Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Fonctionnalités et avantages
La solution Security Automations for AWS WAF fournit les fonctionnalités et avantages suivants.
Sécurisez vos applications Web avec les groupes de règles AWS Managed Rules
Les règles gérées par AWS pour AWS WAF fournissent une protection contre les vulnérabilités courantes des applications ou contre tout autre trafic indésirable. Cette solution inclut les groupes de règles de réputation IP gérés par AWS, les groupes de règles de base AWS Managed et les groupes de règles spécifiques aux cas d'utilisation AWS Managed. Vous avez la possibilité de sélectionner un ou plusieurs groupes de règles pour votre ACL Web, dans la limite du quota d'unités de capacité maximale de l'ACL Web (WCU).
Fournir une protection contre les inondations de couche 7 avec une règle personnalisée HTTP Flood prédéfinie
La règle personnalisée HTTP Flood protège contre une attaque distribuée Denial-of-Service (DDoS) sur la couche Web pendant une période définie par le client. Vous pouvez choisir l'une des options suivantes pour activer cette règle :
-
Règle basée sur le taux AWS WAF
-
Analyseur de log Lambda
-
Analyseur de journaux Amazon Athena
Les options Lambda log parser ou Athena log parser vous permettent de définir un quota de requêtes inférieur à 100. Cette approche peut vous aider à ne pas atteindre le quota requis par les règles basées sur le taux d'AWS WAF. Pour plus d'informations, consultez la section Options de l'analyseur de log.
Vous pouvez également améliorer l'analyseur de log Athena en ajoutant un pays et un identifiant de ressource uniforme (URI) aux conditions de filtrage. Cette approche identifie et bloque les attaques HTTP Flood dont les modèles d'URI sont imprévisibles. Pour plus d'informations, reportez-vous à la section Utiliser le pays et l'URI dans l'analyseur de journaux HTTP Flood Athena.
Bloquez l'exploitation des vulnérabilités grâce à une règle personnalisée prédéfinie pour Scanners & Probes
La règle personnalisée Scanners & Probes analyse les journaux d'accès aux applications à la recherche de comportements suspects, tels qu'un nombre anormal d'erreurs générées par une origine. Il bloque ensuite ces adresses IP sources suspectes pendant une période définie par le client. Vous pouvez choisir l'une des options suivantes pour activer cette règle : Lambda log parser ou Athena log parser. Pour plus d'informations, consultez la section Options de l'analyseur de log.
Détectez et bloquez les intrusions grâce à la règle personnalisée Bad Bot prédéfinie
La règle personnalisée Bad Bot définit un point de terminaison honeypot, qui est un mécanisme de sécurité destiné à attirer et à déjouer une tentative d'attaque. Vous pouvez insérer le point de terminaison dans votre site Web pour détecter les demandes entrantes provenant des scrapeurs de contenu et des robots malveillants. Une fois détectée, toutes les demandes ultérieures provenant des mêmes origines seront bloquées. Pour plus d'informations, voir Intégrer le lien Honeypot dans votre application Web.
Bloquer les adresses IP malveillantes avec des règles personnalisées de listes de réputations IP prédéfinies
La règle personnalisée des listes de réputation IP vérifie toutes les heures les listes de réputation IP tierces pour détecter les nouvelles plages d'adresses IP à bloquer. Ces listes incluent les listes Do't Route Or Peer (DROP) et Extended DROP (EDROP) de Spamhaus
Fournir une configuration IP manuelle avec une règle personnalisée prédéfinie pour les listes d'adresses IP autorisées et refusées
Les règles personnalisées des listes d'adresses IP autorisées et refusées vous permettent d'insérer manuellement les adresses IP que vous souhaitez autoriser ou refuser. Vous pouvez également configurer la rétention des adresses IP sur les listes d'adresses IP autorisées et refusées pour qu'elles expirent IPs à une heure définie.
Créez votre propre tableau de bord de surveillance
Cette solution émet des CloudWatch métriques Amazon