Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Limita l'accesso in base all'indirizzo IP o alla geolocalizzazione utilizzando AWS WAF
Creato da Louis Hourcade () AWS
Archivio di codice: repository Github | Ambiente: PoC o pilota | Tecnologie: sicurezza, identità, conformità; app Web e mobili |
AWSservizi: AWSCDK; AWS WAF |
Riepilogo
AWS WAFè un firewall per applicazioni Web che aiuta a proteggere le applicazioni Web e APIs da exploit e bot Web comuni che possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive. Gli elenchi di controllo degli accessi Web (WebACLs) AWS WAF consentono di controllare il modo in cui il traffico raggiunge le applicazioni. In un WebACL, si aggiungono regole o gruppi di regole progettati per consentire il traffico legittimo, controllare il traffico dei bot e bloccare i modelli di attacco comuni. Per ulteriori informazioni, consulta How AWS WAF works.
Puoi associare i seguenti tipi di regole al tuo AWS WAF WebACLs:
Gruppi di regole AWS gestiti: i team e Marketplace AWS i venditori di Managed Rules offrono set di regole preconfigurati. Alcuni gruppi di regole gestite sono progettati per aiutare a proteggere tipi specifici di applicazioni Web. Altri offrono un'ampia protezione contro minacce note o vulnerabilità comuni.
Regole personalizzate e gruppi di regole personalizzati: puoi anche creare regole e gruppi di regole che personalizzano l'accesso alle tue applicazioni Web eAPIs. Ad esempio, puoi limitare il traffico in base a un elenco specifico di indirizzi IP o a un elenco di paesi.
Utilizzando questo modello e l'archivio di codice associato, è possibile utilizzare il AWS Cloud Development Kit (AWS CDK)per distribuire il AWS WAF Web ACLs con regole personalizzate. Queste regole limitano l'accesso alle risorse delle applicazioni Web in base all'indirizzo IP o alla geolocalizzazione dell'utente finale. Facoltativamente, puoi anche collegare diversi gruppi di regole gestite.
Prerequisiti e limitazioni
Prerequisiti
Un attivo Account AWS
Autorizzazioni per distribuire risorse AWS WAF
AWS CDK, installato e configurato nel tuo account
Git, installato
Limitazioni
È possibile utilizzare questo modello solo Regioni AWS dove AWS WAF è disponibile. Per la disponibilità per regione, vedi Servizi AWS per regione
.
Strumenti
Servizi AWS
AWS Cloud Development Kit (AWS CDK)è un framework di sviluppo software che consente di definire e fornire Cloud AWS l'infrastruttura in codice.
AWS WAFè un firewall per applicazioni Web che consente di monitorare HTTP e HTTPS inoltrare le richieste alle risorse protette delle applicazioni Web.
Archivio di codice
Il codice per questo pattern è disponibile nella restrizione GitHub IP e geolocalizzazione
IPMatch
blocca le richieste provenienti da indirizzi IP non consentiti.GeoMatch
blocca le richieste provenienti da paesi non consentiti.
Durante la distribuzione, puoi facoltativamente collegare tutti i seguenti gruppi di regole gestite al tuo web: ACLs
Set di regole di base (CRS): questo gruppo di regole contiene regole generalmente applicabili alle applicazioni Web. Aiuta a proteggere dallo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle OWASP pubblicazioni, come OWASP Top 10.
Protezione degli amministratori: questo gruppo di regole contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte.
Input noti non validi: questo gruppo di regole aiuta a bloccare i modelli di richiesta noti per non essere validi e associati allo sfruttamento o all'individuazione di vulnerabilità.
Elenco di reputazione IP di Amazon: questo gruppo di regole contiene regole basate sulla threat intelligence interna di Amazon. Ti aiuta a bloccare gli indirizzi IP che in genere sono associati a bot o altre minacce.
Gruppo di regole gestito dal sistema operativo Linux: questo gruppo di regole aiuta a bloccare i modelli di richiesta associati allo sfruttamento delle vulnerabilità di Linux, inclusi gli attacchi Local File Inclusion () specifici di Linux. LFI
SQLgruppo di regole gestito dal database: questo gruppo di regole aiuta a bloccare i modelli di richiesta associati allo sfruttamento dei SQL database, come gli attacchi di iniezione. SQL
Epiche
Attività | Descrizione | Competenze richieste |
---|---|---|
Clonare il repository. | Immettete il seguente comando per clonare l'IP e la restrizione di geolocalizzazione con AWS WAF
| Git |
Configura le regole. |
| GeneraleAWS, Python |
Attività | Descrizione | Competenze richieste |
---|---|---|
Avvia il tuo AWS ambiente. | Se non l'hai già fatto, devi avviare l' AWS ambiente prima di poter distribuire l'applicazione. AWS CDK
| Generale AWS |
Distribuisci l' AWS CDK applicazione. |
| Generale AWS |
Attività | Descrizione | Competenze richieste |
---|---|---|
Conferma che il Web sia ACLs stato distribuito correttamente. |
| Generale AWS |
(Facoltativo) Associa il Web ACLs alle tue risorse. | Associate il AWS WAF Web ACLs alle vostre AWS risorse, come un Application Load Balancer, un API gateway o CloudFront una distribuzione. Per istruzioni, consulta Associare o dissociare un Web ACL da una risorsa.AWS Per un esempio, vedete class CfnWeb ACLAssociation (construct) nella documentazione. AWS CDK | Generale AWS |
Attività | Descrizione | Competenze richieste |
---|---|---|
Elimina le pile. |
| Generale AWS |
Risorse correlate
APIRiferimento (AWS CDK documentazione)
aws-cdk-libmodulo.aws_wafv2 (documentazione)AWS CDK
Lavorare con il web (ACLsdocumentazione AWS WAF )
Gestire i propri gruppi di regole (AWS WAF documentazione)
Regole (AWS WAF documentazione)