Contoh ATP: Penanganan khusus untuk kredensi yang hilang dan dikompromikan - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh ATP: Penanganan khusus untuk kredensi yang hilang dan dikompromikan

Secara default, pemeriksaan kredenal yang dilakukan oleh grup aturan AWSManagedRulesATPRuleSet menangani permintaan web sebagai berikut:

  • Kredensi hilang — Label dan blokir permintaan.

  • Kredensi yang dikompromikan - Permintaan label tetapi jangan memblokir atau menghitungnya.

Untuk detail tentang kelompok aturan dan perilaku aturan, lihatAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).

Anda dapat menambahkan penanganan kustom untuk permintaan web yang memiliki kredensialnya hilang atau dikompromikan dengan melakukan hal berikut:

  • Ganti MissingCredential aturan ke Count — Penggantian tindakan aturan ini menyebabkan aturan hanya menghitung dan memberi label permintaan yang cocok.

  • Tambahkan aturan pencocokan label dengan penanganan kustom — Konfigurasikan aturan ini agar sesuai dengan kedua label ATP dan untuk melakukan penanganan kustom Anda. Misalnya, Anda dapat mengarahkan pelanggan ke halaman pendaftaran Anda.

Aturan berikut menunjukkan grup aturan terkelola ATP dari contoh sebelumnya, dengan tindakan MissingCredential aturan diganti untuk dihitung. Hal ini menyebabkan aturan menerapkan labelnya ke permintaan yang cocok, dan kemudian hanya menghitung permintaan, alih-alih memblokirnya.

"Rules": [ { "Priority": 1, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountTakeOverValidationRule" }, "Name": "DetectCompromisedUserCredentials", "Statement": { "ManagedRuleGroupStatement": { "ManagedRuleGroupConfigs": [ { "AWSManagedRulesATPRuleSet": { "LoginPath": "/web/login", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" } }, "EnableRegexInPath": false } } ] "VendorName": "AWS", "Name": "AWSManagedRulesATPRuleSet", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "MissingCredential" } ], "ExcludedRules": [] } } } ],

Dengan konfigurasi ini, ketika grup aturan ini mengevaluasi permintaan web apa pun yang memiliki kredensialnya hilang atau dikompromikan, ia akan memberi label permintaan tersebut, tetapi tidak memblokirnya.

Aturan berikut memiliki pengaturan prioritas yang lebih tinggi secara numerik daripada kelompok aturan sebelumnya. AWS WAF mengevaluasi aturan dalam urutan numerik, mulai dari yang terendah, sehingga aturan ini akan dievaluasi setelah evaluasi kelompok aturan. Aturan dikonfigurasi agar sesuai dengan salah satu label kredensi dan untuk mengirim respons khusus untuk permintaan yang cocok.

"Name": "redirectToSignup", "Priority": 10, "Statement": { "OrStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:missing_credential" } }, { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:atp:signal:credential_compromised" } } ] } }, "Action": { "Block": { "CustomResponse": { your custom response settings } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "redirectToSignup" }