Übersicht
Sie können AWS WAF verwenden, um maßgeschneiderte, anwendungsspezifische Regeln zu erstellen, die Angriffsmuster blockieren, um so Anwendungsverfügbarkeit zu helfen sicherzustellen, Ressourcen zu sichern und übermäßigen Ressourcenverbrauch zu vermeiden.
Die AWS-Lösung unterstützt die neueste Version der AWS WAF (AWS WAFV2)-Service-API.
Vorteile
Die AWS-CloudFormation-Vorlage startet automatisch und konfiguriert die AWS-WAF-Einstellungen und Schutzfunktionen, die Sie bei der ersten Bereitstellung mit Hilfe der AWS-CloudFormation-Vorlage einschließen möchten.
Aktivieren Sie AWS CloudFormation, um eine Amazon-Athena-Abfrage und eine geplante AWS-Lambda-Funktion bereitzustellen, die für die Orchestrierung von Athena, die Verarbeitung der Ergebnisausgabe und die Aktualisierung der AWS WAF verantwortlich ist.
Erstellen Sie ein benutzerdefiniertes Dashboard, um die von dieser Lösung ausgegebenen Amazon-CloudWatch-Metriken zu visualisieren und Einblicke in die Angriffsmuster und den von der AWS WAF bereitgestellten Schutz zu erhalten.
Technische Details
Sie können diese Architektur mit dem Implementierungsleitfaden und der dazugehörigen Vorlage für AWS CloudFormation automatisch bereitstellen.
A. Von AWS verwaltete Regeln
Dieser Satz der von AWS verwalteten Regeln bietet Schutz vor der Ausnutzung einer Vielzahl gängiger Schwachstellen in Anwendungen oder anderem unerwünschten Datenverkehr.
B. und C. – Manuelle IP-Listen
Diese Komponente erstellt zwei spezifische AWS-WAF-Regeln, die es Ihnen ermöglichen, IP-Adressen, die Sie zulassen oder ablehnen möchten, manuell einzufügen. Sie können auch die IP-Speicherung konfigurieren und abgelaufene IP-Adressen aus diesen IP-Listen entfernen.
D. und E. – SQL-Injektion und XSS
Die Lösung konfiguriert zwei AWS-WAF-Regeln, die vor gängigen SQL-Injection- oder XSS-Mustern im URI, in der Abfragezeichenfolge oder im Hauptteil einer Anfrage schützen sollen.
F. HTTP-Überflutung
Diese Komponente hilft beim Schutz vor Angriffen, die aus einer großen Anzahl von Anfragen von einer bestimmten IP-Adresse bestehen, wie z. B. verteilter Denial-of-Service-Angriffe (DDoS) auf der Web-Schicht oder Brute-Force-Anmeldeversuche. Sie können ein Kontingent festlegen, das die maximale Anzahl eingehender Anfragen definiert, die von einer einzelnen IP-Adresse innerhalb eines Standardzeitraums von fünf Minuten zulässig sind.
G. Scanner und Sonden
Diese Komponente analysiert Anwendungszugriffsprotokolle auf der Suche nach verdächtigem Verhalten, z. B. einer anormalen Anzahl von Fehlern, die von einem Ursprung erzeugt werden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden definierten Zeitraum blockiert.
H. IP-Reputationslisten
Bei dieser Komponente handelt es sich um die IP-Listen-Parser der AWS-Lambda-Funktion, die stündlich IP-Reputationslisten von Drittanbietern auf neue zu blockierende Bereiche überprüft.
I. Bad Bot
Diese Komponente richtet automatisch einen Honeypot ein. Hierbei handelt es sich um einen Sicherheitsmechanismus, der einen Angriffsversuch anlocken und abwehren soll.
- Datum der Veröffentlichung
Ähnliche Inhalte
In diesem Kurs bietet eine Übersicht über die AWS-Sicherheitstechnologie, Anwendungsfälle, Vorteile und Services. Der Abschnitt zum Infrastrukturschutz umfasst AWS WAF zum Filtern des Datenverkehrs.
Amazon Macie ist ein Sicherheitsservice, der auf Basis von Machine Learning automatisch vertrauliche Daten in AWS erkennt, klassifiziert und schützt. In diesem Kurs erhalten Sie eine Einführung in Amazon Macie, die Funktionsweise des Dienstes und die zugrunde liegenden Konzepte, die dem Dienst zugrunde liegen.
Diese Prüfung testet Ihre technische Kompetenz bei der Sicherung der AWS-Plattform. Sie eignet sich für jeden, der im Bereich Sicherheit Erfahrung hat.
Daher wandte sich Peach an AWS, um eine Lösung zu finden. Jetzt blockiert Peach nicht nur Cyberangriffe, sondern schreckt sie auch ab, wodurch unnötige Serviceverlangsamungen reduziert und das Vertrauen der Kunden gestärkt werden.