Features und Vorteile - Sicherheitsautomatisierungen für AWS WAF

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Features und Vorteile

Die WAF-Lösung Security Automations for AWS bietet die folgenden Funktionen und Vorteile.

Schützen Sie Ihre Webanwendungen mit Regelgruppen von AWS Managed Rules

AWS Managed Rules for AWS WAF bietet Schutz vor häufigen Anwendungsschwachstellen oder anderem unerwünschten Datenverkehr. Diese Lösung umfasst AWS Managed IP-Reputationsregelgruppen, AWS Managed-Basisregelgruppen und AWS Managed anwendungsfallspezifische Regelgruppen. Sie haben die Möglichkeit, eine oder mehrere Regelgruppen für Ihre Web-ACL bis zum maximalen WCU-Kontingent (Web ACL Capacity Unit) auszuwählen.

Sorgen Sie mit einer vordefinierten benutzerdefinierten HTTP-Flood-Regel für Hochwasserschutz auf Ebene 7

Die benutzerdefinierte HTTP Flood-Regel schützt für einen vom Kunden definierten Zeitraum vor einem Distributed Denial-of-Service (DDoS) -Angriff auf Webebene. Sie können eine der folgenden Optionen wählen, um diese Regel zu aktivieren:

Mit den Optionen Lambda Log Parser oder Athena Log Parser können Sie ein Anforderungskontingent von weniger als 100 definieren. Dieser Ansatz kann dazu beitragen, dass Sie das von den ratenbasierten AWS-WAF-Regeln geforderte Kontingent nicht erreichen. Weitere Informationen finden Sie unter Log-Parser-Optionen.

Sie können den Athena-Protokollparser auch erweitern, indem Sie den Filterbedingungen ein Land und einen Uniform Resource Identifier (URI) hinzufügen. Dieser Ansatz identifiziert und blockiert HTTP-Flood-Angriffe mit unvorhersehbaren URI-Mustern. Weitere Informationen finden Sie unter Land und URI im HTTP Flood Athena-Protokollparser verwenden.

Blockieren Sie die Ausnutzung von Sicherheitslücken mit einer vordefinierten benutzerdefinierten Regel für Scanner & Probes

Die benutzerdefinierte Regel Scanners & Probes analysiert Anwendungszugriffsprotokolle und sucht nach verdächtigem Verhalten, wie z. B. einer ungewöhnlich hohen Anzahl von Fehlern, die durch einen Ursprung verursacht wurden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden festgelegten Zeitraum gesperrt. Sie können eine der folgenden Optionen wählen, um diese Regel zu aktivieren: Lambda Log Parser oder Athena Log Parser. Weitere Informationen finden Sie unter Log-Parser-Optionen.

Erkennen und verhindern Sie Eindringversuche mit einer vordefinierten, benutzerdefinierten Bad Bot-Regel

Die benutzerdefinierte Bad Bot-Regel richtet einen Honeypot-Endpunkt ein. Dabei handelt es sich um einen Sicherheitsmechanismus, mit dem ein versuchter Angriff verlockt und abgewehrt werden soll. Sie können den Endpunkt in Ihre Website einfügen, um eingehende Anfragen von Content Scrapern und bösartigen Bots zu erkennen. Sobald sie erkannt wurden, werden alle nachfolgenden Anfragen derselben Herkunft blockiert. Weitere Informationen finden Sie unter Den Honeypot-Link in Ihre Webanwendung einbetten.

Blockieren Sie bösartige IP-Adressen mit vordefinierten IP-Reputationslisten (benutzerdefinierte Regel)

Die benutzerdefinierte Regel für IP-Reputationslisten überprüft stündlich IP-Reputationslisten von Drittanbietern auf neue IP-Bereiche, die gesperrt werden sollen. Zu diesen Listen gehören die Spamhaus-Listen Don't Route Or Peer (DROP) und Extended DROP (EDROP), die Proofpoint Emerging Threats IP-Liste und die Tor-Exit-Knotenliste.

Stellen Sie eine manuelle IP-Konfiguration mit vordefinierten Listen erlaubter und verweigerter IP-Adressen und benutzerdefinierter Regel bereit

Mit den benutzerdefinierten Regeln für Listen zugelassener und verweigerter IP-Adressen können Sie IP-Adressen, die Sie zulassen oder verweigern möchten, manuell einfügen. Sie können die IP-Aufbewahrung auch für Listen mit zulässigen und verweigerten IP-Adressen so konfigurieren, dass sie zu einem bestimmten IPs Zeitpunkt ablaufen.

Erstellen Sie Ihr eigenes Monitoring-Dashboard

Diese Lösung gibt CloudWatchAmazon-Metriken wie zulässige Anfragen, blockierte Anfragen und andere relevante Metriken aus. Sie können ein benutzerdefiniertes Dashboard erstellen, um diese Metriken zu visualisieren und Einblicke in die Angriffsmuster und den Schutz von AWS WAF zu erhalten. Weitere Informationen finden Sie unter Monitoring-Dashboard erstellen.