接管 (ATP) 的主要元件如下:
-
AWSManagedRulesATPRuleSet
— 此 AWS 受管規則規則群組中的規則會偵測、標記和處理各種類型的帳戶接管活動。規則群組會檢查用戶端傳送至指定登入端點的 HTTPPOST
Web 要求。對於受保護的散 CloudFront 佈,規則群組也會檢查散發傳回這些要求的回應。如需規則群組規則的清單,請參閱AWS WAF 欺詐控制帳戶接管預防(ATP)規則組。您可以使用受管規則群組參考陳述式將此規則群組包含在 Web ACL 中。如需有關使用此規則群組的資訊,請參閱將ATP受管規則群組新增至您的網站 ACL。注意
使用此受管規則群組時,會向您收取額外費用。如需詳細資訊,請參閱 AWS WAF 定價
。 -
應用程式登入頁面的詳細資訊 — 將
AWSManagedRulesATPRuleSet
規則群組新增至 Web ACL 時,必須提供有關登入頁面的資訊。這可讓規則群組縮小其檢查要求的範圍,並正確驗證 Web 要求中的認證使用情況。可承諾量規則群組會使用電子郵件格式的使用者名稱。如需詳細資訊,請參閱 將ATP受管規則群組新增至您的網站 ACL。 -
對於受保護的 CloudFront 發行版,有關應用程式如何回應登入嘗試的詳細資訊 — 您提供應用程式對登入嘗試回應的詳細資訊,規則群組會追蹤和管理傳送太多登入嘗試失敗的用戶端。如需有關配置此選項的資訊,請參閱將ATP受管規則群組新增至您的網站 ACL。
-
JavaScript 和行動應用程式整合 SDK — 透過 ATP 實作來實作 AWS WAF JavaScript 和行動 SDK,以啟用規則群組提供的完整功能集。許多可承諾量規則會使用 SDK 提供的資訊來進行工作階段層級用戶端驗證和行為彙總,這些資訊需要將合法的用戶端流量與機器人流量分開。如需 SDK 的詳細資訊,請參閱「使用用戶端應用程式整合 AWS WAF」。
您可以將 ATP 導入與下列項目結合使用,以協助您監視、調整及自訂保護。
-
記錄和指標 — 透過設定和啟用 Web ACL 的日誌、Amazon Security Lake 資料收集和 Amazon 指標,您可以監控流 CloudWatch 量,並瞭解 ACFP 受管規則群組對其有何影響。
AWSManagedRulesATPRuleSet
添加到 Web 請求的標籤包含在數據中。如需有關選項的資訊日誌 AWS WAF 網路ACL流量,請參閱使用 Amazon 監控 CloudWatch、和什麼是 Amazon 安全湖? 。根據您的需求和看到的流量,您可能需要自訂
AWSManagedRulesATPRuleSet
實作。例如,您可能想要從 ATP 評估中排除某些流量,或者您可能想要使用範圍向下陳述式或標籤比對規則等 AWS WAF 功能來改變其處理某些帳戶接管嘗試的方式。 -
標籤和標籤相符規則 — 對於中的任何規則
AWSManagedRulesATPRuleSet
,您可以將封鎖行為切換為計數,然後與規則新增的標籤進行比對。使用此方法可自訂處理可承諾量管理規則群組所識別之 Web 要求的方式。若要取得有關標示和使用標籤比對陳述式的詳細資訊,請參閱標籤比對規則陳述式和在網頁要求上使用標籤 AWS WAF。 -
自訂請求和回應 — 您可以將自訂標頭新增至您允許的請求,也可以針對您封鎖的請求傳送自訂回應。要做到這一點,您可以將匹配的標籤與 AWS WAF 自定義請求和響應功能配對。如需自訂請求和回應的詳細資訊,請參閱在中添加自定義的 Web 請求和響應 AWS WAF。