

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Verwaltete Regeln für AWS WAF
<a name="aws-managed-rule-groups"></a>

In diesem Abschnitt wird erklärt, wofür AWS verwaltete Regeln AWS WAF verwendet werden.

AWS Managed Rules for AWS WAF ist ein verwalteter Dienst, der Schutz vor Anwendungsschwachstellen oder anderem unerwünschten Datenverkehr bietet. Sie haben die Möglichkeit, unter AWS Verwaltete Regeln für jede Web-ACL eine oder mehrere Regelgruppen bis zur maximalen Kapazitätseinheit (WCU) des Protection Packs (Web ACL) auszuwählen. 

**Vermeidung von Fehlalarmen und Testen von Regelgruppenänderungen**  
Bevor Sie eine verwaltete Regelgruppe in der Produktion verwenden, testen Sie sie in einer Nicht-Produktionsumgebung gemäß den Anweisungen unter. [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md) Folgen Sie den Anweisungen zum Testen und Optimieren, wenn Sie Ihrem Schutzpaket (Web-ACL) eine Regelgruppe hinzufügen, um eine neue Version einer Regelgruppe zu testen, und immer dann, wenn eine Regelgruppe Ihren Webverkehr nicht so verarbeitet, wie Sie es benötigen. 

**Gemeinsame Sicherheitsaufgaben**  
AWS Verwaltete Regeln wurden entwickelt, um Sie vor gängigen Internet-Bedrohungen zu schützen. Wenn sie gemäß der Dokumentation verwendet werden, bieten Regelgruppen mit AWS verwalteten Regeln eine weitere Sicherheitsebene für Ihre Anwendungen. Regelgruppen mit AWS verwalteten Regeln sind jedoch nicht als Ersatz für Ihre Sicherheitsaufgaben gedacht, die durch die von Ihnen ausgewählten AWS Ressourcen bestimmt werden. Anhand des [Modells der gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) können Sie sicherstellen, dass Ihre Ressourcen ordnungsgemäß geschützt AWS sind. 

**Wichtig**  
AWS Verwaltete Regeln wurden entwickelt, um Sie vor gängigen Internet-Bedrohungen zu schützen. Wenn sie gemäß der Dokumentation verwendet werden, bieten Regelgruppen mit AWS verwalteten Regeln eine weitere Sicherheitsebene für Ihre Anwendungen. Regelgruppen mit AWS verwalteten Regeln sind jedoch nicht als Ersatz für Ihre Sicherheitsaufgaben gedacht, die durch die von Ihnen ausgewählten AWS Ressourcen bestimmt werden. Anhand des [Modells der gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) können Sie sicherstellen, dass Ihre Ressourcen ordnungsgemäß geschützt AWS sind. 

# AWS Liste der Regelgruppen für verwaltete Regeln
<a name="aws-managed-rule-groups-list"></a>

Dieser Abschnitt enthält eine Liste der verfügbaren Regelgruppen für AWS verwaltete Regeln.

In diesem Abschnitt werden die neuesten Versionen der Regelgruppen für AWS verwaltete Regeln beschrieben. Sie sehen diese auf der Konsole, wenn Sie Ihrem Protection Pack (Web-ACL) eine verwaltete Regelgruppe hinzufügen. Über die API können Sie diese Liste zusammen mit den AWS Marketplace Regelgruppen abrufen, die Sie abonniert haben, indem Sie anrufen`ListAvailableManagedRuleGroups`. 

**Anmerkung**  
Informationen zum Abrufen der Versionen einer Regelgruppe mit AWS verwalteten Regeln finden Sie unter. [Abrufen der verfügbaren Versionen für eine verwaltete Regelgruppe](waf-using-managed-rule-groups-versions.md) 

Alle Regelgruppen mit AWS verwalteten Regeln unterstützen Beschriftungen, und die Regellisten in diesem Abschnitt enthalten Labelspezifikationen. Sie können die Kennzeichnungen für eine verwaltete Regelgruppe über die API abrufen, indem Sie `DescribeManagedRuleGroup` aufrufen. Die Kennzeichnungen werden in der Eigenschaft AvailableLabels in der Antwort aufgeführt. Weitere Informationen zur Kennzeichnung finden Sie unter [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).

