Anwendungsfallspezifische Regelgruppen - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anwendungsfallspezifische Regelgruppen

Anwendungsfallspezifische Regelgruppen bieten inkrementellen Schutz für viele verschiedene Anwendungsfälle. AWS WAF Wählen Sie die Regelgruppen aus, die für Ihre Anwendung gelten.

Anmerkung

Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen genügend Informationen zur Verfügung stellen, um die Regeln zu verwenden, ohne dass böswillige Akteure die Regeln umgehen könnten. Wenn Sie mehr Informationen benötigen, als Sie in dieser Dokumentation finden, wenden Sie sich an das AWS Support Center.

Verwaltete Regelgruppe „SQL database“

VendorName:AWS, Name:AWSManagedRulesSQLiRuleSet, WCU: 200

Die Regelgruppe „SQL Database“ enthält Regeln zum Blockieren von Anfragemustern, die mit der Nutzung von SQL-Datenbanken verbunden sind, z. B. SQL-Einschleusungsangriffe. Dies kann dazu beitragen, das Remote-Injection von nicht autorisierten Abfragen zu verhindern. Evaluieren Sie diese Regelgruppe, wenn Ihre Anwendung mit einer SQL-Datenbank verbunden ist.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
SQLi_QUERYARGUMENTS

Verwendet die integrierte AWS WAF SQLRegelerklärung für Injektionsangriffe Funktion mit eingestellter Sensitivitätsstufe aufLow, um die Werte aller Abfrageparameter auf Muster zu überprüfen, die mit bösartigem SQL-Code übereinstimmen.

Regelaktion: Block

Label: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Prüft die Werte aller Abfrageparameter auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel SQLi_QUERYARGUMENTS nicht abgedeckt.

Regelaktion: Block

Label: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Verwendet die integrierte Funktion AWS WAF SQLRegelerklärung für Injektionsangriffe mit eingestellter Sensitivitätsstufe aufLow, um den Anfragetext auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen.

Warnung

Diese Regel untersucht den Anforderungstext nur bis zur Obergrenze für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Prüft den Anfragetext auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel nicht abgedeckt. SQLi_BODY

Warnung

Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Verwendet die integrierte Funktion AWS WAF SQLRegelerklärung für Injektionsangriffe mit eingestellter Sensitivitätsstufe aufLow, um die Header der Anforderungs-Cookies auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen.

Regelaktion: Block

Label: awswaf:managed:aws:sql-database:SQLi_Cookie

Verwaltete Regelgruppe „Linux Operating System“

VendorName:AWS, Name:AWSManagedRulesLinuxRuleSet, WCU: 200

Die Regelgruppe „Linux Operating System“ enthält Regeln, die mit der Ausnutzung Linux-spezifischer Schwachstellen verbundene Anfragemuster blockieren, einschließlich Linux-spezifischer Local File Inclusion (LFI)-Angriffe. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe auswerten, wenn ein Teil Ihrer Anwendung unter Linux läuft. Sie sollten diese Regelgruppe in Verbindung mit der Regelgruppe POSIX-Betriebssystem verwenden.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
LFI_URIPATH

Prüft den Anfragepfad auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie /proc/version, die Angreifern Betriebssysteminformationen bereitstellen könnten.

Regelaktion: Block

Label: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Prüft die Werte von querystring auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie /proc/version, die Angreifern Betriebssysteminformationen bereitstellen könnten.

Regelaktion: Block

Label: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Überprüft Anforderungsheader auf Versuche, LFI-Schwachstellen (Local File Inclusion) in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie /proc/version, die Angreifern Betriebssysteminformationen bereitstellen könnten.

Warnung

Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. Continue Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:linux-os:LFI_Header

Verwaltete Regelgruppe „POSIX Operating System“

VendorName:AWS, Name:, WCU: AWSManagedRulesUnixRuleSet 100

Die Regelgruppe „POSIX Operating System“ enthält Regeln, die mit der Ausnutzung POSIX-spezifischer Schwachstellen und POSIX-ähnlicher Betriebssysteme verbundene Anfragemuster blockieren, einschließlich Local File Inclusion (LFI)-Angriffen. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe evaluieren, wenn ein Teil Ihrer Anwendung auf einem POSIX- oder POSIX-ähnlichen Betriebssystem ausgeführt wird, wie Linux, AIX, HP-UX, macOS, Solaris, FreeBSD und OpenBSD.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
UNIXShellCommandsVariables_QUERYSTRING

Überprüft die Werte der Abfragezeichenfolge auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen echo $HOME und echo $PATH.

