重要提示:自 2022 年 1 月 18 日起,適用於 WAF Classic 的 WAF Automation on AWS 已被取代。如需最新功能和更新,我們鼓勵客戶使用 Security Automations for AWS WAF,它支援最新 WAFV2。
這個 AWS 解決方案有什麼作用?
您可以使用 AWS WAF 建立應用程式特定的自訂規則,這些規則可封鎖攻擊模式,以確保應用程式可用性,保護資源,並防止過多的資源消耗。
Security Automations for AWS WAF 解決方案支援最新版的 AWS WAF (AWS WAFV2) 服務 API。
優勢
利用立即可用的 Security Automation for AWS WAF 解決方案,或自行建置一套 WAF 規則。
此解決方案可設定兩項原生 AWS WAF 規則,旨在防止 URI、查詢字串或請求內文當中常見的 SQL Injection 或 XSS 模式。
AWS CloudFormation 範本會自動啟動和設定您在初始部署期間選擇要包含的 AWS WAF 設定和保護功能。
啟用後,AWS CloudFormation 會佈建 Amazon Athena 查詢和排定的 AWS Lambda 函數 (負責協調 Athena 執行、處理結果輸出,以及更新 AWS WAF)。
-
Security Automations for AWS WAF
-
Security Automations for AWS WAF
-
AWS 解決方案概觀
Security Automations for AWS WAF 解決方案對嘗試存取您 Web 應用程式的請求提供精密控制。下圖顯示您可以使用解決方案的實作指南和隨附的 AWS CloudFormation 範本來建立的架構。
設計的核心在於 AWS WAF Web ACL,其作用是所有傳入請求的集中檢查和決策點。您選擇啟用的保護性功能,將用於確定新增至您的 Web ACL 的自訂規則。
Security Automations for AWS WAF 架構
AWS 受管規則 (A):此套 AWS 受管核心規則提供保護,避免多種常見的應用程式漏洞被利用或出現其他不必要的流量。
手動 IP 清單 (B 和 C):此元件可建立兩項特定的 AWS WAF 規則,讓您手動插入想封鎖或允許的 IP 地址。您還可以設定 IP 保留,並從這些 IP 清單中刪除過期的 IP 地址。
SQL Injection (D) 和 XSS (E):此解決方案可設定兩項原生 AWS WAF 規則,旨在防止 URI、查詢字串或請求內文當中常見的 SQL Injection 或跨網站指令碼 (XSS) 模式。
HTTP 泛洪攻擊 (F):此元件有助於防止由來自特定 IP 地址的大量請求組成的攻擊,如 Web 層 DDoS 攻擊或暴力登入嘗試。此功能在 5 分鐘內支援少於 100 個請求的閾值。
掃描器和探查器 (G):此元件可解析應用程式存取日誌,以搜尋可疑行為,例如來源產生的異常錯誤量。然後,它會在客戶定義的期間內阻擋這些可疑的來源 IP 地址。
IP 評價清單 (H):此元件是 IP 清單解析程式 AWS Lambda 函數,可每小時檢查第三方 IP 評價清單以確定新的阻擋範圍。
不良 Bot (I):此元件會自動設定蜜罐 (honeypot) 安全機制,以引誘並轉移攻擊嘗試。
Security Automations for AWS WAF
版本 3.2.3
上次更新日期:2022 年 12 月
作者:AWS預計部署時間:15 分鐘