# CloudFront

### **Netacea CloudFront Plugin**

Die Netacea CloudFront-Integration ermöglicht es Kunden, die von der Leistungsfähigkeit des CDN, des DDoS-Schutzes und der WAF-Dienste von Amazon CloudFront profitieren, die fortschrittlichen [Bot-Management](https://netacea.com/bot-management/)-Funktionen von Netacea nahtlos in ihre Infrastruktur zu integrieren.

CloudFront kann Lambda-Funktionen auslösen, die die Ausführung von leichtgewichtigen Regeln auf der CloudFront Edge ermöglichen. Die vorgefertigten Lambda-Funktionen von Netacea nutzen Lambda\@Edge, um Mitigationsmaßnahmen durchzuführen und Log-Daten zu streamen.

### Anfrage-Ablauf

Wenn ein Besucher zum ersten Mal eine durch Netacea/CloudFront geschützte Website aufruft, fragt das Plugin den Netacea Protector API-Dienst ab. Wenn der Besucher als bösartig bekannt ist, führt das Plugin die entsprechende Mitigationsmaßnahme durch.

Ein Cookie mit Informationen über die Gültigkeit eines Benutzers wird auf dem Gerät des Clients platziert, um eine weitere Identifizierung zu ermöglichen, und wird regelmäßig auf seine Gültigkeit überprüft.\
\
Das Plugin streamt Log-Daten über den Besucher und die Sitzung an den Netacea Monitor Ingest-Dienst, wo die Detection Engine von Netacea eine weitere Analyse durchführt, um festzustellen, ob es sich um einen legitimen Akteur handelt. Diese Aktion erfolgt asynchron und fügt der Anfrage keine Latenz hinzu.\
\
Wenn das Verhalten des Besuchers zu irgendeinem Zeitpunkt bösartig wird, wird der Netacea Protector API-Dienst aktualisiert und das Plugin führt die entsprechende Mitigation durch.

Das folgende Diagramm und die begleitenden Anmerkungen erläutern den Datenverkehrsfluss in dieser Implementierung (auf hoher Ebene).

<figure><img src="https://1167149896-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F6PpNBgdOJ87TpWxJ29CQ%2Fuploads%2Fgit-blob-686e5e9d2b840184df62a798ae5a904433b3124e%2FGitbook_diagrams_Amazoncloudfront.jpg?alt=media" alt=""><figcaption><p>CloudFront Integration Traffic Flow</p></figcaption></figure>

1. Eingehende Web-Anfragen werden an die bestehende CloudFront-Distribution geleitet.
2. Das Netacea CloudFront-Plugin fragt den Netacea Protector API-Dienst ab, um zu prüfen, ob der Besucher als bösartig oder sicher bekannt ist.
3. Eine Kopie der Web-Anfrage wird als Log-Daten zur Analyse gesendet, wobei unsere kollektive Bedrohungsintelligenz, maschinelles Lernen und Verhaltensanalyse verwendet werden, um festzustellen, ob die Anfrage sicher ist.
4. Analyseergebnisse werden veröffentlicht, damit das Netacea CloudFront-Plugin sie lesen und bestimmen kann, welche Mitigationsstrategie für diesen Datenverkehr verwendet werden soll.
5. Wenn die Anfragen harmlos sind, werden sie wie gewohnt an den Origin-Server weitergeleitet.
6. Wenn die Anfragen eine Mitigation erfordern, wird die entsprechende Maßnahme ergriffen und dem Client bereitgestellt.
