Wozu dient diese AWS-Lösungsimplementierung?

Die Lösung stellt automatisch eine Reihe von AWS WAF (Webanwendungs-Firewall)-Regeln bereit, die häufige webbasierte Angriffe filtern. Benutzer können zur Festlegung der Regeln vorkonfigurierte Schutzfunktionen auswählen, die in einer AWS WAF-Webzugriffssteuerungsliste (Web-ACL) enthalten sind. Nach der Bereitstellung schützt AWS WAF Ihre Amazon CloudFront-Verteilungen oder Application Load Balancers, indem es Web-Anforderungen inspiziert.
 
Sie können AWS WAF verwenden, um maßgeschneiderte, anwendungsspezifische Regeln zu erstellen, die Angriffsmuster blockieren, um so Anwendungsverfügbarkeit sicherzustellen, Ressourcen zu sichern und übermäßigen Ressourcenverbrauch zu vermeiden.

Ab Version 3.0 unterstützt AWS WAF Security Automations die neueste Version der AWS WAF (AWS WAFV2)-Service-API. Wenn Sie weiterhin AWS WAF Classic nutzen möchten,stellen Sie die Version 2.3.3 dieser Lösung bereit.

Klicken Sie hier für verwandte Themen 

Vorteile

AWS WAF Security Automations-Referenzimplementierung

Nutzen Sie die AWS WAF Security Automations-Lösung sofort oder als Referenzimplementierung zum Erstellen eigener WAF-Regeln.

Identifiziert und blockiert Cross-Site-Scripting (XSS)-Angriffe

Die Lösung konfiguriert zwei systemeigene AWS WAF-Regeln, die zum Schutz vor allgemeinen SQL-Injektions- oder XSS-Mustern im URI, in der Abfragezeichenfolge oder im Textkörper einer Anfrage entwickelt wurden.

WAF-Regeln schnell konfigurieren
leer

Die AWS-CloudFormation-Vorlage startet automatisch und konfiguriert die AWS-WAF-Einstellungen und Schutzfunktionen, die Sie bei der ersten Bereitstellung einschließen möchten.

Protokollanalyse
leer

Wenn aktiviert, stellt AWS CloudFormation eine Amazon-Athena-Abfrage und eine geplante AWS-Lambda-Funktion zur Orchestrierung von Athena-Ausführung, zur Verarbeitung der Ergebnisausgabe und zur Aktualisierung von AWS WAF bereit.

  • AWS-WAF-Sicherheitsautomatisierungen
  • AWS WAF Security Automations für WAF Classic
  • AWS-WAF-Sicherheitsautomatisierungen
  • Übersicht über die AWS-Lösungsimplementierung

    AWS WAF Security Automations ermöglicht eine detaillierte Kontrolle über Anfragen, die dazu dienen, Zugang zu Ihrer Webanwendung zu erhalten. Das folgende Diagramm zeigt die Architektur, die Sie mithilfe des Einführungsleitfadens der Lösung und der dazugehörigen AWS CloudFormation-Vorlage aufbauen können.

    Kernstück des Entwurfs ist eine AWS WAF-Web-ACL, die als zentraler Überprüfungs- und Entscheidungspunkt für alle eingehenden Anfragen fungiert. Mit den von Ihnen aktivierten Schutzfunktionen werden benutzerdefinierte Regeln festgelegt, die dann Ihrer Web-ACL hinzugefügt werden.

    Live-Streaming auf AWS mit MediaStore | Architekturdiagramm
     Zum Vergrößern klicken

    AWS WAF Security Automations-Architektur

    Von AWS verwaltete Regeln (A): Dieser Satz der von AWS verwalteten Kernregeln bietet Schutz vor der Ausnutzung einer breiten Palette gängiger Anwendungsschwachstellen oder anderem unerwünschten Datenverkehr.

    Manuelle IP-Listen (B und C):  Diese Komponente erstellt zwei spezifische AWS-WAF-Regeln, die es Ihnen ermöglichen, IP-Adressen, die Sie blockieren oder zulassen möchten, manuell einzufügen. Sie können auch die IP-Speicherung konfigurieren und abgelaufene IP-Adressen aus diesen IP-Listen entfernen.

    SQL Injection (D) und XSS (E): Die Lösung konfiguriert zwei native AWS WAF-Regeln, die zum Schutz vor gängigen SQL-Injection- oder Cross-Site-Scripting (XSS)-Mustern im URI, Query-String oder Body einer Anfrage dienen.

    HTTP-Flood (F): Diese Komponente hilft beim Schutz vor Angriffen, die aus einer großen Anzahl von Anfragen von einer bestimmten IP-Adresse bestehen, wie z. B. DDoS-Angriffe auf der Web-Schicht oder Brute-Force-Anmeldeversuche. Diese Funktion unterstützt Schwellenwerte von weniger als 100 Anfragen innerhalb eines Zeitraums von 5 Minuten.

    Scanner und Sonden (G): Diese Komponente analysiert Anwendungszugriffsprotokolle auf der Suche nach verdächtigem Verhalten, z. B. einer anormalen Anzahl von Fehlern, die von einem Ursprung erzeugt werden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden definierten Zeitraum blockiert.

    IP-Reputationslisten (H): Diese Komponente ist die AWS Lambda-Funktion des IP-Listen-Parsers, die IP-Reputationslisten von Drittanbietern stündlich überprüft, um neue Bereiche zu blockieren.

