As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Implantação e implementação de sua estratégia de controle de bots
Há vários fatores a serem considerados ao planejar uma estratégia de implantação de controle de bots. Além das características exclusivas dos aplicativos web, o tamanho do ambiente, o processo de desenvolvimento e a estrutura organizacional afetam a estratégia de implantação. Dependendo das características do ambiente e do aplicativo, uma estratégia de implantação centralizada ou descentralizada pode ser usada:
-
Estratégia de implantação centralizada — Uma abordagem centralizada permite um maior grau de controle quando você deseja uma aplicação rigorosa do controle de bots. Essa abordagem é adequada se as equipes de aplicativos preferirem aliviar o gerenciamento. Uma abordagem centralizada é mais eficaz quando os aplicativos da Web compartilham características semelhantes. Nesse caso, os aplicativos se beneficiam de um conjunto comum de regras de controle de bots e ações de mitigação de bots.
-
Estratégia de implantação descentralizada — Uma abordagem descentralizada fornece às equipes de aplicativos autonomia para definir e implementar configurações de controle de bots de forma independente. Essa abordagem é comum em ambientes menores ou quando as equipes de aplicativos precisam manter o controle sobre suas políticas de controle de bots. Devido à natureza de muitos aplicativos da Web, geralmente é necessário manter políticas independentes de controle de bots, adaptadas às características exclusivas do aplicativo, resultando em uma abordagem descentralizada.
-
Estratégia combinada — Uma combinação dessas duas abordagens é apropriada para uma combinação de aplicativos da web. Por exemplo, isso pode envolver um conjunto de regras básicas que se aplicam a todas as ACLs da web, enquanto o gerenciamento de políticas de controle de bots mais específicas é delegado às equipes de aplicativos.
Você pode usar AWS Firewall Managerpara centralizar e automatizar a implantação de ACLs da AWS WAF web que definem políticas de controle de bots. Ao usar o Firewall Manager, considere se é apropriado centralizar as políticas de controle de bots, inclusive se elas devem ser delegadas às equipes de aplicativos. Com o Firewall Manager, você pode usar a marcação para permitir que as equipes de aplicativos optem por AWS WAF políticas. Isso AWS WAF fornece uma funcionalidade inteligente de mitigação de ameaças. Você também pode ativar o AWS WAF registro centralizado para operações de aplicativos e segurança.
Independentemente da estratégia de implantação usada, é recomendável definir e gerenciar o processo de integração por meio de estruturas baseadas em infraestrutura como código (IaC), como AWS CloudFormationou o. AWS Cloud Development Kit (AWS CDK) Isso ajuda você a configurar o controle de origem para armazenar e configurar a versão dos objetos. Para obter mais informações, consulte exemplos de AWS WAF configuração para AWS CDK
Estratégia de implementação
Depois de selecionar uma estratégia de implantação, a implementação pode começar. A estratégia de implantação define como as regras são implementadas em diferentes aplicativos. Na estratégia de implementação, o foco está no processo iterativo de adicionar controles, testar, monitorar continuamente e avaliar seus efeitos.
Entendendo os padrões de tráfego
Para realmente entender os padrões de tráfego, é importante se familiarizar com a função comercial e os atributos esperados do aplicativo, como padrões de uso, recursos essenciais e personas dos usuários. Incorpore o tráfego de produção e o tráfego gerado durante o teste no aplicativo para estabelecer uma linha de base para a avaliação. Certifique-se de que o cronograma inclua dados de tráfego que representem suficientemente vários picos de uso.
Usando sua ferramenta preferida, revise os registros e métricas de tráfego durante o período de uso representativo. Analise os dados de AWS WAF registro em busca de solicitações anômalas filtrando campos de registro como headers (por exemplo, User-Agent eReferer), e. country clientIp Anote os identificadores uniformes de recursos (URIs) e sua frequência de acesso. Categorize o tráfego, como identificar bons bots. Por exemplo, permita o acesso de bots benéficos, como rastreadores e monitores de mecanismos de pesquisa.
No AWS WAF console, no painel de controle de bots, uma amostra da atividade do bot está disponível para qualquer ACL da web ativa. Embora isso forneça uma perspectiva inicial dos volumes comuns de solicitações de bots, realize configurações e análises adicionais para entender melhor a atividade dos bots.
