教程

客户使用 AWS WAF 的一种方式是使用 AWS Lambda 将安全机制自动化,分析 Web 日志、识别恶意请求并自动更新安全规则。以下教程详细介绍了使用 AWS CloudFormation 来配置 AWS WAF 的具体步骤,并包含了帮助您开始保护应用程序的 Lambda 脚本。

预配置的防护

您可以使用我们的预配置模板来快速开始使用 AWS WAF。该模板包含了一组旨在阻止常见的 Web 攻击的 AWS WAF 规则,这些规则可以根据您的需求进行自定义。这些规则可以帮助预防恶意自动程序、SQL 注入、跨站脚本 (XSS)、HTTP 泛洪以及已知攻击者的攻击。在您部署模板后,AWS WAF 将开始阻止发送到您的 CloudFront 分配的与 Web 访问控制列表 (Web ACL) 中预配置的规则匹配的 Web 请求。除您配置的其他 Web ACL 外,您还可以使用此自动化解决方案。

借助预配置的防护开始使用 »

阻止超过请求限制的 IP 地址

您可能面临的一个安全挑战是如何防止 Web 服务器受到分布式拒绝服务 (DDoS) 攻击 的影响,这种攻击又常称为 HTTP 泛洪。在此教程中,您将预置一个解决方案,此解决方案可以识别发送超过规定阈值的请求的 IP 地址,并更新您的 AWS WAF 规则以自动阻止来自这些 IP 地址的后续请求。

开始使用阻止超过请求限制的 IP 地址 »

阻止提交恶意请求的 IP 地址

面向 Internet 的 Web 应用程序经常会被各种来源扫描,除非您进行管理,否则这些来源可能会不怀好意。为了查找漏洞,这些扫描会发出一系列会生成 HTTP 4xx 错误代码的请求,您可以使用这些代码识别和阻止此类扫描。在此教程中,您将创建一个 Lambda 函数,以自动解释 CloudFront 访问日志,统计来自唯一来源(IP 地址)的恶意请求数量,并更新 AWS WAF 以阻止来自这些 IP 地址的进一步扫描。

开始使用阻止提交恶意请求的 IP 地址 »

使用坏人 IP 黑名单来预防 Web 攻击

AWS WAF 可以帮助您保护 Web 应用程序,防止源于由已知坏人操作的 IP 地址的刺探,例如垃圾邮件发送者、恶意软件分发者和僵尸网络等。在此教程中,您将学习如何将 AWS WAF 规则与声誉列表同步,从而阻止不断变化的 Web 攻击 IP 地址列表,掌握不断调换地址和企图逃避检测的坏人动向。

开始使用坏人 IP 地址黑名单 »

发现更多 AWS WAF 资源

访问资源页面
准备好开始构建了吗?
开始使用 AWS WAF
还有更多问题?
联系我们