Testen und optimieren Sie alle Änderungen an Ihren AWS WAF Schutzmaßnahmen, bevor Sie sie für den produktiven Datenverkehr verwenden. Weitere Informationen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Contents**
+ [Basisregelgruppen](aws-managed-rule-groups-baseline.md)
  + [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [Verwaltete Regelgruppe „Admin protection“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [Anwendungsfallspezifische Regelgruppen](aws-managed-rule-groups-use-case.md)
  + [Verwaltete Regelgruppe „SQL database“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Verwaltete Regelgruppe „Windows Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [Über PHP-Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress Von der Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [IP-Reputationsregelgruppen](aws-managed-rule-groups-ip-rep.md)
  + [Amazon IP-Reputationsliste](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [Verwaltete Regelgruppe „Anonymous IP list“](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md)
  + [Überlegungen zur Verwendung dieser Regelgruppe](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [Von dieser Regelgruppe hinzugefügte Bezeichnungen](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [Token-Labels](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [ACFP-Etiketten](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [Liste der Regeln zur Kontoerstellung und Betrugsprävention](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md)
  + [Überlegungen zur Verwendung dieser Regelgruppe](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [Von dieser Regelgruppe hinzugefügte Bezeichnungen](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [Token-Labels](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [ATP-Etiketten](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [Liste der Regeln zur Verhinderung von Kontoübernahmen](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md)
  + [Schutzstufen](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [Überlegungen zur Verwendung dieser Regelgruppe](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [Von dieser Regelgruppe hinzugefügte Labels](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [Token-Labels](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [Beschriftungen von Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [Liste der Bot-Control-Regeln](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md)
  + [Überlegungen zur Verwendung dieser Regelgruppe](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [Von dieser Regelgruppe hinzugefügte Bezeichnungen](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [Token-Labels](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [DDoAnti-S-Etiketten](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [Liste der DDo Anti-S-Regeln](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# Basisregelgruppen
<a name="aws-managed-rule-groups-baseline"></a>

Verwalte Basisregelgruppen bieten allgemeinen Schutz vor einer Vielzahl von häufigen Bedrohungen. Wählen Sie eine oder mehrere dieser Regelgruppen aus, um einen grundlegenden Schutz für Ihre Ressourcen zu gewährleisten. 

## Verwaltete Regelgruppe „Core Rule Set“ (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Name:`AWSManagedRulesCommonRuleSet`, WCU: 700

