Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Implementazione e implementazione della tua strategia di controllo dei bot
Esistono diversi fattori da considerare quando si pianifica una strategia di implementazione per il controllo dei bot. Oltre alle caratteristiche uniche delle applicazioni Web, le dimensioni dell'ambiente, il processo di sviluppo e la struttura organizzativa influiscono sulla strategia di implementazione. A seconda delle caratteristiche dell'ambiente e dell'applicazione, è possibile utilizzare una strategia di distribuzione centralizzata o decentralizzata:
-
Strategia di implementazione centralizzata: un approccio centralizzato consente un livello di controllo più elevato quando si desidera un'applicazione rigorosa del controllo dei bot. Questo approccio è ideale se i team addetti alle applicazioni preferiscono affidare la gestione del carico. Un approccio centralizzato è più efficace quando le applicazioni Web condividono caratteristiche simili. In questo caso, le applicazioni traggono vantaggio da un insieme comune di regole di controllo dei bot e azioni di mitigazione dei bot.
-
Strategia di implementazione decentralizzata: un approccio decentralizzato offre ai team delle applicazioni l'autonomia necessaria per definire e implementare le configurazioni di controllo dei bot in modo indipendente. Questo approccio è comune per gli ambienti più piccoli o quando i team applicativi devono mantenere il controllo sulle proprie politiche di controllo dei bot. A causa della natura di molte applicazioni Web, è spesso necessario mantenere politiche di controllo dei bot indipendenti e personalizzate in base alle caratteristiche uniche dell'applicazione, con il risultato di un approccio decentralizzato.
-
Strategia combinata: una combinazione di questi due approcci è appropriata per una combinazione di applicazioni web. Ad esempio, ciò potrebbe comportare una serie di regole di base che si applicano a tutti gli ACL Web, mentre la gestione di policy di controllo dei bot più specifiche è delegata ai team applicativi.
È possibile utilizzarlo AWS Firewall Managerper centralizzare e automatizzare la distribuzione degli ACL AWS WAF Web che definiscono le politiche di controllo dei bot. Quando usi Firewall Manager, valuta se sia opportuno centralizzare le policy di controllo dei bot, anche se debbano essere delegate ai team applicativi. Con Firewall Manager, puoi utilizzare i tag per consentire ai team delle applicazioni di aderire alle politiche. AWS WAF Ciò fornisce funzionalità intelligenti AWS WAF di mitigazione delle minacce. È inoltre possibile abilitare la AWS WAF registrazione centralizzata per le applicazioni e le operazioni di sicurezza.
Indipendentemente dalla strategia di implementazione utilizzata, si consiglia di definire e gestire il processo di onboarding tramite framework basati su Infrastructure as Code (IaC), come o. AWS CloudFormationAWS Cloud Development Kit (AWS CDK) Ciò consente di configurare il controllo del codice sorgente per archiviare e modificare gli oggetti di configurazione. Per ulteriori informazioni, consultate gli esempi di AWS WAF configurazione per AWS CDK
Strategia di implementazione
Dopo aver selezionato una strategia di distribuzione, l'implementazione può iniziare. La strategia di distribuzione definisce il modo in cui le regole vengono implementate nelle diverse applicazioni. Nella strategia di implementazione, l'attenzione si concentra sul processo iterativo di aggiunta di controlli, test, monitoraggio continuo e valutazione dei relativi effetti.
Comprensione dei modelli di traffico
Per comprendere realmente i modelli di traffico, è importante acquisire familiarità con la funzione aziendale dell'applicazione e gli attributi previsti, come i modelli di utilizzo, le risorse chiave e i personaggi degli utenti. Incorporate il traffico di produzione e il traffico generato durante i test rispetto all'applicazione per stabilire una base per la valutazione. Assicurati che l'intervallo di tempo includa dati sul traffico che rappresentino sufficientemente i picchi di utilizzo multipli.
Utilizzando il tuo strumento preferito, esamina i registri di traffico e le metriche relative al periodo di utilizzo rappresentativo. Analizza i dati di AWS WAF registro alla ricerca di richieste anomale filtrando i campi di registro come headers
(ad esempio, User-Agent
e), eReferer
. country
clientIp
Prendi nota degli Uniform Resource Identifier (URI) e della relativa frequenza di accesso. Categorizza il traffico, ad esempio identificando bot validi. Ad esempio, consenti l'accesso a bot utili, come i crawler e i monitor dei motori di ricerca.
Nella AWS WAF console, nella dashboard di controllo dei bot, è disponibile un esempio dell'attività dei bot per qualsiasi ACL web attivo. Sebbene ciò fornisca una prospettiva iniziale dei volumi di richieste dei bot più comuni, esegui ulteriori configurazioni e analisi per comprendere meglio l'attività dei bot.
