Implementierung und Implementierung Ihrer Bot-Kontrollstrategie - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Implementierung und Implementierung Ihrer Bot-Kontrollstrategie

Bei der Planung einer Implementierungsstrategie zur Bot-Steuerung sind mehrere Faktoren zu berücksichtigen. Neben den einzigartigen Eigenschaften von Webanwendungen wirken sich auch die Größe der Umgebung, der Entwicklungsprozess und die Organisationsstruktur auf die Bereitstellungsstrategie aus. Je nach Umgebung und Anwendungsmerkmalen kann eine zentralisierte oder dezentrale Bereitstellungsstrategie verwendet werden:

  • Zentralisierte Bereitstellungsstrategie — Ein zentralisierter Ansatz ermöglicht ein höheres Maß an Kontrolle, wenn Sie die Bot-Kontrolle strikt durchsetzen möchten. Dieser Ansatz ist gut geeignet, wenn Anwendungsteams es vorziehen, die Verwaltung auszulagern. Ein zentralisierter Ansatz ist am effektivsten, wenn Webanwendungen ähnliche Merkmale aufweisen. In diesem Fall profitieren die Anwendungen von einem gemeinsamen Satz von Regeln zur Bot-Kontrolle und Maßnahmen zur Bot-Abwehr.

  • Dezentrale Bereitstellungsstrategie — Ein dezentraler Ansatz bietet Anwendungsteams die Möglichkeit, Konfigurationen zur Bot-Steuerung unabhängig voneinander zu definieren und zu implementieren. Dieser Ansatz ist in kleineren Umgebungen üblich oder wenn Anwendungsteams die Kontrolle über ihre Bot-Kontrollrichtlinien behalten müssen. Aufgrund der Beschaffenheit vieler Webanwendungen ist es oft erforderlich, unabhängige Richtlinien zur Bot-Steuerung beizubehalten, die auf einzigartige Anwendungsmerkmale zugeschnitten sind, was zu einem dezentralen Ansatz führt.

  • Kombinierte Strategie — Eine Kombination dieser beiden Ansätze ist für eine Mischung von Webanwendungen geeignet. Dies kann beispielsweise eine Reihe von Grundregeln beinhalten, die für alle Web-ACLs gelten, während die Verwaltung spezifischerer Richtlinien zur Bot-Kontrolle an Anwendungsteams delegiert wird. 

Sie können AWS Firewall Managerdamit die Bereitstellung von AWS WAF Web-ACLs, die Richtlinien zur Bot-Kontrolle definieren, zentralisieren und automatisieren. Überlegen Sie sich bei der Verwendung von Firewall Manager, ob es angemessen ist, die Richtlinien zur Bot-Kontrolle zu zentralisieren, und ob diese auch an Anwendungsteams delegiert werden sollten. Mit Firewall Manager können Sie Tagging verwenden, um es Anwendungsteams zu ermöglichen, sich für AWS WAF Richtlinien zu entscheiden. Dies bietet intelligente Funktionen AWS WAF zur Bedrohungsabwehr. Sie können auch die zentrale AWS WAF Protokollierung für Anwendungs- und Sicherheitsvorgänge aktivieren.

Unabhängig von der verwendeten Implementierungsstrategie wird empfohlen, den Onboarding-Prozess mithilfe von Infrastructure-as-Code (IaC) -basierten Frameworks wie AWS CloudFormationoder dem zu definieren und zu verwalten. AWS Cloud Development Kit (AWS CDK) Auf diese Weise können Sie die Quellcodeverwaltung so konfigurieren, dass Konfigurationsobjekte gespeichert und versioniert werden. Weitere Informationen finden Sie in den AWS WAF Konfigurationsbeispielen für AWS CDK(GitHub) und CloudFormation(AWS Dokumentation).

