

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)
<a name="waf-atp"></a>

Questa sezione spiega cosa fa la prevenzione dell'acquisizione di account (ATP) di AWS WAF Fraud Control.

L'acquisizione di un account è un'attività illegale online in cui un utente malintenzionato ottiene l'accesso non autorizzato all'account di una persona. L'aggressore potrebbe farlo in diversi modi, ad esempio utilizzando credenziali rubate o indovinando la password della vittima attraverso una serie di tentativi. Quando l'aggressore ottiene l'accesso, potrebbe rubare denaro, informazioni o servizi alla vittima. L'aggressore potrebbe spacciarsi per vittima per accedere ad altri account di sua proprietà o per accedere agli account di altre persone o organizzazioni. Inoltre, potrebbero tentare di modificare la password dell'utente per bloccare la vittima dai propri account. 

È possibile monitorare e controllare i tentativi di acquisizione dell'account implementando la funzione ATP. AWS WAF offre questa funzionalità nel gruppo di regole AWS Managed Rules `AWSManagedRulesATPRuleSet` e nell'integrazione delle applicazioni complementari. SDKs 

Il gruppo di regole gestito da ATP etichetta e gestisce le richieste che potrebbero far parte di tentativi malevoli di acquisizione dell'account. Il gruppo di regole esegue questa operazione esaminando i tentativi di accesso che i client inviano all'endpoint di accesso dell'applicazione. 
+ **Richiedi un'ispezione: l'**ATP ti offre visibilità e controllo sui tentativi di accesso anomali e sui tentativi di accesso che utilizzano credenziali rubate, per prevenire acquisizioni di account che potrebbero portare ad attività fraudolente. L'ATP verifica le combinazioni di e-mail e password confrontandole con il proprio database di credenziali rubate, che viene aggiornato regolarmente man mano che nuove credenziali trapelate vengono trovate sul dark web. L'ATP aggrega i dati in base all'indirizzo IP e alla sessione del client, per rilevare e bloccare i client che inviano troppe richieste di natura sospetta. 
+ **Ispezione delle risposte**: per CloudFront le distribuzioni, oltre a controllare le richieste di accesso in entrata, il gruppo di regole ATP controlla le risposte dell'applicazione ai tentativi di accesso, per tenere traccia delle percentuali di successo e di fallimento. Utilizzando queste informazioni, ATP può bloccare temporaneamente le sessioni client o gli indirizzi IP che presentano troppi errori di accesso. AWS WAF esegue l'ispezione della risposta in modo asincrono, in modo da non aumentare la latenza del traffico web. 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

**Nota**  
La funzionalità ATP non è disponibile per i pool di utenti di Amazon Cognito.

**Topics**
+ [AWS WAF Componenti ATP](waf-atp-components.md)
+ [Utilizzo dell'integrazione delle applicazioni SDKs con ATP](waf-atp-with-tokens.md)
+ [Aggiungere il gruppo di regole gestite ATP al pacchetto di protezione (Web ACL)](waf-atp-rg-using.md)
+ [Test e implementazione dell'ATP](waf-atp-deploying.md)
+ [AWS WAF Esempi di prevenzione dell'acquisizione di account (ATP) per il controllo delle frodi](waf-atp-control-examples.md)