Incorpore o link do Honeypot em seu aplicativo da web (opcional) - Automações de segurança para AWS WAF

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Incorpore o link do Honeypot em seu aplicativo da web (opcional)

Se você escolheu yes o parâmetro Ativar proteção contra bots incorretos na Etapa 1. Inicie a pilha, o CloudFormation modelo cria um ponto final de armadilha para um honeypot de produção de baixa interação. Essa armadilha tem como objetivo detectar e desviar solicitações de entrada de raspadores de conteúdo e bots mal-intencionados. Usuários válidos não tentarão acessar esse endpoint.

Esse componente aprimora a detecção de bots incorretos monitorando conexões diretas com um Application Load Balancer (ALB) ou CloudFront Amazon, além do mecanismo de honeypot. Se um bot contorna o honeypot e tenta interagir com o ALB ou CloudFront, o sistema analisa os padrões e registros de solicitações para identificar atividades maliciosas. Quando um bot mal-intencionado é detectado, seu endereço IP é extraído e adicionado a uma lista de bloqueios do AWS WAF para evitar mais acesso. A detecção de bots incorretos opera por meio de uma cadeia lógica estruturada, garantindo uma cobertura abrangente de ameaças:

Use um dos procedimentos a seguir para incorporar o link do honeypot para solicitações de qualquer uma CloudFront das distribuições.

Crie uma CloudFront origem para o endpoint Honeypot

Use esse procedimento para aplicativos web que são implantados com uma CloudFront distribuição. Com CloudFront, você pode incluir um robots.txt arquivo para ajudar a identificar raspadores de conteúdo e bots que ignoram o padrão de exclusão de robôs. Conclua as etapas a seguir para incorporar o link oculto e, em seguida, proibi-lo explicitamente em seu arquivo. robots.txt

  1. Faça login no CloudFormation console da AWS.

  2. Escolha a pilha que você construiu na Etapa 1. Inicie a pilha

  3. Escolha a guia Outputs.

  4. Na BadBotHoneypotEndpointchave, copie o URL do endpoint.

    • O caminho do comportamento (/ProdStage)

  5. Incorpore esse link de endpoint em seu conteúdo apontando para o honeypot. Oculte esse link de seus usuários humanos. Como exemplo, revise o seguinte exemplo de código:<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>.

  6. Modifique o robots.txt arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:

User-agent: <*>
        Disallow: /<behavior_path>
Importante

Nenhum registro de caminho CloudFront é necessário, pois as solicitações são: Bloqueadas pelo WAF BadBotRuleFilter. Solução coletada em registros automaticamente. Processado pelo analisador de registros lambda. Essa abordagem simplificada usa os registros do WAF diretamente, em vez de exigir configuração adicional de endpoint, tornando o processo de detecção de bots incorretos mais eficiente por meio da análise de registros.

nota

É sua responsabilidade verificar quais valores de tag funcionam no ambiente do seu site. Não use rel="nofollow" se seu ambiente não observar. Para obter mais informações sobre a configuração de metatags de robôs, consulte o guia do desenvolvedor do Google. Modifique o robots.txt arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:

nota

Essas regras usam o endereço IP de origem da solicitação da web. Se você tiver tráfego que passa por um ou mais proxies ou balanceadores de carga, a origem da solicitação da web conterá o endereço do último proxy, e não o endereço de origem do cliente.

Use esse procedimento para aplicativos da Web.

  1. Faça login no CloudFormation console da AWS.

  2. Escolha a pilha que você construiu na Etapa 1. Inicie a pilha.

  3. Escolha a guia Outputs.

  4. Na BadBotHoneypotEndpointchave, copie o URL do endpoint.

    <a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
    nota

    Esse procedimento é usado rel=nofollow para instruir os robôs a não acessarem o URL do honeypot. No entanto, como o link é incorporado externamente, você não pode incluir um robots.txt arquivo para proibir explicitamente o link. É sua responsabilidade verificar quais tags funcionam no ambiente do seu site. Não use rel="nofollow" se seu ambiente não observar.