Didacticiels

L’un des modes d’utilisation d’AWS WAF que les clients utilisent consiste à automatiser la sécurité grâce à AWS Lambda, qui peut analyser les journaux web et identifier les requêtes malveillantes tout en mettant à jour automatiquement les règles. Les didacticiels suivants veillent à expliquer chaque étape de configuration AWS WAF en utilisant AWS CloudFormation et incluent des scripts Lambda pour vous aider à démarrer la protection de vous applications web.

Protections préconfigurées

Vous pouvez utiliser notre modèle préconfiguré pour démarrer tranquillement avec AWS WAF. Le modèle contient un ensemble de règles AWS WAF qui peuvent être personnalisées pour répondre au mieux à vos besoins, conçus pour bloquer les attaques du web. Ces règles permettent de se protéger contre les bots, SQL Injection, script inter site (XSS), HTTP Floods et des attaques d’agresseurs connus. Une fois que vous avez déployé le modèle, AWS WAF commence à bloquer les requêtes web pour les distributions CloudFront correspondant aux règles préconfigurées ans votre liste de contrôle d’accès Web list (web ACL). Vous pouvez utiliser cette solution automatisée en plus d’autres ACL web que vous avez configurés.

Démarrer avec les protections préconfigurées »

Blocage d’adresses IP dépassant les limites de requêtes

Un des défis de sécurité auxquels vous avez pu être confronté est la façon d’éviter que vos serveurs web soient affectés par des attaques de déni de service distribué (DDoS), appelés communément HTTP floods. Dans ce didacticiel, vous allez allouer une solution qui va identifier les adresse IP qui envoient des requêtes dépassant le seuil défini et mettant à jour vos règles AWS WAF afin de bloquer automatiquement les requêtes suivantes issues de ces adresse IP.

Commencer à bloquer les adresses IP qui dépassent les limites de requêtes »

Blocage des adresses IP qui envoient de mauvaises demandes

Les applications web sur internet sont fréquemment numérisées par plusieurs sources, à moins qu’elles soient gérées par vous, ces sources n’ont pas forcément de bonnes intentions. Pour découvrir des vulnérabilités, ces numérisations envoient une suite de requêtes qui génèrent des codes d’erreur HTTP 4xx qu’il est possible d’identifier et de bloquer. Ce didacticiel vous permet de créer une fonction Lambda qui analyse automatiquement les journaux d’accès CloudFront, compte le nombre de mauvaises requêtes issues de sources uniques (adresses IP), et met à jour AWS WAF pour bloquer d’autres numérisations de ces adresses IP.

Commencer à bloquer les adresses IP qui soumettent de mauvaises requêtes »

Utilisation de liste noire d’adresses IP pour éviter les attaques web

AWS WAF peut vous aider à protéger vos applications Web de demandes originaires d’adresses IP connues pour être exploitées par des acteurs malveillants tels que des expéditeurs de courriers indésirables, des distributeurs de programmes malveillants et de botnets. Dans ce didacticiel, vous apprendrez comment synchroniser les règles WAF AWS avec les listes de réputation afin de bloquer les listes d’adresses IP en constante évolution utilisées pour les attaques internet, en gérant les intervenants malveillant lorsqu’ils changent d’adresse ou tentent de ne pas se faire repérer.

Démarrer avec des listes noires de mauvais acteurs »

En savoir plus sur les ressources AWS WAF

Consultez la page des ressources
Prêt à concevoir ?
Mise en route d’AWS WAF
D'autres questions ?
Contactez-nous