Concepts et définitions - Automatisations de sécurité pour AWS WAF

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Concepts et définitions

Cette section décrit les concepts clés et définit la terminologie spécifique à cette solution.

Journaux ALB

Cette solution utilise des journaux pour la ressource ALB. La règle de protection des scanners et des sondes de cette solution inspecte ces journaux.

Analyseur de log Athena

Amazon Athena est un service d'analyse interactif sans serveur qui repose sur des frameworks open source et prend en charge les formats de fichier et de table ouverts. Cette solution exécute une requête Athena planifiée pour inspecter les journaux AWS CloudFront, WAF ou ALB si l'utilisateur le yes - Amazon Athena log parser souhaite lors de l'activation de la règle HTTP Flood Protection ou de la règle de protection Scanner & Probe, et peut être utilisée pour activer la protection contre les mauvais robots grâce à une détection qui fonctionne via une chaîne logique structurée.

Règle AWS WAF

Une règle AWS WAF définit :

  • Comment inspecter les requêtes Web HTTP (S)

  • La suite à donner à une demande lorsqu'elle répond aux critères d'inspection

Vous définissez des règles uniquement dans le contexte d'un groupe de règles ou d'une ACL Web.

CloudFront journaux

Cette solution utilise des journaux pour la CloudFront ressource. La règle de protection des scanners et des sondes de cette solution inspecte ces journaux.

Ensemble d'adresses IP

Un ensemble d'adresses IP fournit un ensemble d'adresses IP et de plages d'adresses IP que vous souhaitez utiliser

ensemble dans une déclaration de règle. Les ensembles d'adresses IP sont des ressources AWS.

Analyseur de log Lambda

Cette solution exécute une fonction Lambda invoquée par un événement de création d'objet Amazon Simple Storage Service (Amazon S3). La fonction Lambda lance une inspection des journaux AWS, WAF ou ALB si l'utilisateur le souhaite yes - AWS Lambda log parser lors de l'activation de la protection HTTP contre les inondations CloudFront, de la protection du scanner et de la sonde. Elle peut être utilisée pour appliquer la règle de protection contre les robots défectueux grâce à une détection qui fonctionne via une chaîne logique structurée.

Groupes de règles gérés

Les groupes de règles gérés sont des ensembles de ready-to-use règles prédéfinies que les vendeurs d'AWS et d'AWS Marketplace rédigent et mettent à jour pour vous. La tarification d'AWS WAF s'applique à votre utilisation de n'importe quel groupe de règles géré.

type de ressource/point de terminaison

Vous pouvez associer des ressources AWS au Web ACLs pour les protéger. Ces ressources sont les CloudFront ressources ALB, AWS AppSync, Amazon Cognito, AWS App Runner et AWS Verified Access. Actuellement, cette solution est prise en charge par Amazon CloudFront et ALB.

Journaux WAF

Cette solution utilise les journaux générés par AWS WAF pour les ressources associées à l'ACL Web. Les règles HTTP Flood Protection, Scanner & Probe Protection et Activate Bad Bot Protection de cette solution inspectent ces journaux.

WCU

AWS WAF utilise les unités de capacité des listes de contrôle d'accès Web (ACL) (WCUs) pour calculer et contrôler les ressources d'exploitation nécessaires à l'exécution de vos règles, de vos groupes de règles et du Web. ACLs AWS WAF applique des quotas WCU lorsque vous configurez vos groupes de règles et votre site Web. ACLs WCUs n'affectent pas la façon dont AWS WAF inspecte le trafic Web.

ACL Web

Une ACL Web vous permet de contrôler avec précision les requêtes Web HTTP (S) auxquelles répond votre ressource protégée.

Note

Pour une référence générale des termes AWS, consultez le glossaire AWS.