Déploiement et mise en œuvre de votre stratégie de contrôle des bots - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Déploiement et mise en œuvre de votre stratégie de contrôle des bots

Plusieurs facteurs doivent être pris en compte lors de la planification d'une stratégie de déploiement de contrôle des bots. Outre les caractéristiques uniques des applications Web, la taille de l'environnement, le processus de développement et la structure organisationnelle influent sur la stratégie de déploiement. En fonction de votre environnement et des caractéristiques de votre application, une stratégie de déploiement centralisée ou décentralisée peut être utilisée :

  • Stratégie de déploiement centralisée — Une approche centralisée permet un degré de contrôle plus élevé lorsque vous souhaitez appliquer strictement le contrôle des bots. Cette approche convient parfaitement si les équipes d'application préfèrent décharger la gestion. Une approche centralisée est particulièrement efficace lorsque les applications Web présentent des caractéristiques similaires. Dans ce cas, les applications bénéficient d'un ensemble commun de règles de contrôle des bots et de mesures d'atténuation des bots.

  • Stratégie de déploiement décentralisée — Une approche décentralisée donne aux équipes d'application l'autonomie nécessaire pour définir et mettre en œuvre des configurations de contrôle des bots de manière indépendante. Cette approche est courante dans les environnements de petite taille ou lorsque les équipes d'application doivent garder le contrôle de leurs politiques de contrôle des bots. En raison de la nature de nombreuses applications Web, il est souvent nécessaire de maintenir des politiques de contrôle des bots indépendantes adaptées aux caractéristiques uniques des applications, ce qui entraîne une approche décentralisée.

  • Stratégie combinée — La combinaison de ces deux approches est appropriée pour une combinaison d'applications Web. Par exemple, cela peut impliquer un ensemble de règles de base qui s'appliquent à toutes les ACL Web, tandis que la gestion de politiques de contrôle des bots plus spécifiques est déléguée aux équipes d'application. 

Vous pouvez l'utiliser AWS Firewall Managerpour centraliser et automatiser le déploiement des ACL AWS WAF Web qui définissent les politiques de contrôle des robots. Lorsque vous utilisez Firewall Manager, déterminez s'il est approprié de centraliser les politiques de contrôle des bots, notamment si elles doivent être déléguées aux équipes chargées des applications. Avec Firewall Manager, vous pouvez utiliser le balisage pour permettre aux équipes chargées des applications d'accepter des AWS WAF politiques. Cela fournit AWS WAF une fonctionnalité intelligente d'atténuation des menaces. Vous pouvez également activer la AWS WAF journalisation centralisée pour les applications et les opérations de sécurité.

Quelle que soit la stratégie de déploiement utilisée, il est recommandé de définir et de gérer le processus d'intégration par le biais de frameworks basés sur l'infrastructure en tant que code (IaC), tels que AWS CloudFormationou le AWS Cloud Development Kit (AWS CDK). Cela vous permet de configurer le contrôle de source pour stocker et versionner les objets de configuration. Pour plus d'informations, consultez les exemples de AWS WAF configuration pour AWS CDK(GitHub) et CloudFormation(AWS documentation).

Stratégie de mise en œuvre

Une fois que vous avez sélectionné une stratégie de déploiement, la mise en œuvre peut commencer. La stratégie de déploiement définit la manière dont les règles sont déployées pour les différentes applications. Dans la stratégie de mise en œuvre, l'accent est mis sur le processus itératif d'ajout de contrôles, de tests, de surveillance continue, puis d'évaluation de leurs effets.

Comprendre les modèles de trafic

Pour bien comprendre les modèles de trafic, il est important de vous familiariser avec le fonctionnement métier de l'application et les attributs attendus, tels que les modèles d'utilisation, les ressources clés et les profils des utilisateurs. Intégrez le trafic de production et le trafic généré lors des tests par rapport à l'application afin d'établir une base de référence pour l'évaluation. Assurez-vous que la période inclut des données de trafic qui représentent suffisamment les multiples pics d'utilisation.

À l'aide de votre outil préféré, consultez les journaux de trafic et les statistiques sur la période d'utilisation représentative. Analysez les données du AWS WAF journal pour détecter les demandes anormales en filtrant les champs du journal tels que headers (par exemple, User-Agent etReferer)country, etclientIp. Prenez note des identifiants de ressources uniformes (URI) et de leur fréquence d'accès. Catégorisez le trafic, par exemple en identifiant les bons robots. Par exemple, autorisez l'accès à des robots utiles, tels que les robots d'exploration et les moniteurs des moteurs de recherche.

Dans la AWS WAF console, sur le tableau de bord de contrôle des bots, un échantillon de l'activité des bots est disponible pour toute ACL Web active. Bien que cela fournisse un premier aperçu des volumes courants de demandes de robots, effectuez une configuration et une analyse supplémentaires pour mieux comprendre l'activité des robots.

