Présentation
Vous pouvez utiliser AWS WAF pour créer des règles personnalisées et spécifiques aux applications qui bloquent les modèles d'attaques afin de garantir la disponibilité des applications, de sécuriser les ressources et d'éviter une consommation excessive des ressources.
Cette solution AWS prend en charge la dernière version de l'API de service AWS WAF (AWS WAFV2).
Avantages
Lance et configure automatiquement les paramètres AWS WAF et les fonctions de protection que vous choisissez d'inclure lors du déploiement initial à l’aide du modèle AWS CloudFormation .
Activez AWS CloudFormation pour provisionner une requête Amazon Athena et une fonction AWS Lambda programmée pour orchestrer l'exécution d'Athena, le traitement des résultats générés et la mise à jour d'AWS WAF.
Créez un tableau de bord personnalisé pour visualiser les métriques Amazon CloudWatch émises par cette solution et obtenir des informations sur le schéma des attaques et la protection fournies par AWS WAF.
Détails techniques
Vous pouvez déployer automatiquement cette architecture à l’aide du guide d’implémentation et du modèle AWS CloudFormation qui l’accompagne.
A. Règles gérées par AWS
Cet ensemble de règles fondamentales gérées par AWS vous protège contre l'exploitation de diverses vulnérabilités d'applications courantes ou d'autres sources de trafic indésirable.
B. et C. Listes manuelles d'adresses IP
Ce composant crée deux règles AWS WAF spécifiques qui vous permettent d'insérer manuellement les adresses IP que vous souhaitez bloquer ou autoriser. Vous pouvez également configurer la rétention des adresses IP et supprimer les adresses IP arrivées à expiration de ces listes d'adresses IP.
D. et E. Injection SQL et XSS
La solution configure deux règles AWS WAF natives conçues pour vous protéger des injections SQL ou des attaques XSS souvent présentes dans les URI, les chaînes d'interrogation ou le corps des requêtes.
F. Inondation HTTP
Ce composant aide à vous protéger des attaques qui se composent d'un grand nombre de requêtes provenant d'une adresse IP spécifique, comme des attaques par déni de service distribué (DDoS) sur une couche Web ou une tentative de connexion en force. Vous pouvez définir un quota qui définit le nombre maximum de demandes entrantes autorisées à partir d'une seule adresse IP au cours d'une période par défaut de cinq minutes.
G. Analyses et sondages
Ce composant analyse les journaux d'accès de l'application en recherchant les comportements suspects comme une quantité anormale d'erreurs provenant d'une même origine. Le composant bloque alors ces adresses IP suspectes pendant un laps de temps défini par le client.
H. Listes de réputation des adresses IP
Ce composant est l'analyseur des listes d'adresses IP Parser de la fonction AWS Lambda qui vérifie toutes les heures les listes de réputation des adresses IP tierces et détermine celles qu'il est nécessaire de bloquer.
I. Mauvais bots
Ce composant configure automatiquement un piège à pirates. Il s'agit d'un mécanisme de sécurité destiné à leurrer et dévier toute tentative d'attaque.
- Date de publication
Rubriques connexes
Ce cours fournit une vue d'ensemble des technologies de sécurité, des cas d'utilisation, des avantages et des services AWS. La section portant sur la protection des infrastructures aborde l'utilisation d'AWS WAF pour le filtrage du trafic.
Amazon Macie est un service de sécurité qui utilise le machine learning pour découvrir, classer et protéger automatiquement les données sensibles dans AWS. Dans ce cours, vous découvrirez le service Amazon Macie, son fonctionnement et ses concepts sous-jacents.
Cet examen met à l'épreuve votre expertise technique dans le domaine de la sécurisation de la plateforme AWS. Il est destiné à toute personne occupant un poste dans la sécurité et ayant de l'expérience.
Peach s'est donc tourné vers AWS pour trouver une solution. Désormais, Peach ne se contente pas de bloquer les cyberattaques, mais les dissuade également, ce qui réduit les ralentissements de service inutiles et renforce la confiance des clients.