봇 관리를 위한 정적 컨트롤 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

봇 관리를 위한 정적 컨트롤

정적 컨트롤은 조치를 취하기 위해 HTTP (S) 요청의 정적 정보 (예: IP 주소 또는 헤더) 를 평가합니다. 이러한 컨트롤은 정교하지 않은 잘못된 봇 활동이나 검증 및 관리가 필요한 것으로 예상되는 유익한 봇 트래픽에 유용할 수 있습니다. 정적 제어 기법에는 허용 목록, IP 기반 제어, 고유 검사가 포함됩니다.

리스팅 허용

리스팅 허용은 기존 봇 완화 제어를 통해 식별된 우호적인 트래픽을 허용하는 컨트롤입니다. 이를 수행하는 방법에는 여러 가지가 있습니다. 가장 간단한 방법은 일련의 IP 주소 또는 유사한 일치 조건과 일치하는 규칙을 사용하는 것입니다. 요청이 Allow 작업으로 설정된 규칙과 일치하는 경우 후속 규칙에 의해 평가되지 않습니다. 특정 규칙만 실행되지 않도록 해야 하는 경우도 있습니다. 즉, 모든 규칙이 아닌 한 규칙에 대해 목록을 허용해야 합니다. 이는 규칙의 오탐을 처리하는 일반적인 시나리오입니다. 리스팅 허용은 광범위한 규칙으로 간주됩니다. 허위 네거티브 가능성을 줄이려면 경로나 헤더 매칭과 같이 좀 더 세분화된 다른 옵션과 함께 사용하는 것이 좋습니다.

IP 기반 제어

단일 IP 주소 블록

봇의 영향을 줄이기 위해 일반적으로 사용되는 도구는 단일 요청자의 요청을 제한하는 것입니다. 가장 간단한 예는 요청이 악의적이거나 볼륨이 큰 경우 트래픽의 소스 IP 주소를 차단하는 것입니다. 이는 AWS WAF IP 세트 매칭 규칙을 사용하여 IP 기반 차단을 구현합니다. 이러한 규칙은 IP 주소를 기준으로 매칭되며 BlockChallenge, 또는 CAPTCHA 동작을 적용합니다. CDN (Content Delivery Network), 웹 애플리케이션 방화벽 또는 애플리케이션 및 서비스 로그를 살펴보면 IP 주소에서 들어오는 요청이 너무 많은지 확인할 수 있습니다. 그러나 대부분의 경우 자동화가 없으면 이러한 제어는 비실용적입니다.

IP 주소 차단 목록의 AWS WAF 자동화는 일반적으로 속도 기반 규칙을 사용하여 수행됩니다. 자세한 내용은 이 안내서의 속도 기반 규칙 섹션을 참조하세요. 솔루션용 보안 자동화를 구현할 수도 있습니다. AWS WAF이 솔루션은 차단할 IP 주소 목록을 자동으로 업데이트하고 AWS WAF 규칙은 해당 IP 주소와 일치하는 요청을 거부합니다.

봇 공격을 인식하는 한 가지 방법은 동일한 IP 주소에서 보낸 여러 요청이 소수의 웹 페이지에 집중되는 경우입니다. 이는 봇이 가격을 깎아내리거나 로그인을 반복적으로 시도하다가 높은 비율로 실패하고 있음을 나타냅니다. 이 패턴을 즉시 인식하는 자동화를 만들 수 있습니다. 자동화는 IP 주소를 차단하므로 IP 주소를 신속하게 식별하고 방어하여 공격의 효율성을 떨어뜨립니다. 특정 IP 주소를 차단하는 것은 공격자가 공격을 시작할 수 있는 대량의 IP 주소를 보유하고 있거나 공격 행동을 인식하여 일반 트래픽과 분리하기 어려운 경우에는 효과가 떨어집니다. 

IP 주소 평판

IP 평판 서비스는 IP 주소의 신뢰성을 평가하는 데 도움이 되는 인텔리전스를 제공합니다. 이 인텔리전스는 일반적으로 해당 IP 주소의 과거 활동으로부터 IP 관련 정보를 집계하여 도출됩니다. 이전 활동을 통해 IP 주소가 악의적인 요청을 생성할 가능성을 파악할 수 있습니다. 데이터는 IP 주소 동작을 추적하는 관리 목록에 추가됩니다.

익명 IP 주소는 IP 주소 평판의 특수 사례입니다. 소스 IP 주소는 클라우드 기반 가상 시스템과 같이 쉽게 획득할 수 있는 IP 주소의 알려진 출처나 알려진 VPN 제공업체 또는 Tor 노드와 같은 프록시에서 생성됩니다. AWS WAF Amazon IP 평판 목록익명 IP 목록 관리 규칙 그룹은 Amazon 내부 위협 인텔리전스를 사용하여 이러한 IP 주소를 식별하는 데 도움을 줍니다.