Regelaktion: Block

Label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Prüft den Anfragetext auf Versuche, Schwachstellen wie Befehlseinschleusungen, LFI und Pfaddurchquerung in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen echo $HOME und echo $PATH.

Warnung

Diese Regel untersucht den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Überprüft alle Anforderungsheader auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen echo $HOME und echo $PATH.

Warnung

Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. Continue Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Verwaltete Regelgruppe „Windows Operating System“

VendorName:AWS, Name:AWSManagedRulesWindowsRuleSet, WCU: 200

Die Regelgruppe des Windows-Betriebssystems enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Windows-spezifischen Sicherheitslücken verbunden sind, wie z. B. die Ausführung von PowerShell Befehlen aus der Ferne. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, nicht autorisierte Befehle oder bösartigen Code auszuführen. Evaluieren Sie diese Regelgruppe, wenn ein Teil Ihrer Anwendung auf einem Windows-Betriebssystem läuft.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
WindowsShellCommands_COOKIE

Überprüft die Header der Anforderungs-Cookies auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darWindowsShell . Zu den Beispielmustern gehören ||nslookup und;cmd.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Prüft die Werte aller Abfrageparameter auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören ||nslookup und;cmd.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Überprüft den Anforderungstext auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören ||nslookup und;cmd.

Warnung

Diese Regel überprüft den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Überprüft die Header der Anforderungs-Cookies auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darPowerShell . z. B. Invoke-Expression.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Prüft die Werte aller Abfrageparameter auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. z. B. Invoke-Expression.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Überprüft den Anforderungstext auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. z. B. Invoke-Expression.

Warnung

Diese Regel überprüft den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:windows-os:PowerShellCommands_Body

Über PHP-Anwendung verwaltete Regelgruppe

VendorName:AWS, Name:AWSManagedRulesPHPRuleSet, WCU: 100

Die Regelgruppe „PHP Application“ enthält Regeln, die mit der Ausnutzung von Schwachstellen im Zusammenhang mit der Programmiersprache PHP verbundene Anfragemuster blockieren, einschließlich der Einschleusung nicht sicherer PHP-Funktionen. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, Code oder Befehle aus der Ferne auszuführen, für die er nicht autorisiert ist. Evaluieren Sie diese Regelgruppe, wenn PHP auf einem beliebigen Server installiert ist, mit dem Ihre Anwendung verbunden ist.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
PHPHighRiskMethodsVariables_HEADER

Überprüft alle Header auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie fsockopen und die superglobale Variable $_GET.

Warnung

Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Continue Behandlung übergroßer Inhalte. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Prüft alles, was ? in der Anfrage-URL nach dem ersten Wort steht, und sucht nach Versuchen, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie fsockopen und die superglobale Variable $_GET.

Regelaktion: Block

Label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Prüft die Werte des Anfragetexts auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie fsockopen und die superglobale Variable $_GET.

Warnung

Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Continue Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Regelaktion: Block

Label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress Von der Anwendung verwaltete Regelgruppe

VendorName:AWS, Name:AWSManagedRulesWordPressRuleSet, WCU: 100

Die Regelgruppe für WordPress Anwendungen enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Sicherheitslücken verbunden sind, die für WordPress Websites spezifisch sind. Sie sollten diese Regelgruppe auswerten, wenn Sie sie ausführenWordPress. Diese Regelgruppe sollte in Verbindung mit den Regelgruppen PHP-Anwendung und SQL-Datenbank verwendet werden.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.

Anmerkung

In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.

Regelname Beschreibung und Kennzeichnung
WordPressExploitableCommands_QUERYSTRING

Überprüft die Anforderungsabfragezeichenfolge auf WordPress Befehle mit hohem Risiko, die in anfälligen Installationen oder Plug-ins ausgenutzt werden können. Beispiele für Muster sind Befehle wie do-reset-wordpress.

Regelaktion: Block

Label: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Überprüft den URI-Pfad der Anfrage auf WordPress Dateien wiexmlrpc.php, von denen bekannt ist, dass sie leicht ausnutzbare Sicherheitslücken aufweisen.

Regelaktion: Block

Label: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH