Übersicht

Sie können AWS WAF verwenden, um maßgeschneiderte, anwendungsspezifische Regeln zu erstellen, die Angriffsmuster blockieren, um so Anwendungsverfügbarkeit sicherzustellen, Ressourcen zu sichern und übermäßigen Ressourcenverbrauch zu vermeiden.
Die Lösung der Sicherheitsautomatisierungen für AWS WAF unterstützt die neueste Version der AWS WAF (AWS WAFV2)-Service-API.
Vorteile

Die Lösung konfiguriert zwei systemeigene AWS WAF-Regeln, die zum Schutz vor allgemeinen SQL-Injektions- oder XSS-Mustern im Uniform Resource Identifier (URI), in der Abfragezeichenfolge oder im Textkörper einer Anfrage entwickelt wurden.
Die AWS-CloudFormation-Vorlage startet automatisch und konfiguriert die AWS-WAF-Einstellungen und Schutzfunktionen, die Sie bei der ersten Bereitstellung einschließen möchten.
Wenn aktiviert, stellt AWS CloudFormation eine Amazon-Athena-Abfrage und eine geplante AWS-Lambda-Funktion zur Orchestrierung von Athena-Ausführung, zur Verarbeitung der Ergebnisausgabe und zur Aktualisierung von AWS WAF bereit.
Technische Details

Die Sicherheitsautomatisierungen für AWS WAF ermöglicht eine detaillierte Kontrolle über Anfragen, die dazu dienen, Zugang zu Ihrer Webanwendung zu erhalten. Das folgende Diagramm zeigt die Architektur, die Sie mithilfe des Implementierungsleitfadens der Lösung und der dazugehörigen AWS-CloudFormation-Vorlage aufbauen können.
Kernstück des Entwurfs ist eine AWS-WAF-Web-ACL, die als zentraler Überprüfungs- und Entscheidungspunkt für alle eingehenden Anfragen fungiert. Mit den von Ihnen aktivierten Schutzfunktionen werden benutzerdefinierte Regeln festgelegt, die dann Ihrer Web-ACL hinzugefügt werden.
A. Von AWS verwaltete Regeln
Dieser Satz der von AWS verwalteten Kernregeln bietet Schutz vor der Ausnutzung einer breiten Palette gängiger Anwendungs-Schwachstellen oder anderem unerwünschten Datenverkehr.
B. und C. – Manuelle IP-Listen
Diese Komponente erstellt zwei spezifische AWS-WAF-Regeln, die es Ihnen ermöglichen, IP-Adressen, die Sie blockieren oder zulassen möchten, manuell einzufügen. Sie können auch die IP-Speicherung konfigurieren und abgelaufene IP-Adressen aus diesen IP-Listen entfernen.
D. und E. – SQL-Injektion und XSS
Die Lösung konfiguriert zwei systemeigene AWS WAF-Regeln, die zum Schutz vor allgemeinen SQL-Injektions- oder XSS-Mustern im URI, in der Abfragezeichenfolge oder im Textkörper einer Anfrage entwickelt wurden.
F. HTTP-Überflutung
Diese Komponente hilft beim Schutz vor Angriffen, die aus einer großen Anzahl von Anfragen von einer bestimmten IP-Adresse bestehen, wie z. B. verteilter Denial-of-Service-Angriffe (DDoS) auf der Web-Schicht oder Brute-Force-Anmeldeversuche. Diese Funktion unterstützt Schwellenwerte von weniger als 100 Anfragen innerhalb eines Zeitraums von fünf Minuten.
G. Scanner und Sonden
Diese Komponente analysiert Anwendungszugriffsprotokolle auf der Suche nach verdächtigem Verhalten, z. B. einer anormalen Anzahl von Fehlern, die von einem Ursprung erzeugt werden. Anschließend werden diese verdächtigen Quell-IP-Adressen für einen vom Kunden definierten Zeitraum blockiert.
H. IP-Reputationslisten
Diese Komponente ist die AWS-Lambda-Funktion des IP-Listen-Parsers, die IP-Reputationslisten von Drittanbietern stündlich überprüft, um neue Bereiche zu blockieren.
I. Bad Bots
Diese Komponente richtet automatisch einen Honigtopf ein, ein Sicherheitsmechanismus, der einen versuchten Angriff ködern und ablenken soll.
Ähnliche Inhalte

In diesem Kurs bietet eine Übersicht über die AWS-Sicherheitstechnologie, Anwendungsfälle, Vorteile und Services. Der Abschnitt zum Infrastrukturschutz umfasst AWS WAF zum Filtern des Datenverkehrs.
Amazon Macie ist ein Sicherheitsservice, der auf Basis von Machine Learning automatisch vertrauliche Daten in AWS erkennt, klassifiziert und schützt. In diesem Kurs erhalten Sie eine Einführung in Amazon Macie, die Funktionsweise des Dienstes und die zugrunde liegenden Konzepte, die dem Dienst zugrunde liegen.
Diese Prüfung testet Ihre technische Kompetenz bei der Sicherung der AWS-Plattform. Sie eignet sich für jeden, der im Bereich Sicherheit Erfahrung hat.

Daher wandte sich Peach an AWS, um eine Lösung zu finden. Jetzt blockiert Peach nicht nur Cyberangriffe, sondern schreckt sie auch ab, wodurch unnötige Serviceverlangsamungen reduziert und das Vertrauen der Kunden gestärkt werden.