Strategie für die Implementierung

Nachdem Sie eine Bereitstellungsstrategie ausgewählt haben, kann die Implementierung beginnen. Die Bereitstellungsstrategie definiert, wie Regeln für verschiedene Anwendungen eingeführt werden. In der Implementierungsstrategie liegt der Schwerpunkt auf dem iterativen Prozess, bei dem Kontrollen hinzugefügt, getestet, kontinuierlich überwacht und anschließend deren Auswirkungen bewertet werden.

Verkehrsmuster verstehen

Um Verkehrsmuster wirklich zu verstehen, ist es wichtig, sich mit der Geschäftsfunktion der Anwendung und den erwarteten Attributen wie Nutzungsmustern, wichtigen Ressourcen und Benutzerpersönlichkeiten vertraut zu machen. Integrieren Sie den Produktionsdatenverkehr und den Datenverkehr, der während der Tests mit der Anwendung generiert wurde, um eine Ausgangsbasis für die Bewertung zu erstellen. Stellen Sie sicher, dass der Zeitrahmen Verkehrsdaten enthält, die mehrere Nutzungsspitzen ausreichend abbilden.

Überprüfen Sie mit Ihrem bevorzugten Tool die Verkehrsprotokolle und Messwerte für den jeweiligen Nutzungszeitraum. Analysieren AWS WAF Sie die Protokolldaten auf ungewöhnliche Anfragen, indem Sie nach Protokollfeldern wie headers (zum Beispiel User-Agent undReferer)country, und filtern. clientIp Notieren Sie sich die Uniform Resource Identifier (URIs) und deren Zugriffshäufigkeit. Kategorisieren Sie den Traffic, z. B. die Identifizierung guter Bots. Erlauben Sie beispielsweise nützlichen Bots wie Suchmaschinen-Crawlern und Monitoren den Zugriff.

In der AWS WAF Konsole, im Dashboard zur Bot-Kontrolle, ist ein Beispiel für Bot-Aktivitäten für jede aktive Web-ACL verfügbar. Dies bietet zwar einen ersten Überblick über das Volumen der häufigsten Bot-Anfragen, aber führen Sie weitere Konfigurationen und Analysen durch, um die Bot-Aktivitäten besser zu verstehen.

Für eine effektive Implementierung müssen Sie ein gutes Verständnis des Bot-Traffics und seiner Auswirkungen haben und wissen, welche Bot-Anfragen nützlich und welche bösartig sind. Dies hilft bei der nächsten Phase, der Auswahl von Steuerelementen, und hilft Ihnen, den Bot-Traffic parallel auszuwerten.

Steuerelemente auswählen und hinzufügen

Anhand der ersten Verkehrsanalyse kann bestimmt werden, welche Bot-Steuerelemente verwendet werden sollen und welche Aktionen für welche ausgewählt werden müssen. Sie können sich auch dafür entscheiden, Aktivitäten zu protokollieren und zu überwachen, um mögliche future Maßnahmen zu ergreifen. Die erste Verkehrsanalyse hilft Ihnen dabei, die beste Steuerung für die Verwaltung des Datenverkehrs auszuwählen. Weitere Informationen zu den verfügbaren Steuerungen finden Sie Techniken zur Bot-Kontrolle in diesem Handbuch.

Erwägen Sie, in diesem Schritt zusätzliche SDK-Implementierungen einzubeziehen. Auf diese Weise können Sie SDK-Implementierungen in allen erforderlichen Anwendungen testen und abschließen. AWS WAF Regeln zur Bot-Kontrolle und Betrugsbekämpfung bieten einen umfassenden Vorteil bei der Token-Evaluierung, wenn Sie ein JavaScript SDK oder ein SDK für Mobilgeräte implementieren. Weitere Informationen finden Sie in der AWS WAF Dokumentation unter Warum Sie die Anwendungsintegrations-SDKs mit Bot Control verwenden sollten.

Wir empfehlen, die Token-Akquisition für verschiedene Anwendungstypen wie folgt zu implementieren:

  • Einseitige Anwendung (SPA) — JavaScript SDK (keine Weiterleitung)

  • Mobiler Browser — JavaScript SDK- oder Regelaktionen (CAPTCHA oder Challenge)

  • Webansichten — JavaScript SDK- oder Regelaktionen (CAPTCHA oder Challenge)

  • Native Anwendungen — SDK für Mobilgeräte

  • iFrames — SDK JavaScript

Weitere Informationen zur Implementierung der SDKs finden Sie in der Dokumentation unter Integration von AWS WAF Client-Anwendungen. AWS WAF

Testen und Bereitstellen in der Produktion

Die Steuerelemente sollten zunächst in einer Produktionsumgebung bereitgestellt werden, in der Sie Tests durchführen können, um sicherzustellen, dass die erwartete Funktionalität der Webanwendung erhalten bleibt. Führen Sie vor der Bereitstellung in der Produktion immer eine gründliche Validierung in einer Testumgebung durch.

Nach dem Testen und Validieren in einer Umgebung außerhalb der Produktionsumgebung kann mit der Produktionsversion fortgefahren werden. Wählen Sie ein Datum und eine Uhrzeit mit dem geringsten zu erwartenden Benutzerverkehr aus. Vor der Implementierung sollten die Anwendungs- und Sicherheitsteams die Betriebsbereitschaft überprüfen, besprechen, wie Änderungen rückgängig gemacht werden können, und die Dashboards überprüfen, um sicherzustellen, dass alle erforderlichen Metriken und Alarme konfiguriert sind.

Mit Amazon CloudFront Continuous Deployment können Sie eine geringe Menge an Traffic an eine Staging-Distribution senden, für die eine AWS WAF Web-ACL speziell für die Auswertung der Bot-Kontrolle konfiguriert ist. AWS WAF bietet die Versionsverwaltung aller neuen oder aktualisierten verwalteten Regeln, sodass Sie Änderungen testen und genehmigen können, bevor sie mit der Auswertung des Produktionsverkehrs beginnen.

Evaluierung und Optimierung von Steuerungen

Implementierte Kontrollen können weitere Einblicke und Einblicke in die Verkehrsaktivitäten und -muster bieten. Überwachen und analysieren Sie häufig den Anwendungsdatenverkehr, um Sicherheitskontrollen hinzuzufügen oder anzupassen. Normalerweise gibt es eine Phase der Optimierung, um mögliche falsch negative und falsch positive Ergebnisse zu vermeiden. Falsch negative Angriffe sind Angriffe, die nicht von Ihren Kontrollen erfasst wurden und bei denen Sie Ihre Regeln verschärfen müssen. Falsch positive Ergebnisse stehen für legitime Anfragen, die fälschlicherweise als Angriffe identifiziert und infolgedessen blockiert wurden.

Die Analyse und das Tuning können manuell oder mit Hilfe von Tools erfolgen. Ein SIEM-System (Security Information and Event Management) ist ein gängiges Tool, das zur Bereitstellung von Kennzahlen und intelligenter Überwachung beiträgt. Es gibt viele davon mit unterschiedlichem Grad an Raffinesse, aber sie bieten alle einen guten Ausgangspunkt, um Einblicke in den Verkehr zu erhalten.

Durch die Definition wichtiger Leistungsindikatoren (KPIs) für Websites und Anwendungen können Sie schneller erkennen, wenn etwas nicht wie erwartet funktioniert. Beispielsweise können Sie Kreditkartenrückbuchungen, Verkäufe pro Konto oder Konversionsraten als Indikatoren für Geschäftsanomalien verwenden, die durch Bots generiert werden können. Es ist sogar noch wichtiger, zu definieren und zu verstehen, welche Kennzahlen und KPIs sich für die Überwachung als wertvoll erweisen, als nur die Überwachung selbst.

Zu verstehen, wie man mit einer Bot-Kontrolllösung die richtigen Metriken und Protokolle erhält, ist genauso wichtig wie die Identifizierung der zu überwachenden Metriken. Im nächsten Abschnitt werden die zu berücksichtigenden Überwachungs- und Sichtbarkeitsoptionen beschrieben. Richtlinien für die Überwachung Ihrer Bot-Kontrollstrategie