Veröffentlicht am: Sep 27, 2023
AWS WAF unterstützt jetzt JA3 Match, sodass Kunden die JA3-Fingerprints eingehender Anfragen überprüfen können. Kunden können JA3 Match verwenden, um eine benutzerdefinierte Logik zu implementieren, die bösartige Clients blockiert oder nur Anfragen von erwarteten Clients zulässt.
Kunden konnten WAF-Match-Bedingungen bereits verwenden, um den Inhalt von Anfrage-Headern zu überprüfen und deren Herkunft mit den bereitgestellten Kriterien zu vergleichen. Da Kunden bestrebt sind, ihre Sicherheitsmaßnahmen zu verbessern, haben sie nach SSL/TLS-Inspektionsfunktionen gefragt, mit denen sie bestimmte Fingerprints im verschlüsselten Verkehr erkennen können. WAF-Kunden können jetzt JA3 Match verwenden, um einzigartige TLS-Handshake-Eigenschaften zu analysieren. Mit JA3 Match können Sie SSL/TLS-Fingerprints in Form eines 32-stelligen Hash-Fingerprint des TLS-Client-Hello-Pakets einer eingehenden Anfrage überprüfen. Der Fingerprint enthält Informationen darüber, wie der Client kommuniziert, und kann von Kunden verwendet werden, um Clients zu erkennen, die das gleiche Muster aufweisen. Sie können beispielsweise eine Regel erstellen, die den JA3-Fingerprint überprüft und eine Regelaktion auslöst, wenn er mit einem bekannten bösartigen Fingerprint übereinstimmt, der mit früheren Angriffen in Verbindung steht.
Für die Nutzung dieses Feature fallen keine zusätzlichen Kosten an, es fallen jedoch weiterhin die standardmäßigen AWS-WAF-Gebühren an. Weitere Informationen zu Preisen finden Sie auf der Preisseite von AWS WAF. Es ist in allen AWS-Regionen verfügbar, in denen AWS WAF für die Origin-Typen von Amazon CloudFront und Application Load Balancer verfügbar ist. Weitere Informationen finden Sie im Entwicklerhandbuch zu AWS WAF.