Automatizaciones de seguridad para AWS WAF

Importante: a partir del 18/01/2022, la automatización de WAF en AWS para WAF Classic ha quedado obsoleta. Para obtener las últimas características y actualizaciones, invitamos a los clientes a utilizar las automatizaciones de seguridad para AWS WAF, compatibles con la versión más reciente de WAFV2.

¿Qué hace esta solución de AWS?

Esta solución implementa automáticamente un conjunto de reglas de AWS WAF (firewall de aplicaciones web) que filtran los ataques comunes basados en la web. Los usuarios pueden seleccionar entre las características de protección preconfiguradas que definen las reglas incluidas en una lista de control de acceso a la Web (web ACL) de AWS WAF. Una vez implementado, AWS WAF protege sus distribuciones de Amazon CloudFront o del balanceador de carga de aplicaciones mediante la inspección de las solicitudes web.
 

Puede utilizar AWS WAF para crear reglas personalizadas y específicas de la aplicación que bloqueen los patrones de ataque con el fin de garantizar la disponibilidad de la aplicación, proteger los recursos y evitar el consumo excesivo de recursos.

La solución de automatizaciones de seguridad para AWS WAF es compatible con la versión más reciente de la API del servicio AWS WAF (AWS WAFV2).

Haga clic aquí para ver contenido relacionado 
Video destacado
Una solución de seguridad para Peach | Amazon Web Services

Beneficios

Solución lista para usarse o crear su propio conjunto de reglas de WAF

Aproveche la solución de automatizaciones de seguridad para AWS WAF lista para usarse o para crear su propio conjunto de reglas WAF.

Identifica y bloquea los ataques de scripting entre sitios (XSS)

La solución configura dos reglas nativas de AWS WAF que están diseñadas para proteger contra los patrones comunes de inyección SQL o XSS en la URI, la cadena de consulta o el cuerpo de una solicitud.

Configurar rápidamente las reglas WAF
en blanco

La plantilla de AWS CloudFormation se lanza automáticamente y determina la configuración y las características de protección de AWS WAF que usted elija incluir durante la implementación inicial.

Análisis de registros
en blanco

Al activarse, AWS CloudFormation aprovisiona una consulta de Amazon Athena y una función de AWS Lambda que se encarga de organizar las ejecuciones de Athena, procesar los resultados y actualizar AWS WAF.

  • Automatizaciones de seguridad para AWS WAF
  • Información general sobre la solución de AWS

    La solución de automatizaciones de seguridad para AWS WAF proporciona un control detallado de las solicitudes que intentan acceder a su aplicación web. En el siguiente diagrama se presenta la arquitectura que se puede implementar con la guía de implementación de la solución y la plantilla de AWS CloudFormation adjunta.

    El núcleo de su diseño es un ACL web de la AWS WAF que actúa como punto central de inspección y decisión para todas las solicitudes entrantes. Las características de protección que active determinan las reglas personalizadas que se agregarán a su ACL web.

    Arquitectura de automatizaciones de seguridad para AWS WAF

    Reglas administradas de AWS (A): este conjunto de reglas principales administradas de AWS ofrece protección contra la explotación de una amplia gama de vulnerabilidades de aplicaciones frecuentes o tráfico no deseado.

    Listas de IP manuales (B y C): este componente crea dos reglas específicas de AWS WAF que permiten insertar manualmente las direcciones IP que desee bloquear o permitir. También puede configurar la retención de IP y eliminar direcciones IP caducadas de estas listas de IP.

    Inyección SQL (D) y XSS (E): la solución configura dos reglas nativas de AWS WAF que están diseñadas para proteger contra los patrones frecuentes de inyección SQL o de secuencias de filtro de scripts de sitios (XSS) en el URI, la cadena de consulta o el cuerpo de una solicitud.

    Inundación HTTP (F): este componente ayuda a protegerse contra los ataques que consisten en un gran número de solicitudes de una dirección IP particular, como un ataque DDoS web o un intento de inicio de sesión por fuerza bruta. Esta característica admite umbrales de menos de 100 solicitudes en un periodo de 5 minutos.

    Escáneres y sondas (G): este componente analiza los registros de acceso a la aplicación mediante la búsqueda de comportamientos sospechosos, como una cantidad anormal de errores generados por una fuente. Seguidamente, bloquea esas direcciones IP de fuentes sospechosas durante un periodo de tiempo definido por el cliente.

    Listas de reputación de direcciones IP (H): este componente es la función IP Lists Parser AWS Lambda que comprueba las listas de reputación de IP de terceros por hora en busca de nuevos rangos a bloquear.

    Bots maliciosos (I): este componente establece automáticamente un honeypot, que es un mecanismo de seguridad destinado a atraer y desviar un intento de ataque.

    Utilice el siguiente botón para suscribirse a las actualizaciones de la solución.

    Nota: Para suscribirse a las actualizaciones de RSS, debe disponer de un complemento de RSS habilitado para el navegador que utilice.

    ¿Le ayudó esta solución de AWS?
    Proporcione su opinión 
Referencia de clientes
Peach aumenta la seguridad y la confianza del cliente mediante las automatizaciones de seguridad de AWS
La empresa de publicidad digital Peach tiene una gran huella digital, pero históricamente no ha estado en alto riesgo de ciberataques. Pero cuando notó un aumento en los ataques, la compañía supo que necesitaba tomar más medidas para proteger sus sistemas.
 
Entonces, Peach recurrió a AWS en busca de una solución, y ahora Peach no solo bloquea los ciberataques, sino que también los disuade, lo que reduce las ralentizaciones innecesarias del servicio y aumenta la confianza del cliente.
Volver arriba 
Icono de creación
Implemente una solución de AWS por su cuenta

Revise nuestra biblioteca de soluciones de AWS para obtener respuestas a problemas de arquitectura comunes.

Más información 
Buscar un socio de APN
Buscar una solución de un socio de AWS

Encuentre socios de AWS que lo ayuden a comenzar.

Icono de exploración
Explorar orientación

Encuentre diagramas de arquitectura prescriptivos, código de muestra y contenido técnico para casos de uso comunes.

Más información