Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anwendungsfallspezifische Regelgruppen
Anwendungsfallspezifische Regelgruppen bieten inkrementellen Schutz für viele verschiedene Anwendungsfälle. AWS WAF Wählen Sie die Regelgruppen aus, die für Ihre Anwendung gelten.
Anmerkung
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen genügend Informationen zur Verfügung stellen, um die Regeln zu verwenden, ohne dass böswillige Akteure die Regeln umgehen könnten. Wenn Sie mehr Informationen benötigen, als Sie in dieser Dokumentation finden, wenden Sie sich an das AWS Support Center
Verwaltete Regelgruppe „SQL database“
VendorName:AWS
, Name:AWSManagedRulesSQLiRuleSet
, WCU: 200
Die Regelgruppe „SQL Database“ enthält Regeln zum Blockieren von Anfragemustern, die mit der Nutzung von SQL-Datenbanken verbunden sind, z. B. SQL-Einschleusungsangriffe. Dies kann dazu beitragen, das Remote-Injection von nicht autorisierten Abfragen zu verhindern. Evaluieren Sie diese Regelgruppe, wenn Ihre Anwendung mit einer SQL-Datenbank verbunden ist.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
SQLi_QUERYARGUMENTS |
Verwendet die integrierte AWS WAF SQLRegelerklärung für Injektionsangriffe Funktion mit eingestellter Sensitivitätsstufe aufLow, um die Werte aller Abfrageparameter auf Muster zu überprüfen, die mit bösartigem SQL-Code übereinstimmen. Regelaktion: Block Label: |
SQLiExtendedPatterns_QUERYARGUMENTS |
Prüft die Werte aller Abfrageparameter auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel Regelaktion: Block Label: |
SQLi_BODY |
Verwendet die integrierte Funktion AWS WAF SQLRegelerklärung für Injektionsangriffe mit eingestellter Sensitivitätsstufe aufLow, um den Anfragetext auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen. WarnungDiese Regel untersucht den Anforderungstext nur bis zur Obergrenze für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
SQLiExtendedPatterns_BODY |
Prüft den Anfragetext auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel nicht abgedeckt. WarnungDiese Regel untersucht den Hauptteil der Anfrage nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
SQLi_COOKIE |
Verwendet die integrierte Funktion AWS WAF SQLRegelerklärung für Injektionsangriffe mit eingestellter Sensitivitätsstufe aufLow, um die Header der Anforderungs-Cookies auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen. Regelaktion: Block Label: |
Verwaltete Regelgruppe „Linux Operating System“
VendorName:AWS
, Name:AWSManagedRulesLinuxRuleSet
, WCU: 200
Die Regelgruppe „Linux Operating System“ enthält Regeln, die mit der Ausnutzung Linux-spezifischer Schwachstellen verbundene Anfragemuster blockieren, einschließlich Linux-spezifischer Local File Inclusion (LFI)-Angriffe. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe auswerten, wenn ein Teil Ihrer Anwendung unter Linux läuft. Sie sollten diese Regelgruppe in Verbindung mit der Regelgruppe POSIX-Betriebssystem verwenden.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
LFI_URIPATH |
Prüft den Anfragepfad auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie Regelaktion: Block Label: |
LFI_QUERYSTRING |
Prüft die Werte von querystring auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie Regelaktion: Block Label: |
LFI_HEADER |
Überprüft Anforderungsheader auf Versuche, LFI-Schwachstellen (Local File Inclusion) in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie WarnungDiese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. Regelaktion: Block Label: |
Verwaltete Regelgruppe „POSIX Operating System“
VendorName:AWS
, Name:, WCU: AWSManagedRulesUnixRuleSet
100
Die Regelgruppe „POSIX Operating System“ enthält Regeln, die mit der Ausnutzung POSIX-spezifischer Schwachstellen und POSIX-ähnlicher Betriebssysteme verbundene Anfragemuster blockieren, einschließlich Local File Inclusion (LFI)-Angriffen. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe evaluieren, wenn ein Teil Ihrer Anwendung auf einem POSIX- oder POSIX-ähnlichen Betriebssystem ausgeführt wird, wie Linux, AIX, HP-UX, macOS, Solaris, FreeBSD und OpenBSD.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Überprüft die Werte der Abfragezeichenfolge auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen Regelaktion: Block Label: |
UNIXShellCommandsVariables_BODY |
Prüft den Anfragetext auf Versuche, Schwachstellen wie Befehlseinschleusungen, LFI und Pfaddurchquerung in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen WarnungDiese Regel untersucht den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
