本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS WAF
通过使用 AWS WAF,您可以在全球 CloudFront 分发或区域资源上配置 Web 访问控制列表 (WebACLs),以根据请求签名筛选、监控和阻止请求。要确定是允许还是阻止请求,您可以考虑诸如 IP 地址或原产国、请求中的某些字符串或模式、请求中特定部分的大小以及是否存在恶意SQL代码或脚本等因素。您还可以根据请求运行CAPTCHA拼图和静默客户端会话挑战。
两者都 AWS WAF 允许您设置地理限制,以阻止或允许来自选定国家/地区的请求。 CloudFront 这可以帮助阻止或限制来自您不希望为用户提供服务的地理位置的攻击。借助中精细的地理匹配规则语句 AWS WAF,您可以将访问权限控制到区域级别。
您可以使用 scope-down 语句来缩小规则评估的请求范围以节省成本,并使用 “标签” Web 请求来允许匹配请求的规则将匹配结果传达给稍后在同一 Web 中评估的规则。ACL选择此选项可在多个规则中重复使用相同的逻辑。
您还可以定义完整的自定义响应,包括响应代码、标头和正文。
要帮助识别恶意请求,请查看您的 Web 服务器日志或 AWS WAF用户的日志记录并请求采样。通过启用 AWS WAF 日志记录,您可以获得有关 Web 分析的流量的详细信息。ACL AWS WAF 支持日志过滤,允许您指定记录哪些 Web 请求以及哪些请求在检查后从日志中丢弃。
日志中记录的信息包括从您的 AWS 资源 AWS WAF 收到请求的时间、有关该请求的详细信息以及所请求的每条规则的匹配操作。
抽样请求提供有关过去三小时内符合您的 AWS WAF 规则之一的请求的详细信息。您可以使用此信息来识别潜在的恶意流量签名,并创建拒绝这些请求的新规则。如果您看到许多带有随机查询字符串的请求,请确保仅允许与应用程序缓存相关的查询字符串参数。此技术有助于缓解针对您的来源的缓存破坏攻击。