Para uma implementação eficaz, você deve ter uma boa compreensão do tráfego de bots, seus efeitos e quais solicitações de bots são benéficas versus maliciosas. Isso ajuda na próxima fase, selecionando controles, e ajuda você a avaliar o tráfego de bots em paralelo.
Seleção e adição de controles
A análise inicial do tráfego ajuda a determinar quais controles de bot usar e quais ações selecionar para cada um. Você também pode optar por registrar e monitorar atividades para possíveis ações futuras. A análise inicial do tráfego ajuda você a selecionar o melhor controle para gerenciar o tráfego. Para obter mais informações sobre os controles disponíveis, consulte Técnicas para controle de bots este guia.
Considere incluir implementações adicionais de SDK durante essa etapa. Isso ajuda você a testar e concluir as implementações do SDK em todos os aplicativos necessários. AWS WAF as regras de controle de bots e controle de fraudes fornecem um benefício completo de avaliação de tokens quando você implementa o JavaScript SDK ou o SDK móvel. Para obter mais informações, consulte Por que você deve usar os SDKs de integração de aplicativos com o Bot Control na AWS WAF documentação.
Recomendamos implementar a aquisição de tokens para diferentes tipos de aplicativos da seguinte forma:
-
Aplicativo de página única (SPA) — JavaScript SDK (sem redirecionamento)
-
Navegador móvel — JavaScript SDK ou ações de regras (CAPTCHA ou Desafio)
-
Visualizações da Web — JavaScript SDK ou ações de regras (CAPTCHA ou Desafio)
-
Aplicativos nativos — SDK móvel
-
iFrames — SDK JavaScript
Para obter mais informações sobre como implementar os SDKs, consulte a integração AWS WAF do aplicativo cliente na AWS WAF documentação.
Teste e implantação na produção
Os controles devem ser implantados inicialmente em um ambiente que não seja de produção, onde você possa realizar testes para verificar se a funcionalidade esperada do aplicativo Web está preservada. Sempre realize uma validação completa em um ambiente de teste antes da implantação na produção.
Após o teste e a validação em um ambiente que não seja de produção, a versão de produção pode continuar. Selecione uma data e hora com o menor tráfego de usuários esperado. Antes da implantação, as equipes de aplicativos e segurança devem analisar a prontidão operacional, discutir como reverter as alterações e revisar os painéis para garantir que todas as métricas e alarmes necessários estejam configurados.
Com a implantação CloudFront contínua da Amazon, você pode enviar uma pequena quantidade de tráfego para uma distribuição temporária que tenha uma ACL AWS WAF da web configurada especificamente para avaliação do controle de bots. AWS WAF fornece gerenciamento de versões de qualquer regra gerenciada nova ou atualizada para que você possa testar e aprovar as alterações antes que elas comecem a avaliar o tráfego de produção.
Avaliação e ajuste de controles
Os controles implementados podem fornecer mais informações e visibilidade sobre a atividade e os padrões de tráfego. Monitore e analise com frequência o tráfego de aplicativos para adicionar ou ajustar os controles de segurança. Normalmente, há uma fase de ajuste para mitigar possíveis falsos negativos e falsos positivos. Falsos negativos são ataques que não foram detectados por seus controles e exigem que você endureça suas regras. Os falsos positivos representam solicitações legítimas que foram identificadas incorretamente como ataques e bloqueadas como consequência.
A análise e o ajuste podem ser feitos manualmente ou com a ajuda de ferramentas. Um sistema de gerenciamento de eventos e informações de segurança (SIEM) é uma ferramenta comum que ajuda a fornecer métricas e monitoramento inteligente. Há muitos disponíveis com vários graus de sofisticação, mas todos fornecem um bom ponto de partida para obter informações sobre o tráfego.
Definir indicadores-chave de desempenho (KPIs) importantes para sites e aplicativos pode ajudá-lo a identificar mais rapidamente quando as coisas não estão funcionando conforme o esperado. Por exemplo, você pode usar cobranças de cartão de crédito, vendas por conta ou taxas de conversão como indicadores de anomalias comerciais que podem ser geradas por bots. Definir e entender quais métricas e KPIs são valiosos para monitorar é ainda mais importante do que apenas o ato de monitorar.
Entender como obter as métricas e os registros corretos de uma solução de controle de bots é tão importante quanto identificar as métricas a serem monitoradas. A próxima seção,Diretrizes para monitorar sua estratégia de controle de bots, detalha as opções de monitoramento e visibilidade a serem consideradas.