搭配 ATP 使用應用程式整合 SDKs - AWS WAFAWS Firewall Manager、 AWS Shield Advanced和 AWS Shield 網路安全主管

推出 的新主控台體驗 AWS WAF

您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用更新的主控台體驗

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭配 ATP 使用應用程式整合 SDKs

本節說明如何搭配 ATP 使用應用程式整合 SDKs。

ATP 受管規則群組需要應用程式整合 SDKs 產生的挑戰字符。權杖會啟用規則群組提供的完整一組保護。

我們強烈建議您實作應用程式整合 SDKs,以最有效地使用 ATP 規則群組。挑戰指令碼必須在 ATP 規則群組之前執行,才能讓規則群組受益於指令碼取得的字符。應用程式整合 SDKs會自動發生這種情況。如果您無法使用 SDKs,您可以交替設定保護套件或 Web ACL,以便針對 ATP CAPTCHA規則群組將檢查的所有請求執行 Challenge或 規則動作。使用 Challenge或 CAPTCHA規則動作可能會產生額外費用。如需定價詳細資訊,請參閱 AWS WAF 定價

不需要字符的 ATP 規則群組功能

當 Web 請求沒有字符時,ATP 受管規則群組能夠封鎖下列類型的流量:

  • 發出大量登入請求的單一 IP 地址。

  • 在短時間內發出大量失敗登入請求的單一 IP 地址。

  • 使用相同的使用者名稱但變更密碼,以密碼周遊進行登入嘗試。

需要字符的 ATP 規則群組功能

挑戰字符中提供的資訊會擴展規則群組和整體用戶端應用程式安全性的功能。

字符會為每個 Web 請求提供用戶端資訊,讓 ATP 規則群組能夠將合法用戶端工作階段與行為不良的用戶端工作階段分開,即使兩者都來自單一 IP 地址。規則群組會使用字符中的資訊來彙總用戶端工作階段請求行為,以進行微調偵測和緩解。

當字符可用於 Web 請求時,ATP 規則群組可以在工作階段層級偵測和封鎖下列其他類別的用戶端:

  • 軟體SDKs管理的無提示挑戰失敗的用戶端工作階段。

  • 周遊使用者名稱或密碼的用戶端工作階段。這也稱為登入資料填充。

  • 用戶端工作階段會重複使用遭竊的登入資料來登入。

  • 長時間嘗試登入的用戶端工作階段。

  • 發出大量登入請求的用戶端工作階段。ATP 規則群組提供比以 AWS WAF 速率為基礎的規則更好的用戶端隔離,這會依 IP 地址封鎖用戶端。ATP 規則群組也會使用較低的閾值。

  • 在短時間內提出大量失敗登入請求的用戶端工作階段。此功能適用於受保護的 Amazon CloudFront 分佈。

如需規則群組功能的詳細資訊,請參閱 AWS WAF 詐騙控制帳戶接管預防 (ATP) 規則群組

如需SDKs的詳細資訊,請參閱 中的用戶端應用程式整合 AWS WAF。如需 AWS WAF 字符的資訊,請參閱 用於 AWS WAF 智慧型威脅緩解的字符。如需規則動作的相關資訊,請參閱 CAPTCHA 和 Challenge 中的 AWS WAF