이러한 관리형 목록에서 제공하는 인텔리전스는 이러한 출처에서 식별된 활동에 따라 조치를 취하는 데 도움이 될 수 있습니다. 이 인텔리전스를 기반으로 트래픽을 직접 차단하는 규칙이나 요청 수를 제한하는 규칙 (예: 속도 기반 규칙) 을 만들 수 있습니다. 이 인텔리전스를 사용하여 모드에서 COUNT 규칙을 사용하여 트래픽의 출처를 평가할 수도 있습니다. 이렇게 하면 일치 기준을 검사하고 사용자 지정 규칙을 만드는 데 사용할 수 있는 레이블이 적용됩니다.

속도 기반 규칙

속도 기반 규칙은 특정 시나리오에서 유용한 도구가 될 수 있습니다. 예를 들어, 속도 기반 규칙은 봇 트래픽이 민감한 URI (Uniform Resource Identifier) 의 사용자에 비해 높은 볼륨에 도달하거나 트래픽 볼륨이 정상 운영에 영향을 미치기 시작할 때 효과적입니다. 속도 제한을 통해 요청을 관리 가능한 수준으로 유지하고 액세스를 제한 및 제어할 수 있습니다. AWS WAF 속도 기반 규칙 문을 사용하여 웹 ACL (액세스 제어 목록) 에서 속도 제한 규칙을 구현할 수 있습니다. 속도 기반 규칙을 사용할 때는 사이트 전체를 포괄하는 포괄적인 규칙, URI별 규칙 및 IP 평판 속도 기반 규칙을 포함하는 것이 좋습니다. IP 평판 속도 기반 규칙은 IP 주소 평판의 인텔리전스와 속도 제한 기능을 결합합니다.

전체 사이트에 대해 포괄적인 IP 평판 비율 기반 규칙을 적용하면 정교하지 않은 봇이 소수의 IP로 인해 사이트에 넘쳐나는 것을 방지할 수 있는 한도가 생깁니다. 속도 제한은 특히 로그인 또는 계정 생성 페이지와 같이 비용이 많이 들거나 영향을 미치는 URI를 보호하는 데 권장됩니다.

속도 제한 규칙은 비용 효율적인 1차 방어 계층을 제공할 수 있습니다. 고급 규칙을 사용하여 민감한 URI를 보호할 수 있습니다. URI별 속도 기반 규칙은 데이터베이스 액세스와 같이 백엔드에 영향을 미치는 중요한 페이지나 API에 미치는 영향을 제한할 수 있습니다. 이 가이드의 뒷부분에서 설명하는 특정 URI를 보호하기 위한 고급 완화 기능을 사용하면 추가 비용이 발생하는 경우가 많으며 이러한 URI별 속도 기반 규칙은 비용을 제어하는 데 도움이 될 수 있습니다. 일반적으로 권장되는 속도 기반 규칙에 대한 자세한 내용은 보안 블로그의 가장 중요한 세 가지 속도 기반 규칙을 참조하십시오. AWS WAF AWS 경우에 따라 속도 기반 규칙으로 평가되는 요청 유형을 제한하는 것이 유용할 수 있습니다. 예를 들어, 범위 축소 명령문을 사용하여 소스 IP 주소의 지리적 영역별로 속도 기반 규칙을 제한할 수 있습니다.

AWS WAF 집계 키를 사용하여 속도 기반 규칙에 대한 고급 기능을 제공합니다. 이 기능을 사용하면 소스 IP 주소 외에도 다양한 기타 집계 키와 키 조합을 사용하도록 속도 기반 규칙을 구성할 수 있습니다. 예를 들어 단일 조합으로 전달된 IP 주소, HTTP 방법 및 쿼리 인수를 기반으로 요청을 집계할 수 있습니다. 이를 통해 정교한 볼륨 트래픽 완화를 위한 보다 세분화된 규칙을 구성할 수 있습니다.

내재적 검사

내재적 검사는 시스템 또는 프로세스 내의 다양한 유형의 내부 또는 고유한 검증 또는 검증을 말합니다. 봇 제어의 경우 요청으로 AWS WAF 전송된 정보가 시스템 신호와 일치하는지 검증하여 내재적 검사를 수행합니다. 예를 들어 역방향 DNS 조회 및 기타 시스템 검증을 수행합니다. SEO 관련 요청과 같은 일부 자동 요청이 필요합니다. 리스팅 허용은 좋은 봇이 예상된 봇을 통과시킬 수 있는 방법입니다. 하지만 악의적인 봇이 좋은 봇을 모방하여 분리하기 어려울 수 있는 경우가 있습니다. AWS WAF 관리형AWS WAF 봇 제어 규칙 그룹을 통해 이 작업을 수행하는 방법을 제공합니다. 이 그룹의 규칙을 통해 스스로 식별한 봇이 자신이 생각하는 사람이 맞는지 확인할 수 있습니다. AWS WAF 요청의 세부 정보를 해당 봇의 알려진 패턴과 비교하여 확인하고 역방향 DNS 조회 및 기타 객관적인 검증도 수행합니다.