Présentation

Vous pouvez utiliser AWS WAF pour créer des règles personnalisées et spécifiques aux applications qui bloquent les modèles d'attaques afin de garantir la disponibilité des applications, de sécuriser les ressources et d'éviter une consommation excessive des ressources.
La solution Security Automations for AWS WAF prend en charge la dernière version de l'API de service AWS WAF (AWS WAFV2).
Avantages

Le modèle AWS CloudFormation lance et configure automatiquement les paramètres AWS WAF et les fonctions de protection que vous choisissez d'inclure lors du déploiement initial.
Lorsque AWS CloudFormation est activé, il alloue une requête Amazon Athena et une fonction AWS Lambda programmée pour orchestrer l'exécution d'Athena, le traitement des résultats générés et la mise à jour d'AWS WAF.
Cette solution émet des métriques CloudWatch telles que les demandes autorisées et les demandes bloquées. Vous pouvez créer un tableau de bord personnalisé pour visualiser ces mesures et obtenir des informations sur le schéma des attaques et la protection fournie par AWS WAF.
Détails techniques

La solution Security Automations for AWS WAF offre un contrôle très précis des requêtes qui essaient d'accéder à votre application Web. Le diagramme suivant présente l'architecture que vous pouvez créer à l'aide du guide d'implémentation de la solution et du modèle AWS CloudFormation fourni.
Au cœur de la conception se trouve l'ACL Web d'AWS WAF, qui agit comme une vérification centrale et un point de décision pour toutes les requêtes entrantes. Les fonctionnalités de protection que vous choisissez d'activer déterminent les règles WAF ajoutées à votre ACL Web. Les libellés des règles WAF dans le schéma d'architecture ne reflètent pas le niveau de priorité des règles.
A. Règles gérées par AWS
Cet ensemble de règles fondamentales gérées par AWS vous protège contre l'exploitation de diverses vulnérabilités d'applications courantes ou d'autres sources de trafic indésirable.
B. et C. Listes manuelles d'adresses IP
Ce composant crée deux règles AWS WAF spécifiques qui vous permettent d'insérer manuellement les adresses IP que vous souhaitez bloquer ou autoriser. Vous pouvez également configurer la rétention des adresses IP et supprimer les adresses IP arrivées à expiration de ces listes d'adresses IP.
D. et E. Injection SQL et XSS
La solution configure deux règles AWS WAF natives conçues pour vous protéger des injections SQL ou des attaques XSS souvent présentes dans les URI, les chaînes d'interrogation ou le corps des requêtes.
F. Inondation HTTP
Ce composant aide à vous protéger des attaques qui se composent d'un grand nombre de requêtes provenant d'une adresse IP spécifique, comme des attaques par déni de service distribué (DDoS) sur une couche Web ou une tentative de connexion en force. Vous pouvez définir un quota qui définit le nombre maximum de demandes entrantes autorisées à partir d'une seule adresse IP au cours d'une période par défaut de cinq minutes.
G. Analyses et sondages
Ce composant analyse les journaux d'accès de l'application en recherchant les comportements suspects comme une quantité anormale d'erreurs provenant d'une même origine. Le composant bloque alors ces adresses IP suspectes pendant un laps de temps défini par le client.
H. Listes de réputation des adresses IP
Ce composant est l'analyseur des listes d'adresses IP Parser de la fonction AWS Lambda qui vérifie toutes les heures les listes de réputation des adresses IP tierces et détermine celles qu'il est nécessaire de bloquer.
I. Mauvais bots
Ce composant configure automatiquement un piège à pirates. Il s'agit d'un mécanisme de sécurité destiné à leurrer et dévier toute tentative d'attaque.
Rubriques connexes

Ce cours fournit une vue d'ensemble des technologies de sécurité, des cas d'utilisation, des avantages et des services AWS. La section portant sur la protection des infrastructures aborde l'utilisation d'AWS WAF pour le filtrage du trafic.
Amazon Macie est un service de sécurité qui utilise le machine learning pour découvrir, classer et protéger automatiquement les données sensibles dans AWS. Dans ce cours, vous découvrirez le service Amazon Macie, son fonctionnement et ses concepts sous-jacents.
Cet examen met à l'épreuve votre expertise technique dans le domaine de la sécurisation de la plateforme AWS. Il est destiné à toute personne occupant un poste dans la sécurité et ayant de l'expérience.

Peach s'est donc tourné vers AWS pour trouver une solution. Désormais, Peach ne se contente pas de bloquer les cyberattaques, mais les dissuade également, ce qui réduit les ralentissements de service inutiles et renforce la confiance des clients.