Visão geral

Você pode usar o AWS WAF para criar regras personalizadas específicas para cada aplicação que bloqueiam padrões de ataque para garantir a disponibilidade da aplicação, proteger recursos e evitar o consumo excessivo de recursos.
A solução Security Automations for AWS WAF é compatível com a versão mais recente da API de serviço do AWS WAF (AWS WAFV2).
Benefícios

A solução configura duas regras nativas do AWS WAF projetadas para proteger contra padrões comuns de injeção de SQL ou XSS no Uniform Resource Identifier (URI – Identificador uniforme de recursos), na string de consulta ou no corpo de uma solicitação.
O modelo do AWS CloudFormation inicia e define automaticamente as configurações do AWS WAF e os recursos de proteção que você opta por incluir durante a implantação inicial.
Quando ativado, o AWS CloudFormation provisiona uma consulta do Amazon Athena e uma função agendada do AWS Lambda, responsável por orquestrar execuções do Athena, processar resultados e atualizar o AWS WAF.
Detalhes técnicos

A solução Security Automations for AWS WAF oferece controle refinado sobre solicitações que tentam acessar sua aplicação Web. O diagrama abaixo apresenta a arquitetura que você pode construir usando o guia de implementação da solução e o respectivo modelo do AWS CloudFormation.
No centro do projeto está uma ACL da Web do AWS WAF que atua como ponto central de inspeção e decisão para todas as solicitações recebidas. As funções de proteção que você opta por ativar determinam as regras personalizadas que são adicionadas à sua ACL da Web.
A. Regras gerenciadas da AWS
Esse conjunto de regras principais gerenciadas pela AWS oferece proteção contra a exploração de uma ampla variedade de vulnerabilidades comuns de aplicações ou outros tipos de tráfego indesejados.
B. e C. Listas de IPs manuais
Esse componente cria duas regras específicas do AWS WAF que permitem inserir manualmente endereços IP que você deseja bloquear ou permitir. Também é possível configurar a retenção de IPs e remover endereços IP expirados dessas listas de IPs.
D. e E. Injeção de SQL e XSS
A solução configura duas regras nativas do AWS WAF projetadas para proteger contra padrões comuns de injeção de SQL ou XSS no URI, na string de consulta ou no corpo de uma solicitação.
F. Inundação de HTTP
Esse componente ajuda a proteger contra ataques que consistem em um grande número de solicitações provenientes de um endereço IP específico, como ataques de Distributed Denial-of-Service (DDoS – Negativa distribuída de serviço) na camada da Web ou uma tentativa de login por força bruta. Esse recurso oferece suporte a limites de menos de 100 solicitações em um período de cinco minutos.
G. Scanners e sondas
Esse componente analisa logs de acesso de aplicações em busca de comportamentos suspeitos, como uma quantidade anormal de erros gerados por uma origem. Em seguida, ele bloqueia esses endereços IP de origem suspeitos por um período de tempo definido pelo cliente.
H. Listas de reputação de IPs
Esse componente é a função do AWS Lambda do Analisador de listas de IPs que verifica listas de reputação de IPs de terceiros a cada hora em busca de novos intervalos a serem bloqueados.
I. Bots mal-intencionados
Esse componente configura automaticamente um honeypot, ou seja, um mecanismo de segurança destinado a atrair e desviar uma tentativa de ataque.
Conteúdo relacionado

Este curso fornece uma visão geral das tecnologias de segurança da AWS, além de casos de uso, benefícios e serviços. A seção de proteção de infraestrutura abrange o AWS WAF para filtragem de tráfego.
O Amazon Macie é um serviço de segurança que usa machine learning para descobrir, classificar e proteger automaticamente dados confidenciais na AWS. Neste curso, você conhecerá o Amazon Macie, como ele funciona e os conceitos básicos que orientam o serviço.
Este exame testa sua experiência técnica na proteção de produtos e serviços da AWS. Ele é indicado para qualquer profissional que ocupe uma função especializada na área de segurança.

Então, a Peach recorreu à Amazon Web Services (AWS) em busca de uma solução, e agora não só bloqueia ataques cibernéticos, como também os impede, reduzindo a lentidão desnecessária dos serviços e reforçando a confiança do cliente.