UNIXShellCommandsVariables_HEADER |
Überprüft alle Anforderungsheader auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen WarnungDiese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. Regelaktion: Block Label: |
Verwaltete Regelgruppe „Windows Operating System“
VendorName:AWS
, Name:AWSManagedRulesWindowsRuleSet
, WCU: 200
Die Regelgruppe des Windows-Betriebssystems enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Windows-spezifischen Sicherheitslücken verbunden sind, wie z. B. die Ausführung von PowerShell Befehlen aus der Ferne. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, nicht autorisierte Befehle oder bösartigen Code auszuführen. Evaluieren Sie diese Regelgruppe, wenn ein Teil Ihrer Anwendung auf einem Windows-Betriebssystem läuft.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
WindowsShellCommands_COOKIE |
Überprüft die Header der Anforderungs-Cookies auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darWindowsShell . Zu den Beispielmustern gehören Regelaktion: Block Label: |
WindowsShellCommands_QUERYARGUMENTS |
Prüft die Werte aller Abfrageparameter auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören Regelaktion: Block Label: |
WindowsShellCommands_BODY |
Überprüft den Anforderungstext auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören WarnungDiese Regel überprüft den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
PowerShellCommands_COOKIE |
Überprüft die Header der Anforderungs-Cookies auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darPowerShell . z. B. Regelaktion: Block Label: |
PowerShellCommands_QUERYARGUMENTS |
Prüft die Werte aller Abfrageparameter auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. z. B. Regelaktion: Block Label: |
PowerShellCommands_BODY |
Überprüft den Anforderungstext auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. z. B. WarnungDiese Regel überprüft den Anforderungstext nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
Über PHP-Anwendung verwaltete Regelgruppe
VendorName:AWS
, Name:AWSManagedRulesPHPRuleSet
, WCU: 100
Die Regelgruppe „PHP Application“ enthält Regeln, die mit der Ausnutzung von Schwachstellen im Zusammenhang mit der Programmiersprache PHP verbundene Anfragemuster blockieren, einschließlich der Einschleusung nicht sicherer PHP-Funktionen. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, Code oder Befehle aus der Ferne auszuführen, für die er nicht autorisiert ist. Evaluieren Sie diese Regelgruppe, wenn PHP auf einem beliebigen Server installiert ist, mit dem Ihre Anwendung verbunden ist.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
PHPHighRiskMethodsVariables_HEADER |
Überprüft alle Header auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie WarnungDiese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Regelaktion: Block Label: |
PHPHighRiskMethodsVariables_QUERYSTRING |
Prüft alles, was Regelaktion: Block Label: |
PHPHighRiskMethodsVariables_BODY |
Prüft die Werte des Anfragetexts auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie WarnungDiese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für die Web-ACL und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Diese Regel verwendet die Regelaktion: Block Label: |
WordPress Von der Anwendung verwaltete Regelgruppe
VendorName:AWS
, Name:AWSManagedRulesWordPressRuleSet
, WCU: 100
Die Regelgruppe für WordPress Anwendungen enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Sicherheitslücken verbunden sind, die für WordPress Websites spezifisch sind. Sie sollten diese Regelgruppe auswerten, wenn Sie sie ausführenWordPress. Diese Regelgruppe sollte in Verbindung mit den Regelgruppen PHP-Anwendung und SQL-Datenbank verwendet werden.
Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Verwendung von Labels bei Webanfragen undKennzeichnen Sie Metriken und Dimensionen.
Anmerkung
In dieser Tabelle wird die neueste statische Version dieser Regelgruppe beschrieben. Verwenden Sie für andere Versionen den API-Befehl DescribeManagedRuleGroup.
Regelname | Beschreibung und Kennzeichnung |
---|---|
WordPressExploitableCommands_QUERYSTRING |
Überprüft die Anforderungsabfragezeichenfolge auf WordPress Befehle mit hohem Risiko, die in anfälligen Installationen oder Plug-ins ausgenutzt werden können. Beispiele für Muster sind Befehle wie Regelaktion: Block Label: |
WordPressExploitablePaths_URIPATH |
Überprüft den URI-Pfad der Anfrage auf WordPress Dateien wie Regelaktion: Block Label: |