Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS WAF
Si lo utilizas AWS WAF, puedes configurar listas de control de acceso web (webACLs) en tus CloudFront distribuciones globales o recursos regionales para filtrar, supervisar y bloquear las solicitudes en función de sus firmas. Para determinar si se deben permitir o bloquear las solicitudes, se pueden tener en cuenta factores como la dirección IP o el país de origen, determinadas cadenas o patrones de la solicitud, el tamaño de partes específicas de la solicitud y la presencia de SQL códigos o secuencias de comandos malintencionados. También puede CAPTCHA resolver acertijos y resolver silenciosamente las sesiones de los clientes en función de las solicitudes.
Ambas AWS WAF opciones CloudFront también te permiten establecer restricciones geográficas para bloquear o permitir solicitudes de países seleccionados. Esto puede ayudar a bloquear o limitar la velocidad de los ataques desde ubicaciones geográficas en las que no se espera que sirvan a los usuarios. Con las detalladas reglas de coincidencia geográfica AWS WAF, puede controlar el acceso hasta el nivel de la región.
Puedes usar declaraciones de alcance reducido para limitar el alcance de las solicitudes que evalúa la regla para ahorrar costos y «etiquetas» en las solicitudes web para permitir que una regla que coincida con la solicitud comunique los resultados de las coincidencias a las reglas que se evalúan más adelante en la misma web. ACL Elija esta opción para reutilizar la misma lógica en varias reglas.
También puede definir una respuesta personalizada completa, con código de respuesta, encabezados y cuerpo.
Para ayudar a identificar las solicitudes maliciosas, revise los registros del servidor web o utilice AWS WAF los registros y solicite un muestreo. Al habilitar el AWS WAF registro, obtendrá información detallada sobre el tráfico que analiza la Web. ACL AWS WAF admite el filtrado de registros, lo que le permite especificar qué solicitudes web se registran y qué solicitudes se descartan del registro tras la inspección.
La información registrada en los registros incluye la hora en que se AWS WAF recibió la solicitud de su AWS recurso, información detallada sobre la solicitud y la acción coincidente para cada regla solicitada.
Las solicitudes incluidas en los ejemplos proporcionan detalles sobre las solicitudes de las últimas tres horas que se ajustaron a una de tus AWS WAF reglas. Puedes usar esta información para identificar señales de tráfico potencialmente maliciosas y crear una nueva regla para denegar esas solicitudes. Si ve varias solicitudes con una cadena de consulta aleatoria, asegúrese de permitir solo los parámetros de la cadena de consulta que sean relevantes para almacenar en la memoria caché de su aplicación. Esta técnica es útil para mitigar un ataque de robo de caché contra tu origen.