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe Core Rule Set (CRS) enthält Regeln, die allgemein für Webanwendungen gelten. Dies bietet Schutz vor der Ausnutzung einer Vielzahl von Schwachstellen, einschließlich einiger Schwachstellen mit hohem Risiko und häufig auftretender Schwachstellen, die in OWASP-Veröffentlichungen wie [OWASP Top 10](https://owasp.org/www-project-top-ten/) beschrieben werden. Erwägen Sie, diese Regelgruppe für jeden AWS WAF Anwendungsfall zu verwenden.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Prüft auf Anfragen, denen der `User-Agent` HTTP-Header fehlt. Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Prüft auf allgemeine `User-Agent` Header-Werte, die darauf hinweisen, dass es sich bei der Anfrage um einen bösartigen Bot handelt. Beispiele für Muster sind `nessus` und `nmap`. Informationen zur Bot-Verwaltung finden Sie auch unter [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md).  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Prüft auf URI-Abfragezeichenfolgen, die mehr als 2.048 Byte lang sind.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Prüft auf Cookie-Header, die mehr als 10.240 Byte groß sind.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Sucht nach Anforderungstexten, die mehr als 8 KB (8.192 Byte) groß sind.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Prüft auf URI-Pfade, die mehr als 1.024 Byte lang sind.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Prüft auf Versuche, Amazon EC2-Metadaten aus dem Anfragetext herauszufiltern.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Prüft auf Versuche, Amazon EC2-Metadaten aus dem Anfragecookie herauszufiltern.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Prüft auf Versuche, Amazon EC2-Metadaten aus dem Pfad des Anfragen-URI herauszufiltern.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Prüft auf Versuche, Amazon EC2-Metadaten aus den Anfragenabfrageargumenten herauszufiltern.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Prüft auf das Vorhandensein von Local File Inclusion (LFI)-Exploits in den Abfrageargumenten. Beispiele sind Pfaddurchquerungsversuche mit Techniken wie `../../`.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Prüft auf das Vorhanden von Local File Inclusion (LFI)-Exploits im URI-Pfad. Beispiele sind Pfaddurchquerungsversuche mit Techniken wie `../../`.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Prüft auf das Vorhandensein Local File Inclusion (LFI)-Exploits im Anfragetext. Beispiele sind Pfaddurchquerungsversuche mit Techniken wie `../../`.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Prüft auf Anfragen, deren URI-Pfade Systemdateierweiterungen enthalten, deren Lesen oder Ausführen unsicher ist. Beispiele für Muster sind Erweiterungen wie `.log` und `.ini`.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Prüft auf Anfragen, deren Abfrageargumente Systemdateierweiterungen enthalten, deren Lesen oder Ausführen unsicher ist. Beispiele für Muster sind Erweiterungen wie `.log` und `.ini`.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Prüft die Werte aller Abfrageparameter auf Versuche, RFI (Remote File Inclusion) in Webanwendungen auszunutzen, indem Adressen eingebettet URLs werden. IPv4 Beispiele hierfür sind Muster wie`http://`,`https://`, und `ftp://` `ftps://``file://`, mit einem IPv4 Host-Header beim Exploit-Versuch.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Überprüft den Anfragetext auf Versuche, RFI (Remote File Inclusion) in Webanwendungen auszunutzen URLs , indem er Adressen einbettet. IPv4 Beispiele hierfür sind Muster wie`http://`,`https://`, und `ftp://` `ftps://``file://`, mit einem IPv4 Host-Header beim Exploit-Versuch.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Überprüft den URI-Pfad auf Versuche, RFI (Remote File Inclusion) in Webanwendungen auszunutzen, indem Adressen eingebettet URLs werden. IPv4 Beispiele hierfür sind Muster wie`http://`,`https://`, und `ftp://` `ftps://``file://`, mit einem IPv4 Host-Header beim Exploit-Versuch.  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Überprüft mithilfe der integrierten Funktionen die Werte von Cookie-Headern auf gängige Cross-Site-Scripting-Muster (XSS). AWS WAF [Cross-Site-Scripting-Angriffsregel-Anweisung](waf-rule-statement-type-xss-match.md) Beispiele für Muster sind Skripte wie `<script>alert("hello")</script>`.   Die Details zur Regelübereinstimmung in den AWS WAF Protokollen sind für Version 2.0 dieser Regelgruppe nicht aufgefüllt.   Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Überprüft die Werte von Abfrageargumenten mithilfe der integrierten Funktion auf gängige XSS-Muster (Cross-Site Scripting). AWS WAF [Cross-Site-Scripting-Angriffsregel-Anweisung](waf-rule-statement-type-xss-match.md) Beispiele für Muster sind Skripte wie `<script>alert("hello")</script>`.   Die Details zur Regelübereinstimmung in den AWS WAF Protokollen sind für Version 2.0 dieser Regelgruppe nicht aufgefüllt.   Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Überprüft den Anforderungstext mithilfe der integrierten Funktion auf gängige XSS-Muster (Cross-Site Scripting). AWS WAF [Cross-Site-Scripting-Angriffsregel-Anweisung](waf-rule-statement-type-xss-match.md) Beispiele für Muster sind Skripte wie `<script>alert("hello")</script>`.   Die Details zur Regelübereinstimmung in den AWS WAF Protokollen sind für Version 2.0 dieser Regelgruppe nicht aufgefüllt.   Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Überprüft mithilfe der integrierten Funktionen den Wert des URI-Pfads auf gängige XSS-Muster (Cross-Site Scripting). AWS WAF [Cross-Site-Scripting-Angriffsregel-Anweisung](waf-rule-statement-type-xss-match.md) Beispiele für Muster sind Skripte wie `<script>alert("hello")</script>`.   Die Details zur Regelübereinstimmung in den AWS WAF Protokollen sind für Version 2.0 dieser Regelgruppe nicht aufgefüllt.   Regelaktion: Block Label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Verwaltete Regelgruppe „Admin protection“
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Name:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „Admin Protection“ enthält Regeln, mit denen Sie den externen Zugriff auf offengelegte Verwaltungsseiten blockieren können. Dies kann nützlich sein, wenn Sie Software von Drittanbietern ausführen oder das Risiko verringern möchten, dass ein schädlicher Akteur administrativen Zugriff auf Ihre Anwendung erhält.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Sucht nach URI-Pfaden, die im Allgemeinen für die Verwaltung eines Webservers oder einer Anwendung reserviert sind. Ein Beispielmuster ist `sqlmanager`.  Regelaktion: Block Label: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Verwaltete Regelgruppe „Known Bad Inputs“
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Name:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „Known Bad Inputs“ enthält Regeln zum Blockieren von Anfragemustern, die bekanntermaßen ungültig sind und mit der Ausnutzung oder Entdeckung von Schwachstellen verbunden sind. Dies kann dazu beitragen, das Risiko zu verringern, dass ein schädlicher Akteur eine gefährdete Anwendung entdeckt.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Untersucht die Schlüssel und Werte von HTTP-Anforderungsheadern auf Muster, die auf Versuche der Remote-Command-Execution (Remote Command Execution) mit Java hinweisen, wie z. B. die Sicherheitsanfälligkeiten Spring Core und Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Ein Beispielmuster ist `(java.lang.Runtime).getRuntime().exec("whoami")`.  Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Verarbeitung übergroßer Inhalte. `Continue` Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Überprüft den Anfragetext auf Muster, die auf Versuche zur Ausführung von Remote-Command-Ausführung (Remote Command Execution) mit Java hinweisen, wie z. B. die Sicherheitsanfälligkeiten Spring Core und Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Ein Beispielmuster ist `(java.lang.Runtime).getRuntime().exec("whoami")`.  Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Überprüft den Anforderungs-URI auf Muster, die auf Versuche der Java-Deserialisierung mit Remote Command Execution (Remote Command Execution) hinweisen, wie z. B. die Sicherheitslücken Spring Core und Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Ein Beispielmuster ist `(java.lang.Runtime).getRuntime().exec("whoami")`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Untersucht die Anforderungsabfragezeichenfolge auf Muster, die auf Versuche zur Deserialisierung von Java mit Remote Command Execution (RCE) hinweisen, wie z. B. die Sicherheitsanfälligkeiten Spring Core und Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Ein Beispielmuster ist `(java.lang.Runtime).getRuntime().exec("whoami")`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Prüft den Host-Header in der Anfrage auf Muster, die localhost anzeigen. Ein Beispielmuster ist `localhost`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Prüft die HTTP-Methode in der Anfrage auf `PROPFIND`, eine Methode, die `HEAD` ähnlich ist, jedoch zusätzlich die Herausfilterung von XML-Objekten beabsichtigt.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Prüft den URI-Pfad auf Versuche, auf ausnutzbare Webanwendungspfade zuzugreifen. Beispiele für Muster umfassen Pfade wie `web-inf`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  Überprüft die Schlüssel und Werte von Anforderungsheadern auf das Vorhandensein der Log4j-Sicherheitslücke ([CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228), [CVE-2021-45046](https://www.cve.org/CVERecord?id=CVE-2021-45046), [CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45105)) und schützt vor Versuchen mit Remote Code Execution (RCE). Ein Beispielmuster ist `${jndi:ldap://example.com/}`.  Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Verarbeitung übergroßer Inhalte. `Continue` Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Überprüft die Abfragezeichenfolge auf das Vorhandensein der Log4j-Sicherheitslücke ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) und schützt vor Versuchen mit Remote Code [Execution (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Ein Beispielmuster ist `${jndi:ldap://example.com/}`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [https://www.cve.org/CVERecord?id=CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228) Ein Beispielmuster ist `${jndi:ldap://example.com/}`.  Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Körpergrößenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Überprüft den URI-Pfad auf das Vorhandensein der Log4j-Sicherheitslücke ([CVE-2021-44228, [CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45046)](https://www.cve.org/CVERecord?id=CVE-2021-44228)) und schützt vor Versuchen mit Remote Code Execution (RCE).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Ein Beispielmuster ist `${jndi:ldap://example.com/}`.  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Überprüft den Anfragetext auf Muster, die auf das Vorhandensein von CVE-2025-55182 hinweisen.  Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Größe des Hauptteils für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und AWS Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `CONTINUE` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# Anwendungsfallspezifische Regelgruppen
<a name="aws-managed-rule-groups-use-case"></a>

