Presentamos una nueva experiencia de consola para AWS WAF
Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulta Trabajar con la experiencia de consola actualizada.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS WAF Componentes de ATP
Los componentes principales de la prevención del robo de cuentas (ATP) de AWS WAF Fraud Control son los siguientes:
-
AWSManagedRulesATPRuleSet
— Las reglas de este grupo de reglas AWS administradas detectan, etiquetan y gestionan varios tipos de actividad de apropiación de cuentas. El grupo de reglas inspecciona las solicitudes webPOST
HTTP que los clientes envían al punto de conexión de inicio de sesión especificado. En el caso de CloudFront las distribuciones protegidas, el grupo de reglas también inspecciona las respuestas que la distribución envía a estas solicitudes. Para obtener una lista de los grupos de reglas, consulte AWS WAF Grupo de reglas de prevención de apropiación de cuentas (ATP) para el control del fraude. Para incluir este grupo de reglas en su paquete de protección o ACL web, utilice una declaración de referencia de un grupo de reglas administrado. Para obtener información acerca del uso de este grupo de reglas, consulte Añadir el grupo de reglas gestionado por ATP a su paquete de protección o ACL web.nota
Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administradas. Para obtener más información, consulte AWS WAF Precios
. -
Detalles sobre la página de inicio de sesión de la aplicación: debe proporcionar información sobre la página de inicio de sesión al agregar el grupo de
AWSManagedRulesATPRuleSet
reglas al paquete de protección o a la ACL web. Esto permite que el grupo de reglas reduzca el alcance de las solicitudes que inspecciona y valide adecuadamente las credenciales de uso en las solicitudes web. El grupo de reglas de ATP funciona con nombres de usuario en formato de correo electrónico. Para obtener más información, consulte Añadir el grupo de reglas gestionado por ATP a su paquete de protección o ACL web. -
En el caso de CloudFront las distribuciones protegidas, detalles sobre cómo responde la aplicación a los intentos de inicio de sesión: usted proporciona detalles sobre las respuestas de la aplicación a los intentos de inicio de sesión y el grupo de reglas rastrea y administra los clientes que envían demasiados intentos fallidos de inicio de sesión. Para obtener más información acerca de cómo configurar esta opción, consulte Añadir el grupo de reglas gestionado por ATP a su paquete de protección o ACL web.
-
JavaScript e integración de aplicaciones móviles SDKs: implemente la AWS WAF JavaScript tecnología móvil SDKs con su implementación de ATP para aprovechar todo el conjunto de funciones que ofrece el grupo de reglas. Muchas de las reglas de la ATP utilizan la información proporcionada por la ATP SDKs para verificar el comportamiento de los clientes a nivel de sesión y agregar el comportamiento, lo que es necesario para separar el tráfico de clientes legítimos del tráfico de bots. Para obtener más información sobre el SDKs, consulteIntegraciones de aplicaciones cliente en AWS WAF.
Puede combinar su implementación de ATP con lo siguiente para monitorizar, ajustar y personalizar sus protecciones.
-
Registro y métricas: puede supervisar su tráfico y comprender cómo lo afecta el grupo de reglas gestionado por la ACFP configurando y habilitando los registros, la recopilación de datos de Amazon Security Lake y CloudWatch las métricas de Amazon para su paquete de protección o ACL web. Las etiquetas que
AWSManagedRulesATPRuleSet
agrega a las solicitudes web se incluyen en los datos. Para obtener información acerca de las opciones, consulte Paquete AWS WAF de protección de registro o tráfico ACL web, Monitorización con Amazon CloudWatch y What is Amazon Security Lake?.En función de sus necesidades y del tráfico que detecte, es posible que desee personalizar la implementación de
AWSManagedRulesATPRuleSet
. Por ejemplo, tal vez desee excluir parte del tráfico de la evaluación de ATP o modificar la forma en que gestiona algunos de los intentos de apropiación de cuentas que identifica, utilizando AWS WAF funciones como las declaraciones de alcance reducido o las reglas de concordancia de etiquetas. -
Etiquetas y reglas de coincidencia de etiquetas: para cualquiera de las reglas incluidas en
AWSManagedRulesATPRuleSet
, puede cambiar el comportamiento de bloqueo a recuento y, a continuación, compararlas con las etiquetas añadidas por las reglas. Utilice este enfoque para personalizar la forma en que gestiona las solicitudes web identificadas por el grupo de reglas administradas de ATP. Para obtener más información sobre el etiquetado y el uso de las instrucciones de coincidencia de etiquetas, consulte Instrucción de regla de coincidencia de etiquetas y Etiquetado de solicitudes web en AWS WAF. -
Solicitudes y respuestas personalizadas: puede agregar encabezados personalizados a las solicitudes que permita y puede enviar respuestas personalizadas a las solicitudes que bloquee. Para ello, asocie su etiqueta coincidente con las características de solicitud y respuesta personalizadas de AWS WAF . Para obtener más información sobre cómo personalizar las solicitudes y las respuestas, consulte Solicitudes web y respuestas personalizadas en AWS WAF.