防止帳戶接管 AWS WAF 防止欺詐控制帳戶接管()ATP - AWS WAF, AWS Firewall Manager和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

防止帳戶接管 AWS WAF 防止欺詐控制帳戶接管()ATP

本節解釋了什麼 AWS WAF 欺詐控制帳戶接管預防(ATP)確實如此。

帳戶接管是一種在線非法活動,攻擊者可以在未經授權的情況下訪問某個人的帳戶。攻擊者可以通過多種方式執行此操作,例如使用被盜的憑據或通過一系列嘗試來猜測受害者的密碼。當攻擊者獲得訪問權限時,他們可能會從受害者那裡竊取金錢,信息或服務。攻擊者可能冒充受害者,以取得受害者擁有的其他帳戶的存取權,或取得其他人員或組織帳戶的存取權。此外,他們可能會嘗試更改用戶的密碼,以阻止受害者進入他們自己的帳戶。

您可以通過實施該ATP功能來監視和控制帳戶接管嘗試。 AWS WAF 提供此功能 AWS 受管規則規則群組AWSManagedRulesATPRuleSet和隨附應用程式整合SDKs。

受ATP管規則群組會標記並管理可能是惡意帳戶接管嘗試一部分的要求。規則群組會檢查用戶端傳送到應用程式登入端點的登入嘗試來達成此目的。

  • 請求檢查 — ATP 使您可以查看和控制使用被盜憑據的異常登錄嘗試和登錄嘗試,以防止可能導致欺詐活動的帳戶被盜。ATP根據其被盜的憑據數據庫檢查電子郵件和密碼組合,並在黑暗的網絡上發現新的洩露憑據時定期更新該數據庫。ATP依 IP 位址和用戶端工作階段彙總資料,以偵測並封鎖傳送太多可疑要求的用戶端。

  • 應檢查 — 對於 CloudFront 散佈,除了檢查傳入的登入要求外,ATP規則群組還會檢查應用程式對登入嘗試的回應,以追蹤成功率和失敗率。使用此資訊,ATP可以暫時封鎖登入失敗過多的用戶端工作階段或 IP 位址。 AWS WAF 異步執行響應檢查,因此這不會增加 Web 流量的延遲。

注意

使用此受管規則群組時,會向您收取額外費用。如需詳細資訊,請參閱 AWS WAF 定價

注意

此ATP功能不適用於 Amazon Cognito 使用者集區。