Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kontrol statis untuk mengelola bot
Untuk mengambil tindakan, kontrol statis mengevaluasi informasi statis dari permintaan HTTP (S), seperti alamat IP atau header-nya. Kontrol ini dapat berguna untuk aktivitas bot buruk dengan kecanggihan rendah atau untuk lalu lintas bot menguntungkan yang diharapkan yang perlu diverifikasi dan dikelola. Teknik kontrol statis meliputi: izinkan daftar, kontrol berbasis IP, dan pemeriksaan intrinsik.
Izinkan daftar
Izinkan daftar adalah kontrol yang memungkinkan lalu lintas ramah yang teridentifikasi melalui kontrol mitigasi bot yang ada. Ada berbagai cara untuk mencapai ini. Yang paling sederhana adalah dengan menggunakan aturan yang cocok dengan satu set alamat IP atau kondisi kecocokan serupa. Ketika permintaan cocok dengan aturan yang diatur ke Allow
tindakan, itu tidak dievaluasi oleh aturan berikutnya. Dalam beberapa kasus, Anda hanya perlu mencegah aturan tertentu agar tidak ditindaklanjuti; dengan kata lain, Anda perlu mengizinkan daftar untuk satu aturan tetapi tidak semua aturan. Ini adalah skenario umum untuk menangani positif palsu untuk aturan. Izinkan daftar dianggap sebagai aturan cakupan luas. Untuk mengurangi potensi negatif palsu, kami sarankan Anda memasangkannya dengan opsi lain yang lebih terperinci, seperti kecocokan jalur atau header.
Kontrol berbasis IP
Blok alamat IP tunggal
Alat yang umum digunakan untuk mengurangi dampak bot adalah membatasi permintaan dari satu pemohon. Contoh paling sederhana adalah memblokir alamat IP sumber lalu lintas jika permintaannya berbahaya atau volumenya tinggi. Ini menggunakan aturan pencocokan set AWS WAF
IP untuk mengimplementasikan blok berbasis IP. Aturan-aturan ini cocok pada alamat IP dan menerapkan tindakanBlock
,Challenge
, atauCAPTCHA
. Anda dapat menentukan kapan terlalu banyak permintaan yang masuk dari alamat IP dengan melihat Content Delivery Network (CDN), firewall aplikasi web, atau log aplikasi dan layanan. Namun, dalam banyak kasus, kontrol ini tidak praktis tanpa otomatisasi.
Mengotomatiskan daftar blok alamat IP AWS WAF biasanya dilakukan dengan aturan berbasis tarif. Untuk informasi selengkapnya, lihat Aturan berbasis tarif dalam panduan ini. Anda juga dapat menerapkan Otomatisasi Keamanan untuk AWS WAF solusi. Solusi ini secara otomatis memperbarui daftar alamat IP untuk diblokir, dan AWS WAF aturan menolak permintaan yang cocok dengan alamat IP tersebut.
Salah satu cara untuk mengenali serangan bot adalah jika banyak permintaan dari alamat IP yang sama berfokus pada sejumlah kecil halaman web. Ini menunjukkan bahwa bot tersebut membuang harga atau berulang kali mencoba login yang gagal pada persentase tinggi. Anda dapat membuat otomatisasi yang segera mengenali pola ini. Otomatisasi memblokir alamat IP, yang mengurangi kemanjuran serangan dengan mengidentifikasi dan menguranginya dengan cepat. Memblokir alamat IP tertentu kurang efektif ketika penyerang memiliki banyak koleksi alamat IP untuk meluncurkan serangan dari atau ketika perilaku menyerang sulit dikenali dan dipisahkan dari lalu lintas normal.
Reputasi alamat IP
Layanan reputasi IP menyediakan intelijen yang membantu mengevaluasi kepercayaan alamat IP. Kecerdasan ini umumnya diturunkan dengan menggabungkan informasi terkait IP dari aktivitas masa lalu dari alamat IP tersebut. Aktivitas sebelumnya membantu menunjukkan seberapa besar kemungkinan alamat IP menghasilkan permintaan berbahaya. Data ditambahkan ke daftar terkelola yang melacak perilaku alamat IP.
Alamat IP anonim adalah kasus khusus reputasi alamat IP. Alamat IP sumber berasal dari sumber yang diketahui dari alamat IP yang mudah diperoleh, seperti mesin virtual berbasis cloud, atau dari proxy, seperti penyedia VPN yang dikenal atau node Tor. Daftar reputasi IP AWS WAF Amazon dan grup aturan terkelola daftar IP Anonim menggunakan intelijen ancaman internal Amazon untuk membantu mengidentifikasi alamat IP ini.
