Important : depuis le 18/01/2022, WAF Automation sur AWS pour WAF Classic est obsolète. Pour bénéficier des dernières fonctions et mises à jour, nous encourageons les clients à utiliser WAF Automation sur AWS, qui prend en charge la dernière version WAFV2.

À quoi sert cette solution AWS ?

Cette solution déploie automatiquement un ensemble de règles AWS WAF (web application firewall, pare-feu de l'application web) qui filtrent les attaques courantes sur le web. Les utilisateurs peuvent choisir parmi des fonctionnalités de protection préconfigurées qui définissent les règles incluses dans une liste de contrôle d'accès Web (Web ACL) d'AWS WAF. Une fois déployé, AWS WAF protège vos distributions Amazon CloudFront ou vos équilibreurs de charge Application Load Balancer en inspectant les requêtes web.
 

Vous pouvez utiliser AWS WAF pour créer des règles personnalisées et spécifiques aux applications qui bloquent les modèles d'attaque afin de garantir la disponibilité des applications, de sécuriser les ressources et d'éviter une consommation excessive des ressources.

La solution WAF Automation sur AWS prend en charge la dernière version de l'API de service AWS WAF (AWS WAFV2).

Cliquer ici pour accéder au contenu connexe 

Avantages

Solution clé en main, ou créez votre propre ensemble de règles WAF

Exploitez les automatisations clé en main de WAF Automation sur AWS, ou créez votre propre ensemble de règles WAF.

Identifie et bloque les attaques de scripting intersites (XSS)

La solution configure deux règles AWS WAF natives conçues pour vous protéger des injections de code SQL ou des attaques XSS souvent présentes dans les URI, les chaînes d'interrogation ou le corps des requêtes.

Configurer rapidement les règles WAF
vide

Le modèle AWS CloudFormation lance et configure automatiquement les paramètres AWS WAF et les fonctions de protection que vous choisissez d'inclure lors du déploiement initial.

Analyse des journaux
vide

Lorsque AWS CloudFormation est activé, il alloue une requête Amazon Athena et une fonction AWS Lambda programmée pour orchestrer l'exécution d'Athena, le traitement des résultats générés et la mise à jour d'AWS WAF.

  • WAF Automation sur AWS
  • WAF Automation sur AWS
  • Présentation de la solution AWS

    La solution WAF Automation sur AWS offre un contrôle très précis sur les requêtes qui essaient d'accéder à votre application web. Le diagramme ci-dessous présente l'architecture que vous pouvez créer automatiquement à l'aide du guide d'implémentation de la solution et du modèle AWS CloudFormation fourni.

    Au cœur de la conception se trouve la liste de contrôle d'accès Web d'AWS WAF qui agit comme une vérification centrale et un point de décision pour toutes les requêtes entrantes. Les fonctionnalités de protection que vous choisissez d'activer déterminent les règles personnalisées ajoutées à votre liste de contrôle d'accès Web.

    Live Streaming on AWS avec MediaStore | Diagramme d'architecture
     Cliquer pour agrandir

    Architecture de WAF Automation sur AWS

    Règles gérées AWS (A) : cet ensemble de règles fondamentales gérées d'AWS vous protège contre l'exploitation de diverses vulnérabilités d'application ou d'autres sources de trafic indésirable.

    Listes manuelles d'adresses IP (B et C) : ce composant crée deux règles AWS WAF spécifiques qui vous permettent d'insérer manuellement les adresses IP que vous souhaitez bloquer ou autoriser. Vous pouvez également configurer la rétention des adresses IP et supprimer les adresses IP arrivées à expiration de ces listes d'adresses IP.

    Injection de code SQL (D) et attaques XSS (E) : la solution configure deux règles AWS WAF natives qui vous protège contre les injections de code SQL ou le scripting intersites (attaques XSS) souvent présents dans les URI, les chaînes de requête ou le corps d'une demande.

    Inondation HTTP (F) : ce composant aide à vous protéger des attaques qui se composent d'un grand nombre de requêtes provenant d'une adresse IP spécifique, comme des attaques DDoS sur une couche Web ou une tentative de connexion en force. Cette fonction prend en charge des seuils inférieurs à 100 requêtes sur une période de 5 minutes.

    Balayages et sondages (G) : ce composant analyse les journaux d'accès de l'application en recherchant les comportements suspects, tels qu'une quantité anormale d'erreurs provenant d'une même origine. Le composant bloque alors ces adresses IP suspectes pendant un laps de temps défini par le client.

    Listes de réputation des adresses IP (H) : ce composant est l'analyseur des listes d'adresses IP de la fonction AWS Lambda qui vérifie toutes les heures les listes de réputation des adresses IP tierces et détermine lesquelles il est nécessaire de bloquer.

    Mauvais bots (I) : ce composant configure automatiquement un pot de miel. Il s'agit d'un mécanisme de sécurité destiné à leurrer et dévier toute tentative d'attaque.

    WAF Automation sur AWS

    Version 3.2.0
    Date de la dernière mise à jour : 09/2021
    Auteur : AWS

    Temps de déploiement estimé : 15 min

    Estimation du coût Code source  Modèle CloudFormation 
    Utilisez le bouton ci-dessous pour vous abonner aux mises à jour de la solution.

    Remarque : pour vous abonner aux mises à jour RSS, vous devez activer un plug-in RSS pour le navigateur que vous utilisez.

    Cette implémentation des solutions vous a-t-elle aidé ?
    Donner mon avis 
Référence client
Peach renforce la sécurité et la confiance des clients grâce aux automatisations de la sécurité AWS
L'entreprise de publicité numérique Peach a une empreinte numérique importante, mais n'a jamais été exposée à un risque élevé de cyberattaques. Mais lorsqu'elle a constaté une recrudescence des attaques, la société a su qu'elle devait prendre des mesures supplémentaires pour protéger ses systèmes.
 
Peach s'est donc tourné vers AWS pour trouver une solution. Désormais, Peach ne se contente pas de bloquer les cyberattaques, mais les dissuade également, ce qui réduit les ralentissements de service inutiles et renforce la confiance des clients.
Retour en haut de la page 
Icône Créer
Déployer vous-même votre solution

Parcourez notre bibliothèque des implémentations des solutions AWS pour obtenir des réponses aux problèmes d'architecture courants.

En savoir plus 
Rechercher un partenaire APN
Rechercher un partenaire APN

Trouvez des partenaires consultants et technologiques certifiés AWS pour vous aider à commencer.

En savoir plus 
Icône Explorer
Explorer les offres de conseil pour les solutions

Parcourez notre portefeuille d'offres de conseil pour obtenir une aide approuvée AWS au déploiement de solutions.

En savoir plus