Anwendungsfallspezifische Regelgruppen bieten inkrementellen Schutz für viele verschiedene Anwendungsfälle. AWS WAF Wählen Sie die Regelgruppen aus, die für Ihre Anwendung gelten. 

## Verwaltete Regelgruppe „SQL database“
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName:`AWS`, Name:`AWSManagedRulesSQLiRuleSet`, WCU: 200

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „SQL Database“ enthält Regeln zum Blockieren von Anfragemustern, die mit der Nutzung von SQL-Datenbanken verbunden sind, z. B. SQL-Einschleusungsangriffe. Dies kann dazu beitragen, das Remote-Injection von nicht autorisierten Abfragen zu verhindern. Evaluieren Sie diese Regelgruppe, wenn Ihre Anwendung mit einer SQL-Datenbank verbunden ist.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |  Verwendet die integrierte AWS WAF [SQL-Injection-Angriff-Regelanweisung](waf-rule-statement-type-sqli-match.md) Funktion mit eingestellter Sensitivitätsstufe aufLow, um die Werte aller Abfrageparameter auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen.  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  Prüft die Werte aller Abfrageparameter auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel `SQLi_QUERYARGUMENTS` nicht abgedeckt.  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  Verwendet die integrierte Funktion AWS WAF [SQL-Injection-Angriff-Regelanweisung](waf-rule-statement-type-sqli-match.md) mit eingestellter Sensitivitätsstufe aufLow, um den Anfragetext auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen.  Mit dieser Regel wird der Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp untersucht. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  Prüft den Anfragetext auf Muster, die mit bösartigem SQL-Code übereinstimmen. Die Muster, nach denen diese Regel sucht, werden von der Regel nicht abgedeckt. `SQLi_BODY`  Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Körpergrößenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |  Verwendet die integrierte Funktion AWS WAF [SQL-Injection-Angriff-Regelanweisung](waf-rule-statement-type-sqli-match.md) mit eingestellter Sensitivitätsstufe aufLow, um die Header der Anforderungs-Cookies auf Muster zu untersuchen, die mit bösartigem SQL-Code übereinstimmen.  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |  Verwendet die integrierten Funktionen AWS WAF [SQL-Injection-Angriff-Regelanweisung](waf-rule-statement-type-sqli-match.md) mit eingestellter Sensitivitätsstufe aufLow, um die Header der Anforderungs-Cookies auf Muster zu untersuchen, die bösartigem SQL-Code entsprechen.  Regelaktion: Block Label: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Verwaltete Regelgruppe „Linux Operating System“
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName:`AWS`, Name:`AWSManagedRulesLinuxRuleSet`, WCU: 200

