Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Funzionalità e vantaggi
La soluzione Security Automations for AWS WAF offre le seguenti caratteristiche e vantaggi.
Proteggi le tue applicazioni Web con i gruppi di regole AWS Managed Rules
AWS Managed Rules per AWS WAF fornisce protezione contro le vulnerabilità comuni delle applicazioni o altro traffico indesiderato. Questa soluzione include gruppi di regole di reputazione AWS Managed IP, gruppi di regole di base AWS Managed e gruppi di regole AWS Managed specifici per casi d'uso. Hai la possibilità di selezionare uno o più gruppi di regole per il tuo ACL web, fino alla quota massima di unità di capacità Web ACL (WCU).
Fornisci una protezione dalle inondazioni di livello 7 con una regola personalizzata HTTP Flood predefinita
La regola personalizzata HTTP Flood protegge da un attacco Distributed Denial-of-Service (DDoS) a livello web per un periodo di tempo definito dal cliente. Puoi scegliere una di queste opzioni per attivare questa regola:
-
Regola basata sulla tariffa AWS WAF
-
Analizzatore di log Lambda
-
Analizzatore di log Amazon Athena
Le opzioni Lambda log parser o Athena log parser consentono di definire una quota di richieste inferiore a 100. Questo approccio può aiutarti a non raggiungere la quota richiesta dalle regole basate sulle tariffe di AWS WAF. Per ulteriori informazioni, consulta Log parser options.
Puoi anche migliorare il parser di log Athena aggiungendo un paese e un URI (Uniform Resource Identifier) alle condizioni di filtraggio. Questo approccio identifica e blocca gli attacchi HTTP flood con pattern URI imprevedibili. Per ulteriori informazioni, consulta Usa paese e URI nel parser di log HTTP Flood Athena.
Blocca lo sfruttamento delle vulnerabilità con la regola personalizzata predefinita di Scanners & Probes
La regola personalizzata Scanners & Probes analizza i log di accesso alle applicazioni alla ricerca di comportamenti sospetti, come una quantità anomala di errori generati da un'origine. Blocca quindi quegli indirizzi IP di origine sospetti per un periodo di tempo definito dal cliente. Puoi scegliere una di queste opzioni per attivare questa regola: Lambda log parser o Athena log parser. Per ulteriori informazioni, consulta Opzioni del parser di log.
Rileva e devia le intrusioni con la regola personalizzata Bad Bot predefinita
La regola personalizzata Bad Bot imposta un endpoint honeypot, ovvero un meccanismo di sicurezza progettato per attirare e deviare un tentativo di attacco. Puoi inserire l'endpoint nel tuo sito Web per rilevare le richieste in entrata provenienti da content scraper e bot pericolosi. Una volta rilevate, tutte le richieste successive provenienti dalle stesse origini verranno bloccate. Per ulteriori informazioni, consulta Incorporare il link Honeypot nella tua applicazione web.
Blocca gli indirizzi IP dannosi con reputazioni IP predefinite, elenchi, regole personalizzate
La regola personalizzata degli elenchi di reputazione IP verifica ogni ora gli elenchi di reputazione IP di terze parti per individuare nuovi intervalli IP da bloccare. Questi elenchi includono gli elenchi Spamhaus
Fornisci una configurazione IP manuale con elenchi di IP consentiti e negati predefiniti, regole personalizzate
Le regole personalizzate degli elenchi di IP consentiti e negati consentono di inserire manualmente gli indirizzi IP che si desidera consentire o negare. È inoltre possibile configurare la conservazione degli IP negli elenchi di IP consentiti e negati in modo che scada IPs a un orario prestabilito.
Crea la tua dashboard di monitoraggio
Questa soluzione emette CloudWatch parametri Amazon