Démarrer avec AWS WAF

Étapes pour AWS WAF

1

Configurez votre compte AWS et connectez-vous

Avec AWS WAF, vous pouvez créer une liste de contrôle d’accès web (ACL Web) pour bloquer ou autoriser certaines requêtes Web

2

Créer des listes de contrôle d'accès (Web ACL)

En savoir plus grâce à la documentation.

3

Ajouter des conditions à une règle

Suivez notre guide de démarrage pour commencer d’utiliser AWS WAF en quelques clics.

Didacticiels

L’un des modes d’utilisation d’AWS WAF que les clients utilisent consiste à automatiser la sécurité grâce à AWS Lambda, qui peut analyser les journaux web et identifier les requêtes malveillantes tout en mettant à jour automatiquement les règles. Les didacticiels suivants veillent à expliquer chaque étape de configuration AWS WAF en utilisant AWS CloudFormation et incluent des scripts Lambda pour vous aider à démarrer la protection de vous applications web.

Vous pouvez utiliser notre modèle préconfiguré pour démarrer tranquillement avec AWS WAF. Le modèle contient un ensemble de règles AWS WAF qui peuvent être personnalisées pour répondre au mieux à vos besoins, conçus pour bloquer les attaques du web. Ces règles permettent de se protéger contre les bots, SQL Injection, script inter site (XSS), HTTP Floods et des attaques d’agresseurs connus. Une fois que vous avez déployé le modèle, AWS WAF commence à bloquer les requêtes web pour les distributions CloudFront correspondant aux règles préconfigurées ans votre liste de contrôle d’accès Web list (web ACL). Vous pouvez utiliser cette solution automatisée en plus d’autres ACL web que vous avez configurés.

Démarrer avec les protections préconfigurées

Un des défis de sécurité auxquels vous avez pu être confronté est la façon d’éviter que vos serveurs web soient affectés par des attaques de déni de service distribué (DDoS), appelés communément HTTP floods. Dans ce didacticiel, vous allez allouer une solution qui va identifier les adresse IP qui envoient des requêtes dépassant le seuil défini et mettant à jour vos règles AWS WAF afin de bloquer automatiquement les requêtes suivantes issues de ces adresse IP.

Commencer à bloquer les adresses IP qui dépassent les limites de requêtes

Les applications web sur Internet sont fréquemment numérisées par plusieurs sources, à moins qu’elles soient gérées par vous, ces sources n’ont pas forcément de bonnes intentions. Pour découvrir des vulnérabilités, ces numérisations envoient une suite de requêtes qui génèrent des codes d’erreur HTTP 4xx qu’il est possible d’identifier et de bloquer. Ce didacticiel vous permet de créer une fonction Lambda qui analyse automatiquement les journaux d’accès CloudFront, compte le nombre de mauvaises requêtes issues de sources uniques (adresses IP), et met à jour AWS WAF pour bloquer d’autres numérisations de ces adresses IP.

Commencer à bloquer les adresses IP qui soumettent de mauvaises requêtes

AWS WAF peut vous aider à protéger vos applications Web de demandes originaires d’adresses IP connues pour être exploitées par des acteurs malveillants tels que des expéditeurs de courriers indésirables, des distributeurs de programmes malveillants et de botnets. Dans ce didacticiel, vous apprendrez comment synchroniser les règles AWS WAF avec les listes de réputation afin de bloquer les listes d’adresses IP en constante évolution utilisées pour les attaques internet, en gérant les intervenants malveillant lorsqu’ils changent d’adresse ou tentent de ne pas se faire repérer.

Démarrer avec des listes noires de mauvais acteurs