Pour une mise en œuvre efficace, vous devez bien comprendre le trafic des robots, ses effets et savoir quelles demandes de bot sont bénéfiques ou malveillantes. Cela facilite la phase suivante, à savoir la sélection des contrôles, et vous permet d'évaluer le trafic des bots en parallèle.

Sélection et ajout de contrôles

L'analyse initiale du trafic permet de déterminer les commandes de bot à utiliser et les actions à sélectionner pour chacune d'entre elles. Vous pouvez également choisir d'enregistrer et de surveiller l'activité en vue d'éventuelles actions futures. L'analyse initiale du trafic vous aide à sélectionner le meilleur contrôle pour gérer le trafic. Pour plus d'informations sur les commandes disponibles, consultez Techniques de contrôle des robots ce guide.

Envisagez d'inclure des implémentations de SDK supplémentaires au cours de cette étape. Cela vous permet de tester et de terminer les implémentations du SDK dans toutes les applications requises. AWS WAF les règles de contrôle des bots et de lutte contre la fraude offrent un avantage complet en matière d'évaluation des jetons lorsque vous implémentez un JavaScript SDK ou un SDK mobile. Pour plus d'informations, consultez la section Pourquoi utiliser les SDK d'intégration d'applications avec Bot Control dans la AWS WAF documentation.

Nous recommandons d'implémenter l'acquisition de jetons pour différents types d'applications comme suit :

  • Application monopage (SPA) — JavaScript SDK (pas de redirection)

  • Navigateur mobile : JavaScript SDK ou actions de règles (CAPTCHA ou Challenge)

  • Vues Web : JavaScript SDK ou actions de règles (CAPTCHA ou Challenge)

  • Applications natives — SDK mobile

  • iFrames — SDK JavaScript

Pour plus d'informations sur la mise en œuvre des SDK, consultez la section Intégration des applications AWS WAF clientes dans la AWS WAF documentation.

Test et déploiement en production

Les contrôles doivent être initialement déployés dans un environnement hors production où vous pouvez effectuer des tests pour vérifier que les fonctionnalités attendues de l'application Web sont préservées. Effectuez toujours une validation complète dans un environnement de test avant le déploiement en production.

Après les tests et la validation dans un environnement hors production, la version de production peut être lancée. Sélectionnez la date et l'heure auxquelles le trafic utilisateur attendu est le plus faible. Avant le déploiement, les équipes chargées des applications et de la sécurité doivent examiner l'état de préparation opérationnelle, discuter de la manière d'annuler les modifications et examiner les tableaux de bord pour s'assurer que toutes les mesures et alarmes requises sont configurées.

Avec le déploiement CloudFront continu d'Amazon, vous pouvez envoyer une petite quantité de trafic vers une distribution intermédiaire dotée d'une ACL AWS WAF Web configurée spécifiquement pour l'évaluation du contrôle des robots. AWS WAF assure la gestion des versions de toutes les règles gérées nouvelles ou mises à jour afin que vous puissiez tester et approuver les modifications avant qu'elles ne commencent à évaluer le trafic de production.

Évaluation et réglage des commandes

Les contrôles mis en œuvre peuvent fournir un aperçu et une visibilité supplémentaires de l'activité et des modèles de trafic. Surveillez et analysez fréquemment le trafic des applications afin d'ajouter ou d'ajuster des contrôles de sécurité. Il y a normalement une phase de réglage pour atténuer les éventuels faux négatifs et faux positifs. Les faux négatifs sont des attaques qui n'ont pas été détectées par vos contrôles et qui vous obligent à durcir vos règles. Les faux positifs représentent des demandes légitimes qui ont été identifiées à tort comme des attaques et bloquées en conséquence.

L'analyse et le réglage peuvent être effectués manuellement ou à l'aide d'outils. Un système de gestion des informations et des événements de sécurité (SIEM) est un outil courant qui permet de fournir des métriques et une surveillance intelligente. Il en existe plusieurs, plus ou moins sophistiqués, mais ils constituent tous un bon point de départ pour obtenir des informations sur le trafic.

La définition d'indicateurs clés de performance (KPI) importants pour les sites Web et les applications peut vous aider à identifier plus rapidement les dysfonctionnements attendus. Par exemple, vous pouvez utiliser les rétrofacturations par carte de crédit, les ventes par compte ou les taux de conversion comme indicateurs d'anomalies commerciales pouvant être générées par des robots. Il est encore plus important de définir et de comprendre quels indicateurs et indicateurs de performance clés il est utile de surveiller que le simple fait de surveiller.

Comprendre comment obtenir les bons indicateurs et les bons journaux à partir d'une solution de contrôle des bots est tout aussi important que d'identifier les indicateurs à surveiller. La section suivante détaille Directives pour le suivi de votre stratégie de contrôle des bots les options de surveillance et de visibilité à prendre en compte.