Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Despliegue e implementación de su estrategia de control de bots
Hay varios factores que se deben tener en cuenta a la hora de planificar una estrategia de despliegue del control de bots. Además de las características únicas de las aplicaciones web, el tamaño del entorno, el proceso de desarrollo y la estructura organizativa afectan a la estrategia de despliegue. Según las características del entorno y la aplicación, se puede utilizar una estrategia de implementación centralizada o descentralizada:
-
Estrategia de implementación centralizada: un enfoque centralizado permite un mayor grado de control cuando se desea aplicar estrictamente el control de los bots. Este enfoque es ideal si los equipos de aplicaciones prefieren delegarse de la administración. Un enfoque centralizado es más eficaz cuando las aplicaciones web comparten características similares. En este caso, las aplicaciones se benefician de un conjunto común de reglas de control de bots y acciones de mitigación de bots.
-
Estrategia de despliegue descentralizado: un enfoque descentralizado proporciona a los equipos de aplicaciones autonomía para definir e implementar las configuraciones de control de bots de forma independiente. Este enfoque es común en entornos más pequeños o cuando los equipos de aplicaciones necesitan mantener el control sobre sus políticas de control de bots. Debido a la naturaleza de muchas aplicaciones web, a menudo es necesario mantener políticas de control de bots independientes que se adapten a las características únicas de las aplicaciones, lo que resulta en un enfoque descentralizado.
-
Estrategia combinada: una combinación de estos dos enfoques es adecuada para una combinación de aplicaciones web. Por ejemplo, esto podría implicar un conjunto de reglas básicas que se apliquen a todas las ACL web, mientras que la gestión de políticas de control de bots más específicas se delegue en los equipos de aplicaciones.
Puede utilizarlas AWS Firewall Managerpara centralizar y automatizar el despliegue de las ACL AWS WAF web que definen las políticas de control de bots. Cuando utilice Firewall Manager, considere si es apropiado centralizar las políticas de control de bots, incluso si deben delegarse a los equipos de aplicaciones. Con Firewall Manager, puede usar el etiquetado para permitir que los equipos de aplicaciones opten por AWS WAF las políticas. Esto proporciona una funcionalidad AWS WAF inteligente de mitigación de amenazas. También puede habilitar el AWS WAF registro centralizado para las operaciones de aplicaciones y seguridad.
Independientemente de la estrategia de despliegue utilizada, se recomienda definir y gestionar el proceso de incorporación mediante marcos basados en la infraestructura como código (IaC), como AWS CloudFormationo el. AWS Cloud Development Kit (AWS CDK) Esto le ayuda a configurar el control de código fuente para almacenar y versionar los objetos de configuración. Para obtener más información, consulte los ejemplos de AWS WAF configuración de AWS CDK
Estrategia de implementación
Una vez que haya seleccionado una estrategia de despliegue, podrá comenzar la implementación. La estrategia de despliegue define cómo se implementan las reglas en las distintas aplicaciones. En la estrategia de implementación, la atención se centra en el proceso iterativo de agregar controles, probarlos, monitorearlos continuamente y, luego, evaluar sus efectos.
Comprender los patrones de tráfico
Para entender realmente los patrones de tráfico, es importante que se familiarice con la función empresarial de la aplicación y los atributos esperados, como los patrones de uso, los recursos clave y los personajes de los usuarios. Incorpore el tráfico de producción y el tráfico generado durante las pruebas con respecto a la aplicación para establecer una base de referencia para la evaluación. Asegúrese de que el marco temporal incluya datos de tráfico que representen suficientemente varios picos de uso.
Con la herramienta que prefiera, revise los registros y las métricas de tráfico durante el período de uso representativo. Analice los datos de AWS WAF registro para detectar solicitudes anómalas filtrando campos de registro como headers (por ejemplo, User-Agent yReferer)country, yclientIp. Anote los identificadores uniformes de recursos (URI) y su frecuencia de acceso. Clasifique el tráfico, por ejemplo, identifique los bots adecuados. Por ejemplo, permite el acceso a bots beneficiosos, como los rastreadores y monitores de los motores de búsqueda.
En la AWS WAF consola, en el panel de control de bots, hay disponible una muestra de la actividad de los bots para cualquier ACL web activa. Si bien esto proporciona una perspectiva inicial de los volúmenes de solicitudes de bots más comunes, realice una configuración y un análisis adicionales para comprender mejor la actividad de los bots.
