Empêcher le piratage de compte avec AWS WAF Prévention du piratage de comptes Fraud Control (ATP) - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Empêcher le piratage de compte avec AWS WAF Prévention du piratage de comptes Fraud Control (ATP)

Cette section explique ce que AWS WAF La prévention du piratage de comptes Fraud Control (ATP) le fait.

Le piratage de compte est une activité illégale en ligne par laquelle un attaquant obtient un accès non autorisé au compte d'une personne. L'attaquant peut le faire de différentes manières, par exemple en utilisant des informations d'identification volées ou en devinant le mot de passe de la victime au cours d'une série de tentatives. Lorsque l'attaquant y accède, il peut voler de l'argent, des informations ou des services à la victime. L'attaquant peut se faire passer pour la victime pour accéder à d'autres comptes qu'elle possède ou pour accéder aux comptes d'autres personnes ou organisations. En outre, ils peuvent tenter de modifier le mot de passe de l'utilisateur afin de bloquer l'accès de la victime à ses propres comptes.

Vous pouvez surveiller et contrôler les tentatives de prise de contrôle de compte en implémentant ATP cette fonctionnalité. AWS WAF propose cette fonctionnalité dans le AWS Intégration des groupes de règles gérées AWSManagedRulesATPRuleSet et des applications associéesSDKs.

Le groupe de règles ATP géré étiquette et gère les demandes susceptibles de faire partie de tentatives malveillantes de prise de contrôle de compte. Pour ce faire, le groupe de règles inspecte les tentatives de connexion que les clients envoient au point de terminaison de connexion de votre application.

  • Inspection des demandes : vous ATP donne de la visibilité et un contrôle sur les tentatives de connexion anormales et les tentatives de connexion utilisant des informations d'identification volées, afin d'empêcher le piratage de comptes susceptible de mener à des activités frauduleuses. ATPvérifie les combinaisons d'e-mails et de mots de passe par rapport à sa base de données d'identifiants volés, qui est régulièrement mise à jour à mesure que de nouvelles informations d'identification divulguées sont découvertes sur le Dark Web. ATPagrège les données par adresse IP et par session client, afin de détecter et de bloquer les clients qui envoient trop de demandes suspectes.

  • Inspection des réponses : pour les CloudFront distributions, en plus d'inspecter les demandes de connexion entrantes, le groupe de ATP règles inspecte les réponses de votre application aux tentatives de connexion, afin de suivre les taux de réussite et d'échec. L'utilisation de ces informations ATP peut bloquer temporairement les sessions client ou les adresses IP présentant trop d'échecs de connexion. AWS WAF effectue une inspection des réponses de manière asynchrone, afin de ne pas augmenter la latence de votre trafic Web.

Note

Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez .AWS WAF Tarification.

Note

ATPCette fonctionnalité n'est pas disponible pour les groupes d'utilisateurs Amazon Cognito.