AWS WAF Componentes ATP - AWS WAF, AWS Firewall Manager, AWS Shield Advanced, e diretor AWS Shield de segurança de rede

Apresentando uma nova experiência de console para AWS WAF

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Consulte mais detalhes em Trabalhando com a experiência atualizada do console.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS WAF Componentes ATP

Os principais componentes da prevenção de aquisição de contas (ATP) do AWS WAF Fraud Control são os seguintes:

  • AWSManagedRulesATPRuleSet— As regras desse grupo de regras de regras AWS gerenciadas detectam, rotulam e gerenciam vários tipos de atividades de aquisição de contas. O grupo de regras inspeciona as solicitações POST HTTP da web que os clientes enviam para o endpoint de login especificado. Para CloudFront distribuições protegidas, o grupo de regras também inspeciona as respostas que a distribuição envia de volta a essas solicitações. Para obter uma lista das regras do grupo de regras, consulte AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes. Você inclui esse grupo de regras em seu pacote de proteção ou Web ACL usando uma declaração de referência de grupo de regras gerenciadas. Para obter informações sobre como usar dxxd grupo de regras, consulte Adicionar o grupo de regras gerenciadas ATP ao seu pacote de proteção ou Web ACL.

    nota

    Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para obter mais informações, consulte AWS WAF Preço.

  • Detalhes sobre a página de login do seu aplicativo — Você deve fornecer informações sobre sua página de login ao adicionar o grupo de AWSManagedRulesATPRuleSet regras ao seu pacote de proteção ou ACL da web. Isso permite que o grupo de regras restrinja o escopo das solicitações inspecionadas e valide adequadamente o uso de credenciais nas solicitações da web. O grupo de regras do ATP funciona com nomes de usuário em formato de e-mail. Para obter mais informações, consulte Adicionar o grupo de regras gerenciadas ATP ao seu pacote de proteção ou Web ACL.

  • Para CloudFront distribuições protegidas, detalhes sobre como seu aplicativo responde às tentativas de login — você fornece detalhes sobre as respostas do seu aplicativo às tentativas de login, e o grupo de regras rastreia e gerencia clientes que estão enviando muitas tentativas de login malsucedidas. Para obter informações sobre como configurar essa opção, consulte Adicionar o grupo de regras gerenciadas ATP ao seu pacote de proteção ou Web ACL.

  • JavaScript e integração de aplicativos móveis SDKs — implemente o AWS WAF JavaScript e o mobile SDKs com sua implementação de ATP para habilitar o conjunto completo de recursos que o grupo de regras oferece. Muitas das regras de ATP usam as informações fornecidas pelo SDKs para verificação de clientes em nível de sessão e agregação de comportamento, necessárias para separar o tráfego legítimo do cliente do tráfego de bots. Para obter mais informações sobre o SDKs, consulteIntegrações de aplicativos clientes em AWS WAF.

Você pode combinar sua implementação de ATP com o seguinte para ajudar a monitorar, ajustar e personalizar suas proteções.

  • Registro e métricas — Você pode monitorar seu tráfego e entender como o grupo de regras gerenciadas do ACFP o afeta, configurando e habilitando registros, a coleta de dados do Amazon Security Lake e as CloudWatch métricas da Amazon para seu pacote de proteção ou ACL web. Os rótulos que AWSManagedRulesATPRuleSet adiciona às suas solicitações da Web são incluídos nos dados. Para obter informações sobre as opções, consulte Registrando o tráfego do pacote de AWS WAF proteção ou da Web ACL, Monitoramento com a Amazon CloudWatch e O que é o Amazon Security Lake?.

    Dependendo das suas necessidades e do tráfego que você vê, talvez você queira personalizar sua implementação de AWSManagedRulesATPRuleSet. Por exemplo, talvez você queira excluir algum tráfego da avaliação do ATP ou alterar a forma como ele lida com algumas das tentativas de aquisição de conta que identifica, usando AWS WAF recursos como instruções de escopo ou regras de correspondência de rótulos.

  • Rótulos e regras de correspondência de rótulos: para qualquer uma das regras em AWSManagedRulesATPRuleSet, você pode alternar o comportamento de bloqueio para contagem e, em seguida, corresponder com os rótulos adicionados pelas regras. Use essa abordagem para personalizar a forma como você lida com solicitações da web identificadas pelo grupo de regras gerenciadas do ATP. Para obter mais informações sobre rotulagem e uso de instruções de correspondência de rótulos, consulte Instrução de regra de correspondência de rótulo e Rotulagem de solicitações da Web em AWS WAF.

  • Solicitações e respostas personalizadas: você pode adicionar cabeçalhos personalizados às solicitações permitidas e enviar respostas personalizadas para solicitações bloqueadas. Para fazer isso, você combina sua correspondência de rótulos com os recursos personalizados de solicitação e resposta do AWS WAF . Para obter informações sobre como personalizar solicitações e respostas, consulte Solicitações e respostas personalizadas da web no AWS WAF.