Utilizzo dell'integrazione delle applicazioni SDKs con ATP - AWS WAF, AWS Firewall Manager e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dell'integrazione delle applicazioni SDKs con ATP

Questa sezione spiega come utilizzare l'integrazione delle applicazioni SDKs conATP.

Il gruppo di regole ATP gestito richiede i token di sfida SDKs generati dall'integrazione dell'applicazione. I token abilitano l'intero set di protezioni offerto dal gruppo di regole.

Consigliamo vivamente di implementare l'integrazione delle applicazioniSDKs, per un uso più efficace del gruppo di ATP regole. Lo script di sfida deve essere eseguito prima del gruppo di ATP regole affinché il gruppo di regole possa beneficiare dei token acquisiti dallo script. Ciò avviene automaticamente con l'integrazione dell'applicazione. SDKs Se non riesci a utilizzare ilSDKs, puoi alternativamente configurare il tuo sito Web ACL in modo che esegua il Challenge oppure CAPTCHA azione delle regole contro tutte le richieste che verranno esaminate dal gruppo di ATP regole. Utilizzo di Challenge oppure CAPTCHA l'azione relativa alle regole può comportare costi aggiuntivi. Per i dettagli sui prezzi, vedi AWS WAF Prezzi.

Funzionalità del gruppo di ATP regole che non richiedono un token

Quando le richieste Web non dispongono di un token, il gruppo di regole ATP gestito è in grado di bloccare i seguenti tipi di traffico:

  • Indirizzi IP singoli che effettuano molte richieste di accesso.

  • Indirizzi IP singoli che effettuano molte richieste di accesso non riuscite in un breve lasso di tempo.

  • Tentativi di accesso con incrocio della password, utilizzando lo stesso nome utente ma cambiando la password.

Funzionalità del gruppo di ATP regole che richiedono un token

Le informazioni fornite nel token di sfida ampliano le funzionalità del gruppo di regole e della sicurezza complessiva delle applicazioni client.

Il token fornisce informazioni sul client con ogni richiesta web che consente al gruppo di ATP regole di separare le sessioni client legittime dalle sessioni client che si comportano male, anche se entrambe provengono da un unico indirizzo IP. Il gruppo di regole utilizza le informazioni contenute nei token per aggregare il comportamento delle richieste di sessione del client per un rilevamento e una mitigazione precisi.

Quando il token è disponibile nelle richieste Web, il gruppo di ATP regole può rilevare e bloccare le seguenti categorie aggiuntive di client a livello di sessione:

  • Sessioni client che non superano la sfida silenziosa SDKs gestita.

  • Sessioni client che utilizzano nomi utente o password. Questa operazione è nota anche come credential stuffing.

  • Sessioni client che utilizzano ripetutamente credenziali rubate per accedere.

  • Sessioni client che impiegano molto tempo a cercare di accedere.

  • Sessioni client che effettuano molte richieste di accesso. Il gruppo di ATP regole offre un migliore isolamento del client rispetto a AWS WAF regola basata sulla velocità, che può bloccare i client in base all'indirizzo IP. Il gruppo di ATP regole utilizza anche una soglia inferiore.

  • Sessioni client che effettuano molte richieste di accesso non riuscite in un breve lasso di tempo. Questa funzionalità è disponibile per le CloudFront distribuzioni protette di Amazon.

Per ulteriori informazioni sulle funzionalità dei gruppi di regole, consultaAWS WAF Gruppo di regole per la prevenzione delle acquisizioni di conti Fraud Control (ATP).

Per informazioni suSDKs, vedereUtilizzo delle integrazioni di applicazioni client con AWS WAF. Per informazioni su AWS WAF token, vediUtilizzo dei token nelle richieste Web in AWS WAF. Per informazioni sulle azioni delle regole, vedereUtilizzo CAPTCHA e Challenge in AWS WAF.