Amazon CloudFront prend désormais en charge l'empreinte JA4 des requêtes entrantes, permettant aux clients d'autoriser les clients connus ou de bloquer les requêtes provenant de clients malveillants. L'empreinte JA4 est transmise via l'en-tête Cloudfront-viewer-ja4-fingerprint. Vous pouvez inspecter les empreintes JA4 à l'aide d'une logique personnalisée sur vos serveurs web d'application ou en utilisant CloudFront Functions ou Lambda@Edge. Une empreinte de client TLS JA4 contient une empreinte de 38 caractères de la salutation TLS Client Hello qui est utilisée pour initier une connexion sécurisée à partir de clients. L'empreinte peut être utilisée pour construire une base de données de bons et de mauvais acteurs à appliquer lors de l'inspection des requêtes HTTP. Vous pouvez ajouter l'en-tête Cloudfront-viewer-ja4-fingerprint à une politique de requête d'origine et attacher la politique à vos distributions CloudFront. Vous pouvez ensuite inspecter la valeur de l'en-tête sur vos serveurs web d'application ou dans vos Lambda@Edge et CloudFront Functions pour comparer la valeur de l'en-tête à une liste d'empreintes de logiciels malveillants connus pour bloquer les clients malveillants. Vous pouvez également comparer la valeur de l'en-tête à une liste d'empreintes attendues pour autoriser uniquement les requêtes portant les empreintes attendues. Les en-têtes Cloudfront-viewer-ja4-fingerprint sont disponibles pour une utilisation immédiate dans tous les emplacements de bord CloudFront. Vous pouvez activer les en-têtes d'empreinte JA4 dans la console CloudFront ou en utilisant le SDK AWS. Il n'y a pas de frais supplémentaires pour utiliser les en-têtes d'empreinte JA4. Pour plus d'informations, consultez le guide du développeur CloudFront.
aws.amazon.com
Amazon CloudFront launches support for JA4 fingerprinting