Visão geral
Você pode usar o AWS WAF para criar regras personalizadas específicas para cada aplicação que bloqueiam padrões de ataque para ajudar a garantir a disponibilidade da aplicação, proteger recursos e evitar o consumo excessivo de recursos.
Esta solução da AWS é compatível com a versão mais recente da API de serviço do AWS WAF (AWS WAFV2).
Benefícios
Inicie e defina automaticamente as configurações e os atributos de proteção do AWS WAF que você escolhe incluir durante a implantação inicial usando o modelo do AWS CloudFormation.
Ative o AWS CloudFormation para provisionar uma consulta do Amazon Athena e uma função programada do AWS Lambda responsável por orquestrar o Athena, processar a saída dos resultados e atualizar o AWS WAF.
Crie um painel personalizado para visualizar as métricas do Amazon CloudWatch emitidas por essa solução e obtenha insights sobre o padrão de ataques e a proteção fornecidos pelo AWS WAF.
Detalhes técnicos
Você pode implantar essa arquitetura automaticamente usando o Guia de Implementação e o modelo que acompanha o AWS CloudFormation.
A. Regras gerenciadas da AWS
Esse conjunto de regras gerenciadas da AWS oferece proteção contra a exploração de uma ampla variedade de vulnerabilidades comuns de aplicações ou outros tipos de tráfego indesejados.
B. e C. Listas de IPs manuais
Esse componente cria duas regras específicas do AWS WAF que permitem inserir manualmente endereços IP que você deseja permitir ou negar. Também é possível configurar a retenção de IPs e remover endereços IP expirados dessas listas de IPs.
D. e E. Injeção de SQL e XSS
A solução configura duas regras do AWS WAF projetadas para proteger contra padrões comuns de injeção de SQL ou XSS no URI, na string de consulta ou no corpo de uma solicitação.
F. Inundação de HTTP
Esse componente ajuda a proteger contra ataques que consistem em um grande número de solicitações provenientes de um endereço IP específico, como ataques de Distributed Denial-of-Service (DDoS – Negativa distribuída de serviço) na camada da Web ou uma tentativa de login por força bruta. Você pode estabelecer uma cota que defina o número máximo de solicitações recebidas de um único endereço IP em um período padrão de cinco minutos.
G. Scanners e sondas
Esse componente analisa logs de acesso de aplicações em busca de comportamentos suspeitos, como uma quantidade anormal de erros gerados por uma origem. Em seguida, ele bloqueia esses endereços IP de origem suspeitos por um período de tempo definido pelo cliente.
H. Listas de reputação de IPs
Esse componente é a função do AWS Lambda do Analisador de listas de IPs que verifica listas de reputação de IPs de terceiros a cada hora em busca de novos intervalos a serem bloqueados.
I. Bot mal-intencionado
Esse componente configura automaticamente um honeypot, ou seja, um mecanismo de segurança destinado a atrair e desviar uma tentativa de ataque.
- Data de publicação
Conteúdo relacionado
Este curso fornece uma visão geral das tecnologias de segurança da AWS, além de casos de uso, benefícios e serviços. A seção de proteção de infraestrutura abrange o AWS WAF para filtragem de tráfego.
O Amazon Macie é um serviço de segurança que usa machine learning para descobrir, classificar e proteger automaticamente dados confidenciais na AWS. Neste curso, você conhecerá o Amazon Macie, como ele funciona e os conceitos básicos que orientam o serviço.
Este exame testa sua experiência técnica na proteção de produtos e serviços da AWS. Ele é indicado para qualquer profissional que ocupe uma função especializada na área de segurança.
Então, a Peach recorreu à Amazon Web Services (AWS) em busca de uma solução, e agora não só bloqueia ataques cibernéticos, como também os impede, reduzindo a lentidão desnecessária dos serviços e reforçando a confiança do cliente.