Para una implementación eficaz, debes conocer bien el tráfico de bots, sus efectos y qué solicitudes de bots son beneficiosas o maliciosas. Esto ayuda en la siguiente fase, que consiste en seleccionar los controles, y te ayuda a evaluar el tráfico de bots en paralelo.
Seleccionar y añadir controles
El análisis de tráfico inicial ayuda a determinar qué controles de bots utilizar y qué acciones seleccionar para cada uno de ellos. También puede optar por registrar y monitorear la actividad para posibles acciones futuras. El análisis inicial del tráfico le ayuda a seleccionar el mejor control para gestionar el tráfico. Para obtener más información sobre los controles disponibles, consulte Técnicas para el control de bots esta guía.
Considere la posibilidad de incluir implementaciones de SDK adicionales durante este paso. Esto le ayuda a probar y completar las implementaciones del SDK en todas las aplicaciones necesarias. AWS WAF Las reglas de control de bots y control del fraude proporcionan una ventaja total de evaluación al implementar el JavaScript SDK o el SDK móvil. Para obtener más información, consulta la sección Por qué deberías usar los SDK de integración de aplicaciones con Bot Control en la AWS WAF documentación.
Recomendamos implementar la adquisición de tokens para los diferentes tipos de aplicaciones de la siguiente manera:
-
Aplicación de una sola página (SPA): JavaScript SDK (sin redireccionamiento)
-
Navegador móvil: acciones de JavaScript SDK o reglas (CAPTCHA o Challenge)
-
Vistas web: acciones JavaScript del SDK o de las reglas (CAPTCHA o Challenge)
-
Aplicaciones nativas: SDK móvil
-
iFrames — SDK JavaScript
Para obtener más información sobre cómo implementar los SDK, consulte la integración de aplicaciones AWS WAF cliente en la AWS WAF documentación.
Pruebas e implementación en producción
Los controles deben implementarse inicialmente en un entorno que no sea de producción en el que se puedan realizar pruebas para comprobar que se conserva la funcionalidad esperada de la aplicación web. Realice siempre una validación exhaustiva en un entorno de prueba antes de la implementación en producción.
Tras realizar las pruebas y la validación en un entorno que no sea de producción, se puede proceder a la versión de producción. Seleccione una fecha y una hora con el menor tráfico de usuarios esperado. Antes de la implementación, los equipos de aplicaciones y seguridad deben revisar la preparación operativa, analizar cómo revertir los cambios y revisar los paneles de control para garantizar que estén configuradas todas las métricas y alarmas requeridas.
Con la implementación CloudFront continua de Amazon, puede enviar una pequeña cantidad de tráfico a una distribución provisional que tenga una ACL AWS WAF web configurada específicamente para la evaluación del control de bots. AWS WAF gestiona las versiones de cualquier regla gestionada nueva o actualizada para que puedas probar y aprobar los cambios antes de que empiecen a evaluar el tráfico de producción.
Evaluación y ajuste de los controles
Los controles implementados pueden proporcionar una mayor visión y visibilidad de la actividad y los patrones del tráfico. Supervise y analice con frecuencia el tráfico de las aplicaciones para añadir o ajustar los controles de seguridad. Normalmente hay una fase de ajuste para mitigar los posibles falsos negativos y falsos positivos. Los falsos negativos son ataques que no han sido detectados por tus controles y que requieren que endurezcas tus reglas. Los falsos positivos representan solicitudes legítimas que se identificaron incorrectamente como ataques y, en consecuencia, se bloquearon.
El análisis y el ajuste se pueden realizar manualmente o con la ayuda de herramientas. Un sistema de gestión de eventos e información de seguridad (SIEM) es una herramienta común que ayuda a proporcionar métricas y un monitoreo inteligente. Hay muchos disponibles con distintos grados de sofisticación, pero todos proporcionan un buen punto de partida para obtener información sobre el tráfico.
Definir indicadores clave de rendimiento (KPI) importantes para sitios web y aplicaciones puede ayudarte a identificar más rápidamente los momentos en los que las cosas no funcionan según lo esperado. Por ejemplo, puedes utilizar las devoluciones de cargos de las tarjetas de crédito, las ventas por cuenta o las tasas de conversión como indicadores de las anomalías empresariales que pueden generar los bots. Definir y comprender qué métricas e indicadores clave de rendimiento es aún más importante que el simple hecho de monitorizar.
Comprender cómo obtener las métricas y los registros correctos de una solución de control de bots es tan importante como identificar las métricas que se van a monitorear. En la siguiente secciónDirectrices para monitorizar tu estrategia de control de bots, se detallan las opciones de monitoreo y visibilidad que se deben considerar.