Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAF
À l'aide de AWS WAF, vous pouvez configurer des listes de contrôle d'accès Web (WebACLs) sur vos CloudFront distributions mondiales ou vos ressources régionales pour filtrer, surveiller et bloquer les demandes en fonction des signatures de demande. Pour déterminer s'il convient d'autoriser ou de bloquer les demandes, vous pouvez prendre en compte des facteurs tels que l'adresse IP ou le pays d'origine, certaines chaînes ou modèles de la demande, la taille de certaines parties de la demande et la présence de SQL code ou de script malveillants. Vous pouvez également lancer CAPTCHA des puzzles et des défis de session client silencieux en réponse à des demandes.
Les deux AWS WAF vous permettent CloudFront également de définir des restrictions géographiques pour bloquer ou autoriser les demandes provenant de pays sélectionnés. Cela peut aider à bloquer ou à limiter le taux d'attaques provenant de zones géographiques où vous ne vous attendez pas à desservir les utilisateurs. Grâce à des règles de correspondance géographique précises AWS WAF, vous pouvez contrôler l'accès jusqu'au niveau de la région.
Vous pouvez utiliser les instructions Scope-down pour réduire la portée des demandes évaluées par la règle afin de réduire les coûts et les « étiquettes » sur les requêtes Web pour permettre à une règle correspondant à la demande de communiquer les résultats du match aux règles évaluées ultérieurement sur le même site Web. ACL Choisissez cette option pour réutiliser la même logique dans plusieurs règles.
Vous pouvez également définir une réponse personnalisée complète, avec le code de réponse, les en-têtes et le corps.
Pour identifier les demandes malveillantes, consultez les journaux de votre serveur Web ou utilisez AWS WAF la journalisation et l'échantillonnage des demandes. En activant la AWS WAF journalisation, vous obtenez des informations détaillées sur le trafic analysé par le Web. ACL AWS WAF prend en charge le filtrage des journaux, ce qui vous permet de spécifier quelles requêtes Web sont enregistrées et quelles demandes sont supprimées du journal après l'inspection.
Les informations enregistrées dans les journaux incluent l'heure à laquelle la demande AWS WAF a été reçue de votre AWS ressource, des informations détaillées sur la demande et l'action correspondante pour chaque règle demandée.
Les exemples de demandes fournissent des informations sur les demandes effectuées au cours des trois dernières heures qui correspondaient à l'une de vos AWS WAF règles. Vous pouvez utiliser ces informations pour identifier les signatures de trafic potentiellement malveillantes et créer une nouvelle règle pour refuser ces demandes. Si plusieurs demandes comportent une chaîne de requête aléatoire, veillez à n'autoriser que les paramètres de chaîne de requête pertinents pour le cache de votre application. Cette technique est utile pour atténuer une attaque de piratage du cache dirigée contre votre ordinateur d'origine.