Configurazione della protezione in AWS WAF - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione della protezione in AWS WAF

Questa pagina spiega cosa sono i pacchetti di protezione e gli elenchi di controllo degli accessi Web (Web ACLs) e come funzionano.

Un protection pack o Web ACL svolge essenzialmente la stessa funzione. Entrambi offrono un controllo preciso su tutte le richieste web HTTP (S) a cui risponde la risorsa protetta. Puoi proteggere le risorse Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS e AWS App Runner AWS Amplify Verified Access. Utilizzi i pacchetti di protezione nella nuova esperienza console e il web ACLs nella console standard. Per ulteriori informazioni sulla nuova esperienza di console, consultaUtilizzo dell'esperienza console aggiornata.

Puoi utilizzare criteri come quelli descritti di seguito per consentire o bloccare le richieste:

  • Origine dell'indirizzo IP della richiesta

  • Paese di origine della richiesta

  • Corrispondenza stringa o corrispondenza espressione regolare (regex) in una parte della richiesta

  • Dimensione di una parte particolare della richiesta

  • Rilevamento di codice o script SQL dannoso

Puoi anche testare qualsiasi combinazione di queste condizioni. È possibile bloccare o contare le richieste Web che non solo soddisfano le condizioni specificate, ma superano anche un determinato numero di richieste in un solo minuto. Puoi combinare le condizioni utilizzando operatori logici. Puoi anche eseguire puzzle CAPTCHA e sfidare sessioni client silenziose contro le richieste.

Indichi i criteri di abbinamento e le azioni da intraprendere sulle partite nelle AWS WAF istruzioni delle regole. È possibile definire le istruzioni delle regole direttamente all'interno del protection pack o dell'ACL Web e in gruppi di regole riutilizzabili utilizzati nel Protection Pack o nell'ACL Web. Per un elenco completo delle opzioni, consulta e. Utilizzo delle istruzioni delle regole in AWS WAF Utilizzo delle azioni delle regole in AWS WAF

Quando si crea un protection pack o un ACL Web, si specificano i tipi di risorse con cui si desidera utilizzarlo. Per informazioni, consultare Creazione di un pacchetto di protezione o di un ACL Web in AWS WAF. Dopo aver definito un protection pack o un ACL web, puoi associarlo alle tue risorse per iniziare a proteggerle. Per ulteriori informazioni, consulta Associare o dissociare la protezione a una risorsa AWS.

Nota

In alcune occasioni, AWS WAF potrebbe verificarsi un errore interno che ritarda la risposta alle AWS risorse associate sull'opportunità di consentire o bloccare una richiesta. In tali occasioni, CloudFront in genere consente la richiesta o fornisce il contenuto, mentre i servizi regionali in genere negano la richiesta e non forniscono il contenuto.

Rischio legato al traffico di produzione

Prima di implementare modifiche al Protection Pack o all'ACL Web per il traffico di produzione, testale e ottimizzale in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta Test e ottimizzazione delle protezioni AWS WAF.

Nota

L'utilizzo di più di 1.500 WCUs in un pacchetto di protezione o ACL Web comporta costi superiori al prezzo del pacchetto di protezione di base o dell'ACL Web. Per ulteriori informazioni, consulta Unità di capacità Web ACL (WCUs) in AWS WAF e Prezzi di AWS WAF.

Incoerenze temporanee durante gli aggiornamenti

Quando si crea o si modifica un protection pack o un ACL Web o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti.

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche:

  • Dopo aver creato un protection pack o un ACL web, se provi ad associarlo a una risorsa, potresti ricevere un'eccezione che indica che il protection pack o l'ACL web non sono disponibili.

  • Dopo aver aggiunto un gruppo di regole a un protection pack o a un Web ACL, le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack o l'ACL Web e non in un'altra.

  • Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri.

  • Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.