Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Restrinja el acceso en función de la dirección IP o la geolocalización mediante AWS WAF
Louis Hourcade, Amazon Web Services
Resumen
AWS WAFes un firewall de aplicaciones web que ayuda a proteger las aplicaciones web y APIs contra los exploits y bots web más comunes que pueden afectar a la disponibilidad, comprometer la seguridad o consumir recursos excesivos. Las listas de control de acceso a la web (web ACLs) AWS WAF le permiten controlar la forma en que el tráfico llega a sus aplicaciones. En una ACL web, se agregan reglas o grupos de reglas diseñados para permitir el tráfico legítimo, controlar el tráfico de bots y bloquear los patrones de ataque más comunes. Para obtener más información, consulte Cómo AWS WAF funciona.
Puede asociar los siguientes tipos de reglas a su AWS WAF web ACLs:
Grupos de reglas AWS gestionadas: los equipos de reglas gestionadas y AWS Marketplace los vendedores ofrecen conjuntos de reglas preconfigurados. Algunos grupos de reglas administradas están diseñados para ayudar a proteger determinados tipos de aplicaciones web. Otros ofrecen una amplia protección contra amenazas conocidas o vulnerabilidades comunes.
Reglas y grupos de reglas personalizados: también puede crear reglas y grupos de reglas que personalicen el acceso a sus aplicaciones web y APIs. Por ejemplo, puede restringir el tráfico en función de una lista específica de direcciones IP o de países.
Al usar este patrón y el repositorio de código asociado, puede usar la AWS WAF web AWS Cloud Development Kit (AWS CDK) ACLs para implementar reglas personalizadas. Estas reglas restringen el acceso a los recursos de la aplicación web según la dirección IP o la ubicación geográfica del usuario final. Si lo desea, también puede adjuntar varios grupos de reglas administrados.
Requisitos previos y limitaciones
Requisitos previos
Un activo Cuenta de AWS
Permisos para implementar AWS WAF recursos
AWS CDKinstalado y configurado en su cuenta
Git, instalado
Limitaciones
Puede usar este patrón solo Regiones de AWS donde AWS WAF esté disponible. Para obtener información sobre la disponibilidad en regiones, consulte Servicios de AWS by Region
.
Tools (Herramientas)
Servicios de AWS
AWS Cloud Development Kit (AWS CDK)es un marco de desarrollo de software que le ayuda a definir y aprovisionar la Nube de AWS infraestructura en el código.
AWS WAF es un firewall de aplicación web que lo ayuda a supervisar las solicitudes HTTP y HTTPS que se reenvían a los recursos de su aplicación web protegida.
Repositorio de código
El código de este patrón está disponible en el repositorio de restricciones de GitHub IP y geolocalización
IPMatchbloquea las solicitudes de direcciones IP no permitidas.GeoMatchbloquea las solicitudes de países no permitidos.
Durante la implementación, si lo desea, puede adjuntar todos los siguientes grupos de reglas administradas a su web ACLs:
Conjunto de reglas básicas (CRS): este grupo contiene reglas que son generalmente aplicables a las aplicaciones web. Brinda protección contra la explotación de una amplia gama de vulnerabilidades, incluyendo algunas de las vulnerabilidades de alto riesgo y más comunes descritas en publicaciones de OWASP tales como OWASP Top 10
. Protección de administración: este grupo contiene reglas que permiten bloquear el acceso externo a las páginas administrativas expuestas.
Entradas incorrectas conocidas: este grupo de reglas bloquea los patrones de solicitud que se conocen por no ser válidos y que están asociados a la explotación o el descubrimiento de vulnerabilidades.
Lista de reputación de IP de Amazon: este grupo de reglas contiene reglas basadas en la inteligencia de amenazas interna de Amazon. Permite bloquear las direcciones IP que suelen estar asociadas a bots u otras amenazas.
Grupo de reglas administradas en el sistema operativo Linux: este grupo de reglas bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas de Linux, como los ataques de inclusión de archivos locales (LFI) específicos de Linux.
Grupo de reglas administradas de base de datos de SQL: este grupo de reglas permite bloquear los patrones de solicitud asociados a la explotación de bases de datos de SQL, como los ataques por inyección de código SQL.
Epics
| Tarea | Descripción | Habilidades requeridas |
|---|---|---|
Clonar el repositorio. | Introduzca el siguiente comando para clonar el repositorio Restricción de IP y geolocalización con AWS WAF
| Git |
Configure las reglas. |
| AWS general, Python |
| Tarea | Descripción | Habilidades requeridas |
|---|---|---|
Inicie su AWS entorno. | Si aún no lo ha hecho, debe iniciar el AWS entorno antes de poder implementar la AWS CDK aplicación.
| AWS general |
Implemente la AWS CDK aplicación. |
| AWS general |
| Tarea | Descripción | Habilidades requeridas |
|---|---|---|
Confirme que la web se implementó ACLs correctamente. |
| AWS general |
(Opcional) Asocie la web ACLs a sus recursos. | Asocie la AWS WAF web ACLs a sus AWS recursos, como un Application Load Balancer, una API Gateway o CloudFront una distribución. Para obtener instrucciones, consulte Asociar o desasociar una ACL web con un recurso de AWShttps://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html. Para ver un ejemplo, consulte class CfnWeb ACLAssociation (construcción) en la AWS CDK documentación. | AWS general |
| Tarea | Descripción | Habilidades requeridas |
|---|---|---|
Elimine las pilas. |
| AWS general |
Recursos relacionados
Referencia de la API (AWS CDK documentación)
aws-cdk-libMódulo.aws_wafv2 (documentación)AWS CDK
Trabajar con la web (documentación) ACLs AWS WAF
Administrar sus propios grupos de reglas (AWS WAF documentación)
Reglas (AWS WAF documentación)