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „Linux Operating System“ enthält Regeln, die mit der Ausnutzung Linux-spezifischer Schwachstellen verbundene Anfragemuster blockieren, einschließlich Linux-spezifischer Local File Inclusion (LFI)-Angriffe. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe auswerten, wenn ein Teil Ihrer Anwendung unter Linux läuft. Sie sollten diese Regelgruppe in Verbindung mit der Regelgruppe [POSIX-Betriebssystem](#aws-managed-rule-groups-use-case-posix-os) verwenden.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| LFI\$1URIPATH |  Prüft den Anfragepfad auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie `/proc/version`, die Angreifern Betriebssysteminformationen bereitstellen könnten.  Regelaktion: Block Label: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  Prüft die Werte von querystring auf Versuche, Local File Inclusion (LFI)-Schwachstellen in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie `/proc/version`, die Angreifern Betriebssysteminformationen bereitstellen könnten.  Regelaktion: Block Label: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  Überprüft Anforderungsheader auf Versuche, LFI-Schwachstellen (Local File Inclusion) in Webanwendungen auszunutzen. Beispiele für Muster umfassen Dateien wie `/proc/version`, die Angreifern Betriebssysteminformationen bereitstellen könnten.  Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. `Continue` Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:linux-os:LFI_Header`  | 

## Verwaltete Regelgruppe „POSIX Operating System“
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName:`AWS`, Name:, WCU: `AWSManagedRulesUnixRuleSet` 100

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „POSIX Operating System“ enthält Regeln, die mit der Ausnutzung POSIX-spezifischer Schwachstellen und POSIX-ähnlicher Betriebssysteme verbundene Anfragemuster blockieren, einschließlich Local File Inclusion (LFI)-Angriffen. Dies kann dazu beitragen, Angriffe zu verhindern, die Dateiinhalte offenlegen oder Code ausführen, auf den der Angreifer keinen Zugriff haben soll. Sie sollten diese Regelgruppe evaluieren, wenn ein Teil Ihrer Anwendung auf einem POSIX- oder POSIX-ähnlichen Betriebssystem ausgeführt wird, wie Linux, AIX, HP-UX, macOS, Solaris, FreeBSD und OpenBSD. 

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Überprüft die Werte der Abfragezeichenfolge auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen `echo $HOME` und `echo $PATH`.  Regelaktion: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Prüft den Anfragetext auf Versuche, Schwachstellen wie Befehlseinschleusungen, LFI und Pfaddurchquerung in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen `echo $HOME` und `echo $PATH`.  Diese Regel untersucht den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Überprüft alle Anforderungsheader auf Versuche, Sicherheitslücken wie Command Injection, LFI und Path Traversal in Webanwendungen auszunutzen, die auf Unix-Systemen ausgeführt werden. Beispiele für Muster umfassen `echo $HOME` und `echo $PATH`.  Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die Behandlung übergroßer Inhalte. `Continue` Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Verwaltete Regelgruppe „Windows Operating System“
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName:`AWS`, Name:`AWSManagedRulesWindowsRuleSet`, WCU: 200

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe des Windows-Betriebssystems enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Windows-spezifischen Sicherheitslücken wie der Fernausführung von PowerShell Befehlen in Verbindung stehen. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, nicht autorisierte Befehle oder bösartigen Code auszuführen. Evaluieren Sie diese Regelgruppe, wenn ein Teil Ihrer Anwendung auf einem Windows-Betriebssystem läuft.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  Überprüft die Header der Anforderungs-Cookies auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darWindowsShell . Zu den Beispielmustern gehören `\|\|nslookup` und`;cmd`.  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  Prüft die Werte aller Abfrageparameter auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören `\|\|nslookup` und`;cmd`.  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  Überprüft den Anforderungstext auf Versuche, WindowsShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen WindowsShell Befehle dar. Zu den Beispielmustern gehören `\|\|nslookup` und`;cmd`.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  Überprüft die Header der Anforderungs-Cookies auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen Befehle darPowerShell . Beispiel, `Invoke-Expression`.  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  Prüft die Werte aller Abfrageparameter auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. Beispiel, `Invoke-Expression`.  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  Überprüft den Anforderungstext auf Versuche, PowerShell Befehle in Webanwendungen einzuschleusen. Die Übereinstimmungsmuster stellen PowerShell Befehle dar. Beispiel, `Invoke-Expression`.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## Über PHP-Anwendung verwaltete Regelgruppe
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName:`AWS`, Name:`AWSManagedRulesPHPRuleSet`, WCU: 100

