Menambahkan grup aturan terkelola ATP ke ACL web Anda - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menambahkan grup aturan terkelola ATP ke ACL web Anda

Untuk mengonfigurasi grup aturan terkelola ATP untuk mengenali aktivitas pengambilalihan akun di lalu lintas web Anda, Anda memberikan informasi tentang cara klien mengirim permintaan login ke aplikasi Anda. Untuk CloudFront distribusi Amazon yang dilindungi, Anda juga memberikan informasi tentang bagaimana aplikasi Anda merespons permintaan login. Konfigurasi ini merupakan tambahan dari konfigurasi normal untuk grup aturan terkelola.

Untuk deskripsi grup aturan dan daftar aturan, lihatAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).

catatan

Database kredensyal yang dicuri ATP hanya berisi nama pengguna dalam format email.

Panduan ini ditujukan untuk pengguna yang tahu secara umum cara membuat dan mengelola ACL AWS WAF web, aturan, dan grup aturan. Topik-topik tersebut dibahas di bagian sebelumnya dari panduan ini. Untuk informasi dasar tentang cara menambahkan grup aturan terkelola ke ACL web Anda, lihatMenambahkan grup aturan terkelola ke ACL web melalui konsol.

Ikuti praktik terbaik

Gunakan kelompok aturan ATP sesuai dengan praktik terbaik diPraktik terbaik untuk mitigasi ancaman cerdas.

Untuk menggunakan grup AWSManagedRulesATPRuleSet aturan di ACL web Anda
  1. Tambahkan grup aturan AWS terkelola, AWSManagedRulesATPRuleSet ke ACL web Anda, dan Edit pengaturan grup aturan sebelum menyimpan.

    catatan

    Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat Harga AWS WAF.

  2. Di panel konfigurasi grup Aturan, berikan informasi yang digunakan grup aturan ATP untuk memeriksa permintaan login.

    1. Untuk Gunakan ekspresi reguler di jalur, aktifkan ini jika Anda ingin AWS WAF melakukan pencocokan ekspresi reguler untuk spesifikasi jalur halaman login Anda.

      AWS WAF mendukung sintaks pola yang digunakan oleh pustaka PCRE libpcre dengan beberapa pengecualian. Pustaka didokumentasikan di PCRE - Perl Compatible Regular Expressions. Untuk informasi tentang AWS WAF dukungan, lihatPencocokan pola ekspresi reguler di AWS WAF.

    2. Untuk jalur Login, berikan jalur titik akhir login untuk aplikasi Anda. Grup aturan hanya memeriksa POST permintaan HTTP ke titik akhir login yang Anda tentukan.

      catatan

      Pencocokan untuk titik akhir tidak peka huruf besar/kecil. Spesifikasi Regex tidak boleh berisi bendera, yang menonaktifkan pencocokan yang tidak (?-i) peka huruf besar/kecil. Spesifikasi string harus dimulai dengan garis miring / ke depan.

      Misalnya, untuk URLhttps://example.com/web/login, Anda dapat memberikan spesifikasi jalur string/web/login. Jalur masuk yang dimulai dengan jalur yang Anda berikan dianggap cocok. Misalnya /web/login cocok dengan jalur login/web/login,/web/login/,/web/loginPage, dan/web/login/thisPage, tetapi tidak cocok dengan jalur login /home/web/login atau/website/login.

    3. Untuk pemeriksaan Permintaan, tentukan bagaimana aplikasi Anda menerima upaya login dengan memberikan jenis payload permintaan dan nama bidang dalam badan permintaan tempat nama pengguna dan kata sandi disediakan. Spesifikasi nama bidang Anda tergantung pada jenis payload.

      • Jenis payload JSON - Tentukan nama bidang dalam sintaks penunjuk JSON. Untuk informasi tentang sintaks JSON Pointer, lihat dokumentasi Internet Engineering Task Force (IETF) JavaScriptObject Notation (JSON) Pointer.

        Misalnya, untuk contoh payload JSON berikut, spesifikasi bidang nama pengguna adalah /login/username dan spesifikasi bidang kata sandi adalah. /login/password

        { "login": { "username": "THE_USERNAME", "password": "THE_PASSWORD" } }
      • Jenis payload FORM_ENCODED - Gunakan nama formulir HTML.

        Misalnya, untuk formulir HTML dengan elemen masukan bernama username1 danpassword1, spesifikasi bidang nama pengguna adalah username1 dan spesifikasi bidang kata sandi adalahpassword1.

    4. Jika Anda melindungi CloudFront distribusi Amazon, maka di bawah pemeriksaan Response, tentukan bagaimana aplikasi Anda menunjukkan keberhasilan atau kegagalan dalam tanggapannya terhadap upaya login.

      catatan

      Pemeriksaan respons ATP hanya tersedia di ACL web yang melindungi CloudFront distribusi.

      Tentukan satu komponen dalam respons login yang Anda ingin ATP periksa. Untuk tipe komponen Body dan JSON, AWS WAF dapat memeriksa 65.536 byte pertama (64 KB) komponen.

      Berikan kriteria inspeksi Anda untuk jenis komponen, seperti yang ditunjukkan oleh antarmuka. Anda harus memberikan kriteria keberhasilan dan kegagalan untuk diperiksa dalam komponen.

      Misalnya, aplikasi Anda menunjukkan status upaya login dalam kode status respons, dan digunakan 200 OK untuk sukses dan 401 Unauthorized atau 403 Forbidden untuk kegagalan. Anda akan mengatur pemeriksaan respons Jenis komponen ke kode Status, lalu di kotak teks Sukses masukkan 200 dan di kotak teks Kegagalan, masukkan 401 pada baris pertama dan 403 pada baris kedua.

      Kelompok aturan ATP hanya menghitung respons yang sesuai dengan kriteria pemeriksaan keberhasilan atau kegagalan Anda. Aturan kelompok aturan bertindak pada klien sementara mereka memiliki tingkat kegagalan yang terlalu tinggi di antara tanggapan yang dihitung. Untuk perilaku yang akurat menurut aturan grup aturan, pastikan untuk memberikan informasi lengkap untuk upaya login yang berhasil dan gagal.

      Untuk melihat aturan yang memeriksa respons login, cari VolumetricIpFailedLoginResponseHigh dan VolumetricSessionFailedLoginResponseHigh di daftar aturan diAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).

  3. Berikan konfigurasi tambahan apa pun yang Anda inginkan untuk grup aturan.

    Anda dapat membatasi cakupan permintaan yang diperiksa oleh grup aturan dengan menambahkan pernyataan cakupan bawah ke pernyataan grup aturan terkelola. Misalnya, Anda hanya dapat memeriksa permintaan dengan argumen kueri atau cookie tertentu. Grup aturan hanya akan memeriksa POST permintaan HTTP ke titik akhir login yang Anda tentukan yang cocok dengan kriteria dalam pernyataan cakupan bawah Anda. Untuk informasi tentang pernyataan cakupan bawah, lihat. Pernyataan cakupan ke bawah

  4. Simpan perubahan Anda ke ACL web.

Sebelum Anda menerapkan implementasi ATP Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan atur aturan dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Lihat bagian berikut untuk panduan.