Warum Sie die Anwendungsintegrations-SDKs mit ATP verwenden sollten - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Warum Sie die Anwendungsintegrations-SDKs mit ATP verwenden sollten

Die von ATP verwaltete Regelgruppe benötigt die Challenge-Token, die von den Anwendungsintegrations-SDKs generiert werden. Die Token ermöglichen den vollständigen Schutz, den die Regelgruppe bietet.

Wir empfehlen dringend, die Anwendungsintegrations-SDKs zu implementieren, um die ATP-Regelgruppe am effektivsten nutzen zu können. Das Challenge-Skript muss vor der ATP-Regelgruppe ausgeführt werden, damit die Regelgruppe von den Tokens, die das Skript erhält, profitieren kann. Dies geschieht automatisch mit den SDKs für die Anwendungsintegration. Wenn Sie die SDKs nicht verwenden können, können Sie Ihre Web-ACL alternativ so konfigurieren, dass sie die CAPTCHA Regelaktion Challenge oder für alle Anfragen ausführt, die von der ATP-Regelgruppe geprüft werden. Für die Verwendung der CAPTCHA Regelaktion Challenge oder können zusätzliche Gebühren anfallen. Details zu den Preisen finden Sie unter AWS WAF -Preise.

Funktionen der ATP-Regelgruppe, für die kein Token erforderlich ist

Wenn Webanfragen kein Token haben, kann die von ATP verwaltete Regelgruppe die folgenden Arten von Datenverkehr blockieren:

  • Einzelne IP-Adressen, die viele Anmeldeanfragen stellen.

  • Einzelne IP-Adressen, die in kurzer Zeit viele fehlgeschlagene Anmeldeanfragen stellen.

  • Anmeldeversuche mit Passwort-Traversal, wobei derselbe Benutzername verwendet wird, aber Passwörter geändert werden.

Funktionen der ATP-Regelgruppe, für die ein Token erforderlich ist

Die im Challenge-Token enthaltenen Informationen erweitern die Funktionen der Regelgruppe und die allgemeine Sicherheit Ihrer Client-Anwendung.

Das Token stellt bei jeder Webanforderung Client-Informationen bereit, die es der ATP-Regelgruppe ermöglichen, legitime Clientsitzungen von schlecht funktionierenden Clientsitzungen zu trennen, selbst wenn beide von einer einzigen IP-Adresse stammen. Die Regelgruppe verwendet die Informationen in den Tokens, um das Verhalten von Clientsitzungsanfragen zu aggregieren und so die Erkennung und Abwehr zu optimieren.

Wenn das Token in Webanfragen verfügbar ist, kann die ATP-Regelgruppe die folgenden zusätzlichen Kategorien von Clients auf Sitzungsebene erkennen und blockieren:

  • Clientsitzungen, bei denen die automatische Abfrage, die von den SDKs verwaltet wird, nicht ausgeführt werden kann.

  • Clientsitzungen, die Benutzernamen oder Passwörter durchlaufen. Dies wird auch als Credential Stuffing bezeichnet.

  • Clientsitzungen, bei denen wiederholt gestohlene Anmeldeinformationen für die Anmeldung verwendet werden.

  • Clientsitzungen, bei denen lange versucht wird, sich anzumelden.

  • Kundensitzungen, die viele Anmeldeanfragen stellen. Die ATP-Regelgruppe bietet eine bessere Client-Isolierung als die AWS WAF ratenbasierte Regel, die Clients anhand ihrer IP-Adresse blockieren kann. Die ATP-Regelgruppe verwendet auch einen niedrigeren Schwellenwert.

  • Client-Sitzungen, die in kurzer Zeit viele fehlgeschlagene Anmeldeanfragen stellen. Diese Funktion ist für geschützte CloudFront Amazon-Distributionen verfügbar.

Weitere Informationen zu den Funktionen von Regelgruppen finden Sie unterAWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung.

Informationen zu den SDKs finden Sie unterAWS WAF Integration von Client-Anwendungen. Informationen zu AWS WAF Tokens finden Sie unterAWS WAF Webanforderungstoken. Informationen zu den Regelaktionen finden Sie unterCAPTCHAund Challenge in AWS WAF.