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „PHP Application“ enthält Regeln, die mit der Ausnutzung von Schwachstellen im Zusammenhang mit der Programmiersprache PHP verbundene Anfragemuster blockieren, einschließlich der Einschleusung nicht sicherer PHP-Funktionen. Dadurch kann verhindert werden, dass Sicherheitslücken ausgenutzt werden, die es einem Angreifer ermöglichen, Code oder Befehle aus der Ferne auszuführen, für die er nicht autorisiert ist. Evaluieren Sie diese Regelgruppe, wenn PHP auf einem beliebigen Server installiert ist, mit dem Ihre Anwendung verbunden ist.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  Überprüft alle Header auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie `fsockopen` und die superglobale Variable `$_GET`.  Diese Regel untersucht nur die ersten 8 KB der Anforderungsheader oder die ersten 200 Header, je nachdem, welcher Grenzwert zuerst erreicht wird, und verwendet die Option für die `Continue` Behandlung übergroßer Inhalte. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  Prüft alles, was `?` in der Anfrage-URL nach dem ersten Wort steht, und sucht nach Versuchen, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie `fsockopen` und die superglobale Variable `$_GET`.  Regelaktion: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  Prüft die Werte des Anfragetexts auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie `fsockopen` und die superglobale Variable `$_GET`.  Diese Regel überprüft den Hauptteil der Anfrage nur bis zur Größenbeschränkung für das Schutzpaket (Web-ACL) und den Ressourcentyp. Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB festgelegt. Für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB, und Sie können das Limit in Ihrer Protection Pack-Konfiguration (Web-ACL) auf bis zu 64 KB erhöhen. Diese Regel verwendet die `Continue` Option für den Umgang mit übergroßen Inhalten. Weitere Informationen finden Sie unter [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md).  Regelaktion: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  Prüft den Anforderungspfad auf Versuche, PHP-Skriptcode einzuschleusen. Beispiele für Muster umfassen Funktionen wie `fsockopen` und die superglobale Variable `$_GET`.  Regelaktion: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress Von der Anwendung verwaltete Regelgruppe
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName:`AWS`, Name:`AWSManagedRulesWordPressRuleSet`, WCU: 100

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die WordPress Regelgruppe für Programme enthält Regeln, die Anforderungsmuster blockieren, die mit der Ausnutzung von Sicherheitslücken in bestimmten WordPress Websites zusammenhängen. Sie sollten diese Regelgruppe auswerten, wenn Sie sie ausführenWordPress. Diese Regelgruppe sollte in Verbindung mit den Regelgruppen [PHP-Anwendung](#aws-managed-rule-groups-use-case-php-app) und [SQL-Datenbank](#aws-managed-rule-groups-use-case-sql-db) verwendet werden.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Protection Pack (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  Überprüft die Anforderungsabfragezeichenfolge auf WordPress Befehle mit hohem Risiko, die in anfälligen Installationen oder Plug-ins ausgenutzt werden können. Beispiele für Muster sind Befehle wie `do-reset-wordpress`.  Regelaktion: Block Label: `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  Überprüft den URI-Pfad der Anfrage auf WordPress Dateien wie`xmlrpc.php`, von denen bekannt ist, dass sie leicht ausnutzbare Sicherheitslücken aufweisen.  Regelaktion: Block Label: `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# IP-Reputationsregelgruppen
<a name="aws-managed-rule-groups-ip-rep"></a>

IP-Reputationsregelgruppen blockieren Anfragen auf der Grundlage ihrer Quell-IP-Adresse. 

**Anmerkung**  
Diese Regeln verwenden die Quell-IP-Adresse aus dem Ursprung der Webanfrage. Wenn Ihr Datenverkehr über einen oder mehrere Proxys oder Load Balancer läuft, enthält der Ursprung der Webanfrage die Adresse des letzten Proxys und nicht die ursprüngliche Adresse des Clients. 

Wählen Sie eine oder mehrere dieser Regelgruppen aus, wenn Sie die Gefährdung durch Bot-Datenverkehr oder Exploits reduzieren oder geografische Einschränkungen für Ihre Inhalte durchsetzen möchten. Informationen zur Bot-Verwaltung finden Sie auch unter [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md).

Die Regelgruppen in dieser Kategorie bieten keine Versionsverwaltungs- oder SNS-Aktualisierungsbenachrichtigungen. 

## Amazon IP-Reputationsliste
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName:`AWS`, Name:`AWSManagedRulesAmazonIpReputationList`, WCU: 25

**Anmerkung**  
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe „Amazon IP Reputation List“ enthält Regeln, die auf interner Threat Intelligence von Amazon basieren. Dies ist hilfreich, wenn Sie IP-Adressen blockieren möchten, die typischerweise mit Bots oder anderen Bedrohungen verbunden sind. Das Blockieren dieser IP-Adressen kann dazu beitragen, Bots zu minimieren und das Risiko zu verringern, dass ein schädlicher Akteur eine gefährdete Anwendung entdeckt.