Per un'implementazione efficace, è necessario conoscere bene il traffico dei bot, i suoi effetti e quali richieste dei bot sono vantaggiose rispetto a quelle dannose. Questo aiuta nella fase successiva, nella selezione dei controlli, e ti aiuta a valutare il traffico dei bot in parallelo.
Selezione e aggiunta di controlli
L'analisi iniziale del traffico aiuta a determinare quali controlli bot utilizzare e quali azioni selezionare per ciascuno di essi. Potresti anche scegliere di registrare e monitorare l'attività per potenziali azioni future. L'analisi iniziale del traffico ti aiuta a selezionare il controllo migliore per gestire il traffico. Per ulteriori informazioni sui controlli disponibili, Tecniche per il controllo dei bot consulta questa guida.
Valuta la possibilità di includere implementazioni SDK aggiuntive durante questa fase. Questo ti aiuta a testare e completare le implementazioni SDK in tutte le applicazioni richieste. AWS WAF Le regole di controllo dei bot e di controllo delle frodi offrono un vantaggio completo in termini di valutazione dei token quando si implementa JavaScript SDK o SDK per dispositivi mobili. Per ulteriori informazioni, consulta Perché utilizzare gli SDK di integrazione delle applicazioni con Bot Control nella documentazione. AWS WAF
Consigliamo di implementare l'acquisizione di token per diversi tipi di applicazioni come segue:
-
Applicazione a pagina singola (SPA) — JavaScript SDK (nessun reindirizzamento)
-
Browser mobile: JavaScript SDK o azioni relative alle regole (CAPTCHA o Challenge)
-
Visualizzazioni Web: JavaScript SDK o azioni relative alle regole (CAPTCHA o Challenge)
-
Applicazioni native: SDK per dispositivi mobili
-
iFrames — SDK JavaScript
Per ulteriori informazioni su come implementare gli SDK, consulta l'integrazione delle applicazioni AWS WAF client nella documentazione. AWS WAF
Test e implementazione in produzione
I controlli devono essere inizialmente distribuiti in un ambiente non di produzione in cui sia possibile eseguire test per verificare che venga preservata la funzionalità prevista dell'applicazione Web. Eseguite sempre una convalida completa in un ambiente di test prima dell'implementazione in produzione.
Dopo il test e la convalida in un ambiente non di produzione, è possibile procedere con la release di produzione. Seleziona una data e un'ora con il traffico utente più basso previsto. Prima dell'implementazione, i team addetti alle applicazioni e alla sicurezza devono verificare la prontezza operativa, discutere su come ripristinare le modifiche e rivedere i dashboard per garantire che tutte le metriche e gli allarmi richiesti siano configurati.
Con la distribuzione CloudFront continua di Amazon, puoi inviare una piccola quantità di traffico a una distribuzione temporanea con un ACL AWS WAF Web configurato specificamente per la valutazione del controllo dei bot. AWS WAF fornisce la gestione delle versioni di qualsiasi regola gestita nuova o aggiornata in modo da poter testare e approvare le modifiche prima che inizino a valutare il traffico di produzione.
Valutazione e ottimizzazione dei controlli
I controlli implementati possono fornire ulteriori informazioni e visibilità sull'attività e sui modelli di traffico. Monitora e analizza frequentemente il traffico delle applicazioni per aggiungere o modificare i controlli di sicurezza. Normalmente è prevista una fase di ottimizzazione per mitigare potenziali falsi negativi e falsi positivi. I falsi negativi sono attacchi che non sono stati rilevati dai controlli dell'utente e che richiedono l'irrigidimento delle regole. I falsi positivi rappresentano richieste legittime che sono state erroneamente identificate come attacchi e di conseguenza bloccate.
L'analisi e la regolazione possono essere eseguite manualmente o con l'ausilio di strumenti. Un sistema SIEM (Security Information and Event Management) è uno strumento comune che aiuta a fornire metriche e monitoraggio intelligente. Ce ne sono molti disponibili con diversi gradi di sofisticazione, ma tutti forniscono un buon punto di partenza per ottenere informazioni sul traffico.
La definizione di importanti indicatori chiave di prestazione (KPI) per siti Web e applicazioni può aiutarvi a identificare più rapidamente quando le cose non funzionano come previsto. Ad esempio, è possibile utilizzare gli addebiti sulle carte di credito, le vendite per account o i tassi di conversione come indicatori delle anomalie aziendali che possono essere generate dai bot. Definire e comprendere quali metriche e KPI è importante monitorare è ancora più importante del semplice monitoraggio.
Capire come ottenere le metriche e i log corretti da una soluzione di controllo dei bot è tanto importante quanto identificare le metriche da monitorare. La sezione successiva descrive in dettaglio Linee guida per il monitoraggio della strategia di controllo dei bot le opzioni di monitoraggio e visibilità da considerare.