게시된 날짜: Feb 16, 2023
AWS WAF 사기 통제 - ATP(계정 탈취 방지)에서는 이제 오리진 응답을 검사하여 로그인 페이지에 대한 무차별 대입 및 보안 인증 스터핑 공격으로부터 고객을 추가로 보호할 수 있습니다. 지금까지 ATP 규칙에서는 도난당한 보안 인증 데이터베이스에서 들어오는 로그인 요청을 검사하고 시간이 지남에 따라 사용자 이름 및 암호 순회에 대한 요청을 분석한 다음 IP 주소 또는 세션 ID와 같은 고유 식별자를 기반으로 이 데이터를 집계하는 것으로 제한되었습니다. 이번 출시로 ATP 관리 규칙에서는 이제 애플리케이션 응답 데이터를 검사하고 고객이 정의한 로그인 실패 조건에 따라 로그인 시도를 차단할 수도 있습니다. 이 기능은 손상되지 않은 보안 인증을 포함하는 무차별 암호 대입 공격을 방지하는 데 도움이 됩니다.
HTTP 상태 코드, HTTP 헤더 또는 응답 본문과 JSON 문자열을 기반으로 성공 또는 실패 조건을 지정할 수 있습니다. 예를 들어 HTTP 응답 코드 200(성공 조건) 또는 401(실패 조건) 을 포함하는 응답을 검사하도록 ATP를 구성할 수 있습니다. 이러한 응답 조건을 추가 신호로 사용하여 세션당 또는 IP 주소당 로그인 시도 실패 횟수를 집계하도록 ATP를 구성할 수 있습니다. 디바이스당 로그인 실패에 대해 미리 정의된 임곗값에 도달하면 ATP에서는 무차별 대입 공격에 대한 방어 수단으로 후속 요청을 차단할 수 있습니다. ATP 규칙 그룹을 가장 효과적으로 사용하려면 애플리케이션 통합 SDK와 통합하는 것이 좋습니다.
AWS WAF 콘솔, AWS SDK 및 AWS CLI를 통해 오리진 응답 검사를 구성할 수 있습니다. 이 기능은 현재 CloudFront 배포에서만 사용할 수 있지만 이후에 리전 AWS 리소스 보호에 대한 지원이 제공될 예정입니다. 이 기능과 관련된 추가 수수료는 없지만 표준 ATP 요금이 계속 적용됩니다. ATP를 시작하려면 여기의 설명서 링크를 참조하십시오.