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die in Ihrem Schutzpaket (Web-ACL) für Regeln verfügbar sind, die nach dieser Regelgruppe ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| AWSManagedIPReputationList |  Sucht nach IP-Adressen, bei denen festgestellt wurde, dass sie aktiv an böswilligen Aktivitäten beteiligt sind. AWS WAF sammelt die IP-Adressliste aus verschiedenen Quellen, einschließlich eines Threat Intelligence-Tools MadPot, das Amazon verwendet, um Kunden vor Cyberkriminalität zu schützen. Weitere Informationen zu finden Sie MadPot unter[https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime). Regelaktion: Block Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  Sucht nach Verbindungen von IP-Adressen, die Ressourcen ausfindig machen. AWS  Regelaktion: Block Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  Sucht nach IP-Adressen, bei denen festgestellt wurde, dass sie aktiv an S-Aktivitäten beteiligt sind. DDo  Regelaktion: Count Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## Verwaltete Regelgruppe „Anonymous IP list“
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName:`AWS`, Name:`AWSManagedRulesAnonymousIpList`, WCU: 50

**Anmerkung**  
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die Regelgruppe Liste anonymer IP-Adressen enthält Regeln zum Blockieren von Anfragen von Diensten, die die Verschleierung der Identität des Betrachters ermöglichen. Dazu gehören Anfragen von ProxysVPNs, Tor-Knoten und Webhosting-Anbietern. Diese Regelgruppe ist nützlich, wenn Sie Betrachter herausfiltern möchten, die möglicherweise versuchen, ihre Identität vor Ihrer Anwendung zu verbergen. Das Blockieren der IP-Adressen dieser Services kann dazu beitragen, Bots und Möglichkeiten zur Umgehung geografischer Einschränkungen zu minimieren.

Diese verwaltete Regelgruppe fügt den Webanfragen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| AnonymousIPList |  Prüft auf eine Liste von IP-Adressen von Quellen, die Clientinformationen anonymisieren, wie Tor-Knoten, temporäre Proxys und andere Maskierungsdienste.  Regelaktion: Block Label: `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | Sucht nach einer Liste mit IP-Adressen von Webhosting- und Cloud-Anbietern, von denen die Wahrscheinlichkeit geringer ist, dass sie Endbenutzer-Traffic generieren. Die IP-Liste enthält keine AWS IP-Adressen. Regelaktion: Block Label: `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung
<a name="aws-managed-rule-groups-acfp"></a>

In diesem Abschnitt wird die Funktionsweise der AWS WAF verwalteten Regelgruppe Fraud Control Account Creation Fraud Prevention (ACFP) erläutert.

VendorName:`AWS`, Name:`AWSManagedRulesACFPRuleSet`, WCU: 50

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die AWS WAF verwaltete Regelgruppe Fraud Control Account Creation Fraud Prevention (ACFP) kennzeichnet und verwaltet Anfragen, die Teil betrügerischer Kontoerstellungsversuche sein könnten. Zu diesem Zweck überprüft die Regelgruppe Anfragen zur Kontoerstellung, die Kunden an die Registrierungs- und Kontoerstellungsendpunkte Ihrer Anwendung senden. 

Die ACFP-Regelgruppe überprüft Versuche zur Kontoerstellung auf verschiedene Weise, um Ihnen Transparenz und Kontrolle über potenziell bösartige Interaktionen zu geben. Die Regelgruppe verwendet Anforderungstoken, um Informationen über den Client-Browser und den Grad der menschlichen Interaktivität bei der Erstellung der Anfrage zur Kontoerstellung zu sammeln. Die Regelgruppe erkennt und verwaltet Versuche zur Erstellung mehrerer Konten, indem sie Anfragen nach IP-Adresse und Clientsitzung aggregiert und anhand der bereitgestellten Kontoinformationen wie der physischen Adresse und Telefonnummer aggregiert. Darüber hinaus erkennt und blockiert die Regelgruppe die Erstellung neuer Konten unter Verwendung kompromittierter Anmeldeinformationen. Dies trägt zum Schutz der Sicherheitslage Ihrer Anwendung und Ihrer neuen Benutzer bei. 

## Überlegungen zur Verwendung dieser Regelgruppe
<a name="aws-managed-rule-groups-acfp-using"></a>

Diese Regelgruppe erfordert eine benutzerdefinierte Konfiguration, die die Angabe der Kontoregistrierungs- und Kontoerstellungspfade Ihrer Anwendung umfasst. Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Clients an diese beiden Endpunkte senden. Anleitungen zur Konfiguration und Implementierung dieser Regelgruppe finden Sie unter [AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP)](waf-acfp.md). 

**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter [Intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections.md).

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unter. [Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md)

Diese Regelgruppe ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar. Sie können ein Schutzpaket (Web-ACL), das diese Regelgruppe verwendet, keinem Benutzerpool zuordnen, und Sie können diese Regelgruppe nicht zu einem Schutzpaket (Web-ACL) hinzufügen, das bereits einem Benutzerpool zugeordnet ist.

