Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF
Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS WAF ATP-Komponenten
Die wichtigsten Komponenten von AWS WAF Fraud Control Account Takeover Prevention (ATP) sind die folgenden:
-
AWSManagedRulesATPRuleSet
— Die Regeln in dieser Regelgruppe „ AWS Verwaltete Regeln“ erkennen, kennzeichnen und behandeln verschiedene Arten von Kontoübernahmeaktivitäten. Die Regelgruppe untersuchtPOST
HTTP-Webanfragen, die Clients an den angegebenen Anmeldeendpunkt senden. Bei geschützten CloudFront Verteilungen überprüft die Regelgruppe auch die Antworten, die die Verteilung auf diese Anfragen zurücksendet. Eine Liste der Regeln der Regelgruppe finden Sie unter AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung. Sie nehmen diese Regelgruppe mithilfe einer Referenzerklärung für verwaltete Regelgruppen in Ihr Schutzpaket oder Ihre Web-ACL auf. Informationen zur Verwendung dieser Regelgruppe finden Sie unter Hinzufügen der von ATP verwalteten Regelgruppe zu Ihrem Protection Pack oder Ihrer Web-ACL.Anmerkung
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter AWS WAF – Preise
. -
Details zur Anmeldeseite Ihrer Anwendung — Sie müssen Informationen zu Ihrer Anmeldeseite angeben, wenn Sie die
AWSManagedRulesATPRuleSet
Regelgruppe zu Ihrem Schutzpaket oder Ihrer Web-ACL hinzufügen. Auf diese Weise kann die Regelgruppe den Umfang der Anfragen, die sie überprüft, einschränken und die Verwendung von Anmeldeinformationen in Webanfragen ordnungsgemäß überprüfen. Die ATP-Regelgruppe arbeitet mit Benutzernamen im E-Mail-Format. Weitere Informationen finden Sie unter Hinzufügen der von ATP verwalteten Regelgruppe zu Ihrem Protection Pack oder Ihrer Web-ACL. -
Bei geschützten CloudFront Distributionen: Details darüber, wie Ihre Anwendung auf Anmeldeversuche reagiert — Sie geben Details zu den Antworten Ihrer Anwendung auf Anmeldeversuche an, und die Regelgruppe verfolgt und verwaltet Clients, die zu viele fehlgeschlagene Anmeldeversuche senden. Informationen zur Konfiguration dieser Option finden Sie unterHinzufügen der von ATP verwalteten Regelgruppe zu Ihrem Protection Pack oder Ihrer Web-ACL.
-
JavaScript und Integration mobiler Anwendungen SDKs — Implementieren Sie AWS WAF JavaScript und Mobile SDKs zusammen mit Ihrer ATP-Implementierung, um alle Funktionen zu nutzen, die die Regelgruppe bietet. Viele der ATP-Regeln verwenden die von der bereitgestellten Informationen SDKs für die Client-Überprüfung auf Sitzungsebene und die Aggregation von Verhalten, die erforderlich sind, um legitimen Client-Verkehr vom Bot-Verkehr zu trennen. Weitere Informationen zu den finden Sie SDKs unterIntegrationen von Client-Anwendungen in AWS WAF.
Sie können Ihre ATP-Implementierung mit den folgenden Funktionen kombinieren, um Ihre Schutzmaßnahmen zu überwachen, zu optimieren und anzupassen.
-
Protokollierung und Metriken — Sie können Ihren Datenverkehr überwachen und verstehen, wie sich die verwaltete ACFP-Regelgruppe darauf auswirkt, indem Sie Protokolle, Amazon Security Lake-Datenerfassung und CloudWatch Amazon-Metriken für Ihr Schutzpaket oder Ihre Web-ACL konfigurieren und aktivieren. Die Labels, die Ihren Webanfragen
AWSManagedRulesATPRuleSet
hinzugefügt werden, sind in den Daten enthalten. Informationen zu den Optionen finden Sie unter Protokollierung AWS WAF des Protection Pack- oder Web-ACL-DatenverkehrsÜberwachung mit Amazon CloudWatch, und Was ist Amazon Security Lake? .Abhängig von Ihren Anforderungen und dem Datenverkehr, den Sie beobachten, möchten Sie Ihre
AWSManagedRulesATPRuleSet
-Implementierung möglicherweise anpassen. Beispielsweise möchten Sie möglicherweise einen Teil des Datenverkehrs von der ATP-Bewertung ausschließen oder die Art und Weise ändern, wie ATP mit einigen der von ihr identifizierten Kontoübernahmeversuche umgeht, indem Sie AWS WAF Funktionen wie Scope-down-Aussagen oder Regeln für den Label-Abgleich verwenden. -
Bezeichnungen und Regeln zum Abgleich von Bezeichnungen – Für jede der Regeln in
AWSManagedRulesATPRuleSet
können Sie das Blockierverhalten auf „Zählen“ umstellen und dann mit den Bezeichnungen abgleichen, die durch die Regeln hinzugefügt wurden. Verwenden Sie diesen Ansatz, um anzupassen, wie Sie mit Webanfragen umgehen, die von der ATP-verwalteten Regelgruppe identifiziert werden. Weitere Informationen zur Bezeichnung und zur Verwendung von Anweisungen zum Abgleich von Bezeichnungen finden Sie unter Regelanweisung für Bezeichnungsübereinstimmung und Etikettierung von Webanfragen in AWS WAF. -
Benutzerdefinierte Anforderungen und Antworten – Sie können den Anforderungen, die Sie zulassen, benutzerdefinierte Header hinzufügen, und Sie können für blockierte Anforderungen benutzerdefinierte Antworten senden. Dazu kombinieren Sie den Bezeichnungsabgleich mit den AWS WAF -Funktionen für benutzerdefinierte Anforderungen und Antworten. Weitere Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.