Anotações sobre o AWS WAF para ajudar na preparação para as certificações da AWS.
Até o momento as anotações são para as certificações abaixo:
Anotações gerais
- Firewall aplicação web - Camada 7 (HTTP)
- HTTP based comunications
- Protege contra SQL Injection attacks
- Protege contra cross-site scripting
- Protege contra Ataque DDoS
- Bloqueia IP específico
- Permitir apenas o tráfego de IP específico
- Não inspeciona os pacotes
- Deploy no ALB, API GW, AWS AppSync e CloudFront
- Pode ser utilizado para proteger sites fora da AWS c/ Cloudfront
- Não pode ser associada a uma EC2 diretamente
- Pode bloquear requisições baseadas em
User-Agent Headers
- WEB ACL -> Association -> Rules -> Rules Statements
Rules Statements (Instruções da regra)
- Onde realmente definimos as regras com base nas solicitações
- As instruções de regra são a parte de uma regra que informa ao AWS WAF como inspecionar uma solicitação da Web
- Quando o AWS WAF encontra os critérios de inspeção em uma solicitação da Web, dizemos que a solicitação da Web corresponde à instrução.
- Cada instrução de regra especifica o que procurar e como, de acordo com o tipo de instrução
- Rules based - Headers, HTTP Method, Query Strings, URI Path, Geo-location, Body
- Pode ter uma instrução que combina muitas outras instruções com instruções lógicas AND, OR e NOT
Rules
- Uma rule define como inspecionar solicitações da Web HTTP (S) e a ação a ser tomada em uma solicitação quando ela corresponde aos critérios de inspeção.
- Você define regras somente no contexto de um grupo de regras ou ACL da Web.
- Update a cada 5 min
- Suporta declarações lógicas para AND, OR, NOT
- Add: Managed rules groups or My Own rules and rules groups
Types of rules
- Regular rules
- Rate-based rules (Regular Role + Rate Limiting feature) - Pode inserir querys, rate limitis
Actions
- Allow: all requests except ones you specify
- Block: all requests except ones you specify (Pode bloquear todas as solicitações, exceto aquelas que você especificar)
- Count: requests you specify
- Captcha (novo) - documentação
WebACL
- Scripts que provavelmente são mal-intencionados. Os invasores incorporam scripts que podem explorar vulnerabilidades nas aplicações web. Isso é conhecido como script entre sites (XSS).
- Endereços IP ou intervalos de endereços IP dos quais as solicitações se originam. /8, /16, /24 e /32
- País ou localização geográfica de origem das solicitações.
- Comprimento da parte específica da solicitação, como a string de consulta.
- Código SQL que provavelmente é mal-intencionado. Os invasores tentam extrair dados do seu banco de dados ao incorporarem código SQL mal-intencionado a uma solicitação da web. Isso é conhecido como SQL injection.
- Strings que aparecem na solicitação, por exemplo, valores que aparecem no cabeçalho User-Agent ou strings de texto que aparecem na string de consulta. Você também pode usar expressões regulares (regex) para especificar essas strings.
- Etiquetas que as regras anteriores na ACL da Web adicionaram à solicitação.
- Use as regras em uma web ACL para definir como inspecionar e manipular solicitações da web HTTP (S) com base em critérios.
Association
- Amazon CloudFront distribution_ - Global_
- Amazon API Gateway REST API_ - Regional_
- Application Load Balancer_ - Regional_
- AWS AppSync GraphQL API_ - Regional_
- Amazon Cognito user pool_ - Regional_
Top comments (0)