## Von dieser Regelgruppe hinzugefügte Bezeichnungen
<a name="aws-managed-rule-groups-acfp-labels"></a>

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 

### Token-Labels
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen. 

Hinweise zu Token und Tokenverwaltung finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unter[Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md).

**Bezeichnung der Clientsitzung**  
Das Label `awswaf:managed:token:id:identifier` enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat. 

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Fingerabdruck-Label des Browsers**  
Das Etikett `awswaf:managed:token:fingerprint:fingerprint-identifier` enthält eine robuste Browser-Fingerabdruck-ID, die das AWS WAF Token-Management aus verschiedenen Client-Browsersignalen berechnet. Diese Kennung bleibt auch bei mehreren Token-Akquisitionsversuchen gleich. Die Fingerabdruck-ID ist nicht eindeutig für einen einzelnen Client.

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Token-Statusbezeichnungen: Namespace-Präfixe für Labels**  
Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen. 

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe: 
+ `awswaf:managed:token:`— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden. 
+ `awswaf:managed:captcha:`— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten. 

**Token-Statusbezeichnungen: Labelnamen**  
Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status: 
+ `accepted`— Das Anforderungstoken ist vorhanden und enthält Folgendes: 
  + Eine gültige Challenge oder CAPTCHA-Lösung.
  + Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.
  + Eine Domainspezifikation, die für das Protection Pack (Web-ACL) gültig ist. 

  Beispiel: Das Label `awswaf:managed:token:accepted` gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.
+ `rejected`— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien. 

  Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben. 
  + `rejected:not_solved`— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung. 
  + `rejected:expired`— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den konfigurierten Token-Immunitätszeiten Ihres Schutzpakets (Web-ACL) abgelaufen. 
  + `rejected:domain_mismatch`— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihres Schutzpakets (Web-ACL). 
  + `rejected:invalid`— Das angegebene Token AWS WAF konnte nicht gelesen werden. 

  Beispiel: Die beiden Bezeichnungen `awswaf:managed:captcha:rejected` deuten `awswaf:managed:captcha:rejected:expired` zusammen darauf hin, dass für die Anfrage keine gültige CAPTCHA-Lösung gefunden wurde, da der CAPTCHA-Zeitstempel im Token die Immunitätszeit des CAPTCHA-Tokens überschritten hat, die im Schutzpaket (Web-ACL) konfiguriert ist.
+ `absent`— Die Anfrage enthält das Token nicht oder der Token-Manager konnte es nicht lesen. 

  Beispiel: Das Label `awswaf:managed:captcha:absent` gibt an, dass die Anfrage das Token nicht enthält. 

### ACFP-Etiketten
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

Diese Regelgruppe generiert Labels mit dem Namespace-Präfix, `awswaf:managed:aws:acfp:` gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. Die Regelgruppe kann einer Anfrage mehr als ein Label hinzufügen. 

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufen`DescribeManagedRuleGroup`. Die Kennzeichnungen werden in der Eigenschaft `AvailableLabels` in der Antwort aufgeführt. 

## Liste der Regeln zur Kontoerstellung und Betrugsprävention
<a name="aws-managed-rule-groups-acfp-rules"></a>

In diesem Abschnitt sind die ACFP-Regeln `AWSManagedRulesACFPRuleSet` und die Bezeichnungen aufgeführt, die die Regeln der Regelgruppe Webanfragen hinzufügen.

Für alle Regeln in dieser Regelgruppe ist ein Webanforderungstoken erforderlich, mit Ausnahme der ersten beiden `UnsupportedCognitoIDP` und`AllRequests`. Eine Beschreibung der Informationen, die das Token bereitstellt, finden Sie unter[AWS WAF Token-Eigenschaften](waf-tokens-details.md). 

Sofern nicht anders angegeben, überprüfen die Regeln in dieser Regelgruppe alle Anfragen, die Ihre Kunden an die Pfade zur Kontoregistrierung und Kontoerstellung senden, die Sie in der Regelgruppenkonfiguration angeben. Informationen zur Konfiguration dieser Regelgruppe finden Sie unter[AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP)](waf-acfp.md). 

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, was sie benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| UnsupportedCognitoIDP |  Prüft, ob Web-Traffic an einen Amazon Cognito Cognito-Benutzerpool gesendet wird. ACFP ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar, und diese Regel trägt dazu bei, dass die anderen ACFP-Regelgruppenregeln nicht zur Auswertung des Benutzerpool-Traffics verwendet werden. Regelaktion: Block Beschriftungen: und `awswaf:managed:aws:acfp:unsupported:cognito_idp` `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  Wendet die Regelaktion auf Anfragen an, die auf den Pfad der Registrierungsseite zugreifen. Sie konfigurieren den Pfad der Registrierungsseite, wenn Sie die Regelgruppe konfigurieren.  Standardmäßig gilt diese Regel für Challenge Anfragen. Durch die Anwendung dieser Aktion stellt die Regel sