Important : depuis le 18/01/2022, WAF Automation sur AWS pour WAF Classic est obsolète. Pour bénéficier des dernières fonctions et mises à jour, nous encourageons les clients à utiliser Security Automations for AWS WAF, qui prend en charge la dernière version de WAFV2.

À quoi sert cette solution AWS ?

Cette solution déploie automatiquement un ensemble de règles AWS WAF (web application firewall, pare-feu de l'application web) qui filtrent les attaques courantes sur le web. Les utilisateurs peuvent choisir parmi des fonctionnalités de protection préconfigurées qui définissent les règles incluses dans une liste de contrôle d'accès Web (Web ACL) d'AWS WAF. Une fois déployé, AWS WAF protège vos distributions Amazon CloudFront ou vos équilibreurs de charge Application Load Balancer en inspectant les requêtes web.
 

Vous pouvez utiliser AWS WAF pour créer des règles personnalisées et spécifiques aux applications qui bloquent les modèles d'attaques afin de garantir la disponibilité des applications, de sécuriser les ressources et d'éviter une consommation excessive des ressources.

La solution Security Automations for AWS WAF prend en charge la dernière version de l'API de service AWS WAF (AWS WAFV2).

Cliquer ici pour accéder au contenu connexe 
Vidéo sélectionnée
A Security Solution for Peach | Amazon Web Services

Avantages

Solution clé en main, ou créez votre propre ensemble de règles WAF

Tirez parti de la solution Security Automations for AWS WAF clé en main ou créez votre propre ensemble de règles WAF.

Identifie et bloque les attaques de scripts inter-site (XSS)

La solution configure deux règles AWS WAF natives conçues pour vous protéger des injections de code SQL ou des attaques XSS souvent présentes dans les URI, les chaînes d'interrogation ou le corps des requêtes.

Configurer rapidement les règles WAF
vide

Le modèle AWS CloudFormation lance et configure automatiquement les paramètres AWS WAF et les fonctions de protection que vous choisissez d'inclure lors du déploiement initial.

Analyse des journaux
vide

Lorsque AWS CloudFormation est activé, il alloue une requête Amazon Athena et une fonction AWS Lambda programmée pour orchestrer l'exécution d'Athena, le traitement des résultats générés et la mise à jour d'AWS WAF.

  • Security Automations for AWS WAF
  • Présentation de la solution AWS

    La solution Security Automations for AWS WAF offre un contrôle très précis des requêtes qui essaient d'accéder à votre application web. Le diagramme ci-dessous présente l'architecture que vous pouvez créer automatiquement à l'aide du guide d'implémentation de la solution et du modèle AWS CloudFormation fourni.

    Au cœur de la conception se trouve la liste de contrôle d'accès Web d'AWS WAF qui agit comme une vérification centrale et un point de décision pour toutes les requêtes entrantes. Les fonctionnalités de protection que vous choisissez d'activer déterminent les règles personnalisées ajoutées à votre liste de contrôle d'accès Web.

    Architecture de Security Automations for AWS WAF

    Règles gérées AWS (A) : cet ensemble de règles fondamentales gérées d'AWS vous protège contre l'exploitation de diverses vulnérabilités d'applications courantes ou d'autres sources de trafic indésirable.

    Listes manuelles d'adresses IP (B et C) : ce composant crée deux règles AWS WAF spécifiques qui vous permettent d'insérer manuellement les adresses IP que vous souhaitez bloquer ou autoriser. Vous pouvez également configurer la rétention des adresses IP et supprimer les adresses IP arrivées à expiration de ces listes d'adresses IP.

    Injection de code SQL (D) et attaques XSS (E) : la solution configure deux règles AWS WAF natives qui vous protège contre les injections de code SQL ou le scripting intersites (attaques XSS) souvent présents dans les URI, les chaînes de requête ou le corps d'une demande.

    Inondation HTTP (F) : ce composant aide à vous protéger des attaques qui se composent d'un grand nombre de requêtes provenant d'une adresse IP spécifique, comme des attaques DDoS sur une couche Web ou une tentative de connexion en force. Cette fonction prend en charge des seuils inférieurs à 100 requêtes sur une période de 5 minutes.

    Balayages et sondages (G) : ce composant analyse les journaux d'accès de l'application en recherchant les comportements suspects, tels qu'une quantité anormale d'erreurs provenant d'une même origine. Le composant bloque alors ces adresses IP suspectes pendant un laps de temps défini par le client.

    Listes de réputation des adresses IP (H) : ce composant est l'analyseur des listes d'adresses IP de la fonction AWS Lambda qui vérifie toutes les heures les listes de réputation des adresses IP tierces et détermine lesquelles il est nécessaire de bloquer.

    Mauvais bots (I) : ce composant configure automatiquement un pot de miel. Il s'agit d'un mécanisme de sécurité destiné à leurrer et dévier toute tentative d'attaque.

    Utilisez le bouton ci-dessous pour vous abonner aux mises à jour de la solution.

    Remarque : pour vous abonner aux mises à jour RSS, vous devez activer un plug-in RSS pour le navigateur que vous utilisez.

    Cette solution AWS vous a-t-elle aidé ?
    Donner mon avis 
Référence client
Peach renforce la sécurité et la confiance des clients grâce aux automatisations de la sécurité AWS
L'entreprise de publicité numérique Peach a une empreinte numérique importante, mais n'a jamais été exposée à un risque élevé de cyberattaques. Mais lorsqu'elle a constaté une recrudescence des attaques, la société a su qu'elle devait prendre des mesures supplémentaires pour protéger ses systèmes.
 
Peach s'est donc tourné vers AWS pour trouver une solution. Désormais, Peach ne se contente pas de bloquer les cyberattaques, mais les dissuade également, ce qui réduit les ralentissements de service inutiles et renforce la confiance des clients.
Retour en haut de la page 
Icône Créer
Déployez vous-même une solution AWS

Parcourez notre bibliothèque de solutions AWS pour obtenir des réponses aux problèmes architecturaux courants.

En savoir plus 
Trouver un partenaire APN
Trouvez une solution Partenaire AWS

Trouvez des partenaires AWS certifiés pour vous aider à démarrer.

Icône Explorer
Explorer les conseils

Trouvez des diagrammes d'architecture prescriptifs, des exemple de code et du contenu technique pour les cas d'utilisation courants.

En savoir plus