Kecerdasan yang disediakan oleh daftar terkelola ini dapat membantu Anda bertindak berdasarkan aktivitas yang diidentifikasi dari sumber-sumber ini. Berdasarkan kecerdasan ini, Anda dapat membuat aturan yang secara langsung memblokir lalu lintas atau aturan yang membatasi jumlah permintaan (seperti aturan berbasis tarif). Anda juga dapat menggunakan kecerdasan ini untuk mengevaluasi sumber lalu lintas dengan menggunakan aturan dalam COUNT
mode. Ini memeriksa kriteria kecocokan dan menerapkan label yang dapat Anda gunakan untuk membuat aturan khusus.
Aturan berbasis tarif
Aturan berbasis tarif dapat menjadi alat yang berharga untuk skenario tertentu. Misalnya, aturan berbasis tarif efektif ketika lalu lintas bot mencapai volume tinggi dibandingkan dengan pengguna dalam pengidentifikasi sumber daya seragam sensitif (URI) atau ketika volume lalu lintas mulai mempengaruhi operasi normal. Pembatasan tarif dapat menjaga permintaan pada tingkat yang dapat dikelola dan membatasi serta mengontrol akses. AWS WAF dapat menerapkan aturan pembatasan laju dalam daftar kontrol akses web (web ACL) dengan menggunakan pernyataan aturan berbasis tarif. Pendekatan yang disarankan saat menggunakan aturan berbasis tarif adalah dengan menyertakan aturan menyeluruh yang mencakup seluruh situs, aturan khusus URI, dan aturan berbasis tingkat reputasi IP. Aturan berbasis tingkat reputasi IP menggabungkan kecerdasan reputasi alamat IP dengan fungsionalitas pembatas kecepatan.
Untuk seluruh situs, aturan berbasis tingkat reputasi IP selimut menciptakan langit-langit yang mencegah bot yang tidak canggih membanjiri situs dari sejumlah kecil IP. Pembatasan tarif sangat disarankan untuk melindungi URI yang memiliki biaya atau dampak tinggi, seperti halaman login atau pembuatan akun.
Aturan pembatas tingkat dapat memberikan lapisan pertahanan pertama yang hemat biaya. Anda dapat menggunakan aturan yang lebih canggih untuk melindungi URI sensitif. Aturan berbasis tingkat khusus URI dapat membatasi dampak pada halaman penting atau pada API yang memengaruhi backend, seperti akses basis data. Mitigasi lanjutan untuk melindungi URI tertentu, yang akan dibahas nanti dalam panduan ini, sering menimbulkan biaya tambahan, dan aturan berbasis tarif khusus URI ini dapat membantu Anda mengontrol biaya. Untuk informasi selengkapnya tentang aturan berbasis tarif yang umum direkomendasikan, lihat Tiga aturan AWS WAF berbasis tarif paling penting
AWS WAF menawarkan kemampuan canggih untuk aturan berbasis tarif melalui penggunaan kunci agregasi. Dengan fungsi ini, Anda dapat mengonfigurasi aturan berbasis tarif untuk menggunakan berbagai kunci agregasi dan kombinasi tombol lainnya, selain dari alamat IP sumber. Misalnya, sebagai kombinasi tunggal, Anda dapat menggabungkan permintaan berdasarkan alamat IP yang diteruskan, metode HTTP, dan argumen kueri. Ini membantu Anda mengonfigurasi aturan yang lebih halus untuk mitigasi lalu lintas volumetrik yang canggih.
Pemeriksaan intrinsik
Pemeriksaan intrinsik adalah berbagai jenis validasi internal atau inheren atau verifikasi dalam suatu sistem atau proses. Untuk kontrol bot, AWS WAF lakukan pemeriksaan intrinsik dengan memvalidasi bahwa informasi yang dikirim dalam permintaan cocok dengan sinyal sistem. Misalnya, ia melakukan pencarian DNS terbalik dan verifikasi sistem lainnya. Beberapa permintaan otomatis diperlukan, seperti permintaan terkait SEO. Izinkan daftar adalah cara untuk mengizinkan bot yang baik dan diharapkan lewat. Namun terkadang, bot jahat meniru bot yang bagus, dan sulit untuk memisahkannya. AWS WAF menyediakan metode untuk mencapai ini melalui grup aturan Kontrol AWS WAF Bot terkelola. Aturan dalam grup ini memberikan verifikasi bahwa bot yang diidentifikasi sendiri adalah siapa yang mereka katakan. AWS WAF memeriksa rincian permintaan terhadap pola bot yang diketahui, dan juga melakukan pencarian DNS terbalik dan verifikasi objektif lainnya.