Pourquoi utiliser les SDK d'intégration d'applications avec ATP - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pourquoi utiliser les SDK d'intégration d'applications avec ATP

Le groupe de règles géré par ATP nécessite les jetons de défi générés par les SDK d'intégration d'applications. Les jetons activent l'ensemble complet des protections proposées par le groupe de règles.

Nous vous recommandons vivement de mettre en œuvre les SDK d'intégration d'applications, afin d'utiliser le plus efficacement possible le groupe de règles ATP. Le script de défi doit être exécuté avant le groupe de règles ATP pour que celui-ci puisse bénéficier des jetons acquis par le script. Cela se produit automatiquement avec les SDK d'intégration des applications. Si vous ne parvenez pas à utiliser les SDK, vous pouvez également configurer votre ACL Web afin qu'elle exécute l'action de CAPTCHA règle Challenge ou contre toutes les demandes qui seront inspectées par le groupe de règles ATP. L'utilisation de l'action Challenge ou de la CAPTCHA règle peut entraîner des frais supplémentaires. Pour plus d'informations sur la tarification, consultez la page AWS WAF Pricing (Tarification).

Fonctionnalités du groupe de règles ATP ne nécessitant pas de jeton

Lorsque les requêtes Web ne comportent pas de jeton, le groupe de règles géré par ATP est capable de bloquer les types de trafic suivants :

  • Adresses IP uniques qui font de nombreuses demandes de connexion.

  • Des adresses IP uniques qui font de nombreuses demandes de connexion infructueuses en peu de temps.

  • Tentatives de connexion avec traversée de mots de passe, en utilisant le même nom d'utilisateur mais en modifiant les mots de passe.

Fonctionnalités du groupe de règles ATP nécessitant un jeton

Les informations fournies dans le jeton de défi étendent les capacités du groupe de règles et améliorent la sécurité globale de vos applications clientes.

Le jeton fournit des informations sur le client à chaque demande Web, ce qui permet au groupe de règles ATP de séparer les sessions client légitimes des sessions client mal gérées, même lorsque les deux proviennent d'une seule adresse IP. Le groupe de règles utilise les informations contenues dans les jetons pour agréger le comportement des demandes de session client afin d'affiner la détection et l'atténuation.

Lorsque le jeton est disponible dans les requêtes Web, le groupe de règles ATP peut détecter et bloquer les catégories supplémentaires de clients suivantes au niveau de la session :

  • Sessions client qui échouent au défi silencieux géré par les SDK.

  • Sessions client qui utilisent des noms d'utilisateur ou des mots de passe. C'est ce que l'on appelle également le credential stuffing.

  • Sessions clientes qui utilisent à plusieurs reprises des informations d'identification volées pour se connecter.

  • Sessions client qui passent beaucoup de temps à essayer de se connecter.

  • Sessions clients qui font de nombreuses demandes de connexion. Le groupe de règles ATP permet une meilleure isolation des clients que la règle AWS WAF basée sur le taux, qui peut bloquer les clients par adresse IP. Le groupe de règles ATP utilise également un seuil inférieur.

  • Sessions clients qui font de nombreuses demandes de connexion infructueuses en peu de temps. Cette fonctionnalité est disponible pour les CloudFront distributions Amazon protégées.

Pour plus d'informations sur les fonctionnalités des groupes de règles, consultezAWS WAF Groupe de règles de prévention des prises de contrôle des fraudes (ATP).

Pour plus d'informations sur les SDK, consultezAWS WAF intégration d'applications clientes. Pour plus d'informations sur AWS WAF les jetons, consultezAWS WAF jetons de demande Web. Pour plus d'informations sur les actions des règles, consultezCAPTCHAet Challenge dans AWS WAF.