AWS WAF 可承諾量元 - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS WAF 可承諾量元

防止 AWS WAF 詐騙控制帳戶接管 (ATP) 的主要元件如下:

  • AWSManagedRulesATPRuleSet— 此 AWS 受管規則規則群組中的規則會偵測、標記和處理各種類型的帳戶接管活動。規則群組會檢查用戶端傳送至指定登入端點的 HTTP POST Web 要求。對於受保護的散 CloudFront 佈,規則群組也會檢查散發傳回這些要求的回應。如需規則群組規則的清單,請參閱AWS WAF 欺詐控制帳戶接管預防(ATP)規則組。您可以使用受管規則群組參考陳述式將此規則群組包含在 Web ACL 中。如需有關使用此規則群組的資訊,請參閱將ATP受管規則群組新增至您的網站 ACL

    注意

    使用此受管規則群組時,會向您收取額外費用。如需詳細資訊,請參閱 AWS WAF 定價

  • 應用程式登入頁面的詳細資訊 — 將AWSManagedRulesATPRuleSet規則群組新增至 Web ACL 時,必須提供有關登入頁面的資訊。這可讓規則群組縮小其檢查要求的範圍,並正確驗證 Web 要求中的認證使用情況。可承諾量規則群組會使用電子郵件格式的使用者名稱。如需詳細資訊,請參閱 將ATP受管規則群組新增至您的網站 ACL

  • 對於受保護的 CloudFront 發行版,有關應用程式如何回應登入嘗試的詳細資訊 — 您提供應用程式對登入嘗試回應的詳細資訊,規則群組會追蹤和管理傳送太多登入嘗試失敗的用戶端。如需有關配置此選項的資訊,請參閱將ATP受管規則群組新增至您的網站 ACL

  • JavaScript 和行動應用程式整合 SDK — 透過 ATP 實作來實作 AWS WAF JavaScript 和行動 SDK,以啟用規則群組提供的完整功能集。許多可承諾量規則會使用 SDK 提供的資訊來進行工作階段層級用戶端驗證和行為彙總,這些資訊需要將合法的用戶端流量與機器人流量分開。如需 SDK 的詳細資訊,請參閱「使用用戶端應用程式整合 AWS WAF」。

您可以將 ATP 導入與下列項目結合使用,以協助您監視、調整及自訂保護。

  • 記錄和指標 — 透過設定和啟用 Web ACL 的日誌、Amazon Security Lake 資料收集和 Amazon 指標,您可以監控流 CloudWatch 量,並瞭解 ACFP 受管規則群組對其有何影響。AWSManagedRulesATPRuleSet添加到 Web 請求的標籤包含在數據中。如需有關選項的資訊日誌 AWS WAF 網路ACL流量,請參閱使用 Amazon 監控 CloudWatch、和什麼是 Amazon 安全湖?

    根據您的需求和看到的流量,您可能需要自訂AWSManagedRulesATPRuleSet實作。例如,您可能想要從 ATP 評估中排除某些流量,或者您可能想要使用範圍向下陳述式或標籤比對規則等 AWS WAF 功能來改變其處理某些帳戶接管嘗試的方式。

  • 籤和標籤相符規則 — 對於中的任何規則AWSManagedRulesATPRuleSet,您可以將封鎖行為切換為計數,然後與規則新增的標籤進行比對。使用此方法可自訂處理可承諾量管理規則群組所識別之 Web 要求的方式。若要取得有關標示和使用標籤比對陳述式的詳細資訊,請參閱標籤比對規則陳述式在網頁要求上使用標籤 AWS WAF

  • 自訂請求和回應 — 您可以將自訂標頭新增至您允許的請求,也可以針對您封鎖的請求傳送自訂回應。要做到這一點,您可以將匹配的標籤與 AWS WAF 自定義請求和響應功能配對。如需自訂請求和回應的詳細資訊,請參閱在中添加自定義的 Web 請求和響應 AWS WAF