    Bad Bots (I): Diese Komponente richtet automatisch einen Honigtopf ein, ein Sicherheitsmechanismus, der einen versuchten Angriff ködern und ablenken soll.

    AWS-WAF-Sicherheitsautomatisierungen

    Version 3.2.0
    Zuletzt aktualisiert: 09/2021
    Autor: AWS

    Geschätzte Bereitstellungszeit: 15 Minuten

    Geschätzte Kosten Quellcode  CloudFormation-Vorlage 
    Verwenden Sie die Schaltfläche unten, um Lösungsaktualisierungen zu abonnieren.

    Hinweis: Um RSS-Aktualisierungen zu abonnieren, muss für den von Ihnen verwendeten Browser ein RSS-Plug-in aktiviert sein.

    Hat Ihnen diese Lösungsimplementierung geholfen?
    Feedback geben 
  • AWS WAF Security Automations für WAF Classic
  • Übersicht über die AWS-Lösungsimplementierung

    AWS WAF Security Automations ermöglicht eine detaillierte Kontrolle über Anfragen, die dazu dienen, Zugang zu Ihrer Webanwendung zu erhalten. Das folgende Diagramm zeigt die Architektur, die Sie mithilfe des Einführungsleitfadens der Lösung und der dazugehörigen AWS CloudFormation-Vorlage aufbauen können.

    Kernstück des Entwurfs ist eine AWS WAF-Web-ACL, die als zentraler Überprüfungs- und Entscheidungspunkt für alle eingehenden Anfragen fungiert. Mit den von Ihnen aktivierten Schutzfunktionen werden benutzerdefinierte Regeln festgelegt, die dann Ihrer Web-ACL hinzugefügt werden.

    waf-security-automations-for-waf-classic-architecture
     Zum Vergrößern klicken

    AWS WAF Security Automations für die WAF Classic-Architektur

    Manuelle IP-Listen (A und B): Diese Komponente erstellt zwei spezifische AWS WAF-Regeln, mit denen Sie IP-Adressen, die Sie blockieren oder zulassen möchten, manuell einfügen können.

    SQL Injection (C) und XSS (D): Die Lösung konfiguriert zwei native AWS WAF-Regeln, die zum Schutz vor allgemeinen SQL-Injektions- oder XSS-Mustern (Cross-Site-Scripting) im URI, in der Abfragezeichenfolge oder im Textkörper einer Anfrage entwickelt wurden.

    HTTP-Flood (E): Diese Komponente schützt vor Angriffen, bei denen es um eine große Anzahl von Anfragen von einer bestimmten IP-Adresse handelt, z. B. DDoS-Angriff auf Webebene oder Brute-Force-Anmeldeversuch.

    Scanner und Prüfpunkte (F): Diese Komponente analysiert Anwendungszugriffsprotokolle auf der Suche nach verdächtigem Verhalten, z. B. einer ungewöhnlichen Menge von Fehlern, die von einem Ursprung generiert werden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden definierten Zeitraum blockiert.

    IP-Reputationslisten (G): Diese Komponente ist die AWS Lambda-Funktion des IP-Listen-Parsers, die IP-Reputationslisten von Drittanbietern stündlich überprüft, um neue Bereiche zu blockieren.

    Bad Bots (H): Diese Komponente richtet automatisch einen Honigtopf ein, ein Sicherheitsmechanismus, der einen versuchten Angriff ködern und ablenken soll.

    AWS WAF Security Automations für WAF Classic

    Version 2.3.3
    Letzte Aktualisierung: 06/2020
    Autor: AWS

    Geschätzte Bereitstellungszeit: 15 Minuten

    Quellcode  CloudFormation-Vorlage 
    Verwenden Sie die Schaltfläche unten, um Lösungsaktualisierungen zu abonnieren.

    Hinweis: Um RSS-Aktualisierungen zu abonnieren, muss für den von Ihnen verwendeten Browser ein RSS-Plug-in aktiviert sein.

    Hat Ihnen diese Lösungsimplementierung geholfen?
    Feedback geben 
Kundenreferenz
Peach erhöht die Sicherheit und das Kundenvertrauen dank der Verwendung von AWS-Sicherheitsautomatisierungen
Das digitale Werbeunternehmen Peach hat einen großen digitalen Fußabdruck, war aber in der Vergangenheit nicht besonders anfällig für Cyberangriffe. Als das Unternehmen jedoch einen Anstieg der Angriffe bemerkte, wusste es, dass es weitere Schritte zum Schutz seiner Systeme unternehmen musste.
 
Daher wandte sich Peach an AWS, um eine Lösung zu finden. Jetzt blockiert Peach nicht nur Cyberangriffe, sondern schreckt sie auch ab, wodurch unnötige Serviceverlangsamungen reduziert und das Vertrauen der Kunden gestärkt werden.
Zurück zum Seitenanfang 
Entwickeln (Symbol)
Selbst eine Lösung bereitstellen

Durchsuchen Sie unsere Bibliothek der AWS-Lösungsimplementierungen, um Antworten auf häufige Architekturprobleme zu erhalten.

Weitere Informationen 
Einen APN-Partner suchen
Einen APN-Partner suchen

Finden Sie Beratungs- und Technologiepartner mit AWS-Zertifizierung, die Ihnen den Einstieg erleichtern.

Weitere Informationen 
Erkunden (Symbol)
Beratungsangebote für Lösungen erkunden

Durchsuchen Sie unser Portfolio mit Beratungsangeboten, um AWS-geprüfte Hilfe mit Lösungsbereitstellung zu erhalten.

Weitere Informationen