Tutorien

Eine Möglichkeit wie Kunden AWS WAF nutzen, besteht in der Automatisierung der Sicherheit mittels AWS Lambda, womit Weblogs analysiert und schadhafte Anforderungen identifiziert sowie Sicherheitsregeln automatisch aktualisiert werden können. Die folgenden Tutorien bieten eine schrittweise Anleitung zur Konfiguration von AWS WAF mittels AWS CloudFormation und beinhalten Lambda-Scripts, die Sie dabei unterstützen, den Schutz Ihrer Webanwendungen einzuleiten.

Vorkonfigurierte Schutzmaßnahmen

Sie können unsere vorkonfigurierte Vorlage benutzen, um rasch mit AWS WAF zu starten. Die Vorlage beinhaltet einen Regelsatz von AWS WAF, der entsprechend Ihren Bedürfnissen angepasst werden kann und der darauf ausgerichtet ist, gängige webbasierte Angriffe abzuwehren. Die Regeln unterstützen die Abwehr schlechter Bots, von SQL-Injektion, Cross-Site-Scripting (XSS), HTTP Floods und anderer bekannter Angriffe. Sobald die Vorlage implementiert wird, startet AWS WAF das Blockieren von Webanforderungen an Ihre CloudFront Distributions, die den vorkonfigurierten Regeln in Ihrer Web-Zugriffskontrollliste (web ACL) entsprechen. Sie können diese automatisierte Lösung zusätzlich zu anderen Web ACLs, die Sie konfigurieren, verwenden.

Erste Schritte mit vorkonfigurierten Schutzmaßnahmen »

Blockieren von IP-Adressen, die Anforderungsbegrenzungen überschreiten

Eine Sicherheitsherausforderung, mit der Sie möglicherweise schon konfrontiert waren, ist wie Sie Ihre Webserver vor DDoS-Angriffen (Distributed Denial of Service), bekannt als HTTP-Floods, schützen können. In diesem Tutorial wird eine Lösung angeboten, die IP-Adressen identifiziert, die über Ihre definierte Schwelle Anforderungen verschicken, und Ihre AWS WAF-Regeln automatisch dahingehend aktualisiert, dass nachfolgende Anforderungen von diesen IP-Adressen blockiert werden.

Erste Schritte zum Blockieren von IP-Adressen, die Anforderungsbegrenzungen überschreiten »

Blockieren von IP-Adressen, die ungültige Anforderungen senden

Internet-nutzende Web-Anwendungen werden häufig von diversen Quellen gescannt, wobei die Quellen wahrscheinlich keine guten Absichten verfolgen - es sei denn sie werden von Ihnen verwaltet. Um Schwachstellen zu finden, senden diese Scans eine Reihe von Anfragen, die HTTP 4xx Fehlercodes erzeugen, welche Sie zur Identifizierung und Blockierung verwenden können. In diesem Tutorial geht es um die Erstellung einer Lambda-Funktion, die CloudFront-Zugriffslogs automatisch analysiert, die Anzahl ungültiger Anforderungen von einzigartigen Quellen (IP-Adressen) aufzeichnet und AWS WAF aktualisiert, um nachfolgende Scans von diesen IP-Adressen zu blockieren.

Erste Schritte zum Blockieren von IP-Adressen, die ungültige Anforderungen senden »

Web-Angriffe mittels IP-Blacklists böswilliger Akteure abwehren

AWS WAF kann Sie dabei unterstützen, Ihre Web-Anwendungen vor Ausbeutungen zu schützen, die von IP-Adressen stammen, die bekanntlich von böswilligen Akteuren, wie Spammern, Malware-Vertreibern und Botnet-Betreibern, betrieben werden. In diesem Tutorial geht es um die Synchronisierung der AWS WAF-Regeln mit Reputationslisten, um die sich stets ändernde Liste von IP-Adressen zu blockieren, die für Web-Angriffe verwendet wird. Dabei gilt es Schritt zu halten mit böswilligen Akteuren, die Adressen tauschen und versuchen, nicht entdeckt zu werden.

Erste Schritte mit IP-Blacklists böswilliger Akteure »

Weitere Ressourcen

Mehr AWS WAF-Ressourcen entdecken

Besuchen Sie die Ressourcen-Seite
Bereit zum Entwickeln?
Erste Schritte mit AWS WAF
Haben Sie noch Fragen?
Kontakt