Tutorial

Uno dei modi con cui i clienti utilizzano AWS WAF è automatizzare la sicurezza utilizzando AWS Lambda, che può analizzare log Web e identificare richieste pericolose e aggiornare le regole della sicurezza automaticamente. I seguenti tutorial mostrano i passaggi necessari alla configurazione di AWS WAF utilizzando AWS CloudFormation e include gli script di Lambda per aiutarti a proteggere le tue applicazioni Web.

Protezioni preconfigurate

Puoi utilizzare i nostri modelli preconfigurati per iniziare velocemente con AWS WAF. Il modello include un set di regole AWS WAG, che possono essere personalizzate per soddisfare al meglio le tue esigenze, progettate per bloccare gli attacchi basati sul Web più comini. Le regole aiutano a proteggere dai bot dannosi, SQL Ijection, Cross-site scripting (XSS), HTTP Flood e attacchi da parte di noti attacker. Una volta distribuito il modello, AWS WAF comincia a bloccare le richieste Web alle distribuzioni CloudFront che corrispondono alle regole preconfigurate nella tua lista di controllo accessi (ACL Web). Puoi utilizzare questa soluzione automatizzata oltre alle altre ACL che configuri.

Nozioni di base sulle protezioni preconfigurate »

Bloccare gli indirizzi IP che superano i limiti di richiesta

Una sfida in termini di sicurezza che potrebbe emergere è come evitare che i server Web vengano colpiti da attacchi DDoS (distributed denial of service), normalmente chiamati HTTP flood. In questo tutorial, effettuerai il provisioning di una soluzione che identifica gli indirizzi IP che inviano le richieste oltre la soglia definita e aggiornerai le regole AWS WAF per bloccare automaticamente le richieste da tali indirizzi IP.

Inizia a bloccare gli indirizzi IP che superano i limiti della richiesta »

Bloccare gli IP che generano richieste dannose

Le applicazioni che si connettono a internet vengono scansionate frequentemente da diverse sorgenti e, a meno che non siano gestite appositamente, tali sorgenti probabilmente non hanno buone intenzioni. Per trovare le vulnerabilità, queste scansioni inviano una serie di richieste che generano codici di errore HTTP 4xx che è possibile identificare e bloccare. Questo tutorial illustra come creare una funzione Lambda che analizza automaticamente i log di accesso di CloudFront, conta il numero di richieste dannose da sorgenti uniche (indirizzi IP) e aggiorna AWS WAF per bloccare ulteriori scansioni da tali indirizzi IP.

Inizia a bloccare gli indirizzi IP che inviano richieste dannose »

Utilizza la lista di indirizzi IP dannosi per prevenire gli attacchi Web

AWS WAF può aiutarti a proteggere le tue applicazioni Web da danni causati da indirizzi IP conosciuti per essere pericolosi come spammer, distributori di malware e botnet. Questo tutorial illustra come sincronizzare le regole AWS WAF con liste reputazionali per bloccare la lista in continuo cambiamento degli indirizzi IP utilizzati per effettuare attacchi Web, stando al passo con lo scambio di indirizzi e i tentativi di sfuggire al rilevamento.

Nozioni di base con le blacklist di IP »

Scopri altre risorse per AWS WAF

Visita la pagina delle risorse
Tutto pronto per cominciare?
Nozioni di base su AWS WAF
Hai altre domande?
Contattaci