Wichtig: Seit dem 18.01.2022 ist die WAF-Automatisierung auf AWS für WAF Classic überholt. Um die neuesten Funktionen und Updates zu erhalten, empfehlen wir unseren Kunden, WAF-Automatisierung auf AWS zu verwenden, das die neueste WAFV2 unterstützt.

Was macht diese AWS-Lösung?

Die Lösung stellt automatisch eine Reihe von AWS WAF (Webanwendungs-Firewall)-Regeln bereit, die häufige webbasierte Angriffe filtern. Benutzer können zur Festlegung der Regeln vorkonfigurierte Schutzfunktionen auswählen, die in einer AWS WAF-Webzugriffssteuerungsliste (Web-ACL) enthalten sind. Nach der Bereitstellung schützt AWS WAF Ihre Amazon CloudFront-Verteilungen oder Application Load Balancers, indem es Web-Anforderungen inspiziert.
 

Sie können AWS WAF verwenden, um maßgeschneiderte, anwendungsspezifische Regeln zu erstellen, die Angriffsmuster blockieren, um so Anwendungsverfügbarkeit sicherzustellen, Ressourcen zu sichern und übermäßigen Ressourcenverbrauch zu vermeiden.

Die Lösung WAF-Automatisierung auf AWS unterstützt die neueste Version der AWS WAF (AWS WAFV2)-Service-API.

Klicken Sie hier für ähnliche Inhalte 

Vorteile

Sofort einsatzbereite Lösung oder Erstellung eigener WAF-Regeln

Nutzung der Standardlösung WAF-Automatisierung auf AWS oder Erstellen eigener WAF-Regeln.

Identifiziert und blockiert Cross-Site-Scripting (XSS)-Angriffe

Die Lösung konfiguriert zwei systemeigene AWS WAF-Regeln, die zum Schutz vor allgemeinen SQL-Injektions- oder XSS-Mustern im URI, in der Abfragezeichenfolge oder im Textkörper einer Anfrage entwickelt wurden.

WAF-Regeln schnell konfigurieren
leer

Die AWS-CloudFormation-Vorlage startet automatisch und konfiguriert die AWS-WAF-Einstellungen und Schutzfunktionen, die Sie bei der ersten Bereitstellung einschließen möchten.

Protokollanalyse
leer

Wenn aktiviert, stellt AWS CloudFormation eine Amazon-Athena-Abfrage und eine geplante AWS-Lambda-Funktion zur Orchestrierung von Athena-Ausführung, zur Verarbeitung der Ergebnisausgabe und zur Aktualisierung von AWS WAF bereit.

  • WAF-Automatisierung auf AWS
  • WAF-Automatisierung auf AWS
  • AWS-Lösungsübersicht

    Die Lösung WAF-Automatisierung auf AWS ermöglicht eine detaillierte Kontrolle über Anfragen, die dazu dienen, Zugang zu Ihrer Webanwendung zu erhalten. Das folgende Diagramm zeigt die Architektur, die Sie mithilfe des Implementierungs-Leitfadens der Lösung und der dazugehörigen AWS CloudFormation-Vorlage aufbauen können.

    Kernstück des Entwurfs ist eine AWS WAF-Web-ACL, die als zentraler Überprüfungs- und Entscheidungspunkt für alle eingehenden Anfragen fungiert. Mit den von Ihnen aktivierten Schutzfunktionen werden benutzerdefinierte Regeln festgelegt, die dann Ihrer Web-ACL hinzugefügt werden.

    Live-Streaming auf AWS mit MediaStore | Architekturdiagramm
     Zum Vergrößern klicken

    Architektur der WAF-Automatisierung auf AWS

    Von AWS verwaltete Regeln (A): Dieser Satz der von AWS verwalteten Kernregeln bietet Schutz vor der Ausnutzung einer breiten Palette gängiger Anwendungs-Schwachstellen oder anderem unerwünschten Datenverkehr.

    Manuelle IP-Listen (B und C):  Diese Komponente erstellt zwei spezifische AWS-WAF-Regeln, die es Ihnen ermöglichen, IP-Adressen, die Sie blockieren oder zulassen möchten, manuell einzufügen. Sie können auch die IP-Speicherung konfigurieren und abgelaufene IP-Adressen aus diesen IP-Listen entfernen.

    SQL Injection (D) und XSS (E): Die Lösung konfiguriert zwei native AWS WAF-Regeln, die zum Schutz vor gängigen SQL-Injection- oder Cross-Site-Scripting (XSS)-Mustern im URI, Query-String oder Body einer Anfrage dienen.

    HTTP-Flood (F): Diese Komponente hilft beim Schutz vor Angriffen, die aus einer großen Anzahl von Anfragen von einer bestimmten IP-Adresse bestehen, wie z. B. DDoS-Angriffe auf der Web-Schicht oder Brute-Force-Anmeldeversuche. Diese Funktion unterstützt Schwellenwerte von weniger als 100 Anfragen innerhalb eines Zeitraums von 5 Minuten.

    Scanner und Sonden (G): Diese Komponente analysiert Anwendungszugriffsprotokolle auf der Suche nach verdächtigem Verhalten, z. B. einer anormalen Anzahl von Fehlern, die von einem Ursprung erzeugt werden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden definierten Zeitraum blockiert.

    IP-Reputationslisten (H): Diese Komponente ist die AWS Lambda-Funktion des IP-Listen-Parsers, die IP-Reputationslisten von Drittanbietern stündlich überprüft, um neue Bereiche zu blockieren.

    Bad Bots (I): Diese Komponente richtet automatisch einen Honigtopf ein, ein Sicherheitsmechanismus, der einen versuchten Angriff ködern und ablenken soll.

    WAF-Automatisierung auf AWS

    Version 3.2.0
    Zuletzt aktualisiert: 09/2021
    Autor: AWS

    Geschätzte Bereitstellungszeit: 15 Minuten

    Geschätzter Preis Quellcode  CloudFormation-Vorlage 
    Verwenden Sie die Schaltfläche unten, um Lösungsaktualisierungen zu abonnieren.

    Hinweis: Um RSS-Aktualisierungen zu abonnieren, muss für den von Ihnen verwendeten Browser ein RSS-Plug-in aktiviert sein.

    Hat Ihnen diese Lösungsimplementierung geholfen?
    Feedback geben 
Kundenreferenz
Peach erhöht die Sicherheit und das Kundenvertrauen dank der Verwendung von AWS-Sicherheitsautomatisierungen
Das digitale Werbeunternehmen Peach hat einen großen digitalen Fußabdruck, war aber in der Vergangenheit nicht besonders anfällig für Cyberangriffe. Als das Unternehmen jedoch einen Anstieg der Angriffe bemerkte, wusste es, dass es weitere Schritte zum Schutz seiner Systeme unternehmen musste.
 
Daher wandte sich Peach an AWS, um eine Lösung zu finden. Jetzt blockiert Peach nicht nur Cyberangriffe, sondern schreckt sie auch ab, wodurch unnötige Serviceverlangsamungen reduziert und das Vertrauen der Kunden gestärkt werden.
Zurück zum Seitenanfang 
Entwicklungssymbol
Bereitstellen einer eigenen Lösung

Durchsuchen Sie unsere Bibliothek der AWS-Lösungsimplementierungen, um Antworten auf häufige Architekturprobleme zu erhalten.

Weitere Informationen 
Einen APN-Partner suchen
Einen APN-Partner suchen

Finden Sie Beratungs- und Technologiepartner mit AWS-Zertifizierung, die Ihnen den Einstieg erleichtern.

Weitere Informationen 
Erkunden (Symbol)
Beratungsangebote für Lösungen erkunden

Durchsuchen Sie unser Portfolio mit Beratungsangeboten, um AWS-geprüfte Hilfe mit Lösungsbereitstellung zu erhalten.

Weitere Informationen