Panoramica
È possibile utilizzare AWS WAF per creare regole personalizzate e specifiche per le applicazioni che bloccano i modelli di attacco per garantire la disponibilità delle applicazioni, proteggere e prevenire un consumo eccessivo delle risorse.
Questa soluzione AWS supporta l'ultima versione dell’API del servizio AWS WAF (AWS WAFV2).
Vantaggi
Utilizzando il modello AWS CloudFormation è possibile avviare e configurare automaticamente le impostazioni WAF AWS e le funzionalità di protezione che si sceglie di includere durante l'implementazione iniziale.
Attivando AWS CloudFormation è possibile effettuare il provisioning di una query di Amazon Athena e di una funzione programmata AWS Lambda responsabile dell'orchestrazione delle esecuzioni di Athena, dell'elaborazione dei risultati e dell'aggiornamento di AWS WAF.
È possibile creare un pannello di controllo personalizzato per visualizzare le metriche di Amazon CloudWatch emesse da questa soluzione e ottenere informazioni sullo schema degli attacchi e sulla protezione forniti da AWS WAF.
Dettagli tecnici
Questa architettura può essere implementata automaticamente consultando la Guida all'implementazione e il modello AWS CloudFormation allegato.
A. Regole gestite da AWS
Questa serie di regole gestite da AWS fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità comuni delle applicazioni o di altro traffico indesiderato.
B. e C. Elenchi IP manuali
Questo componente crea due regole AWS WAF specifiche che permettono di inserire manualmente gli indirizzi IP da consentire o bloccare. È inoltre possibile configurare la conservazione degli IP e rimuovere gli indirizzi IP scaduti da questi elenchi IP.
D. ed E. Iniezione SQL e XSS
La soluzione configura due regole di AWS WAF progettate per la protezione contro modelli comuni di iniezione SQL o XSS nell'URI, nella stringa di query o nel testo di una richiesta.
F. HTTP flood
Questo componente aiuta a proteggere dagli attacchi che consistono in un gran numero di richieste da un determinato indirizzo IP, come gli attacchi distributed denial-of-service (DDoS) a livello Web o i tentativi di accesso di forza bruta. È possibile impostare una quota che definisca il numero massimo di richieste in entrata consentite da un singolo indirizzo IP entro un periodo predefinito di cinque minuti.
G. Scanner e sonde
Questo componente analizza i registri di accesso alle applicazioni alla ricerca di comportamenti sospetti, come una quantità anomala di errori generati da un'origine. Blocca quindi gli indirizzi IP di origine sospetti per un periodo di tempo definito dal cliente.
H. Elenchi di reputazione IP
Questo componente è la funzione AWS Lambda di analisi degli elenchi IP che controlla gli elenchi di reputazione IP di terzi a cadenza oraria alla ricerca di nuovi intervalli da bloccare.
I. Bot dannoso
Questo componente imposta automaticamente un honeypot, un meccanismo di sicurezza che ha lo scopo di attirare e deviare un tentativo di attacco.
- Data di pubblicazione
Contenuto correlato
Questo corso fornisce una panoramica delle tecnologie, dei casi d'uso, dei vantaggi e dei servizi nell'ambito della sicurezza di AWS. La sezione sulla protezione dell'infrastruttura copre AWS WAF per il filtraggio del traffico.
Amazon Macie è un servizio di sicurezza che utilizza il machine learning per rilevare, classificare e proteggere automaticamente i dati sensibili in AWS. In questo corso, verrà presentato Amazon Macie, come funziona il servizio e i concetti alla base del servizio.
Questo esame mette alla prova le competenze tecniche necessarie per proteggere la piattaforma AWS. Si tratta di un esame indicato per chi ricopre un ruolo di sicurezza.
Per questo, Peach si è rivolta ad AWS in cerca di una soluzione: ora l'azienda non solo blocca gli attacchi informatici, ma li scoraggia anche, riducendo inutili rallentamenti del servizio e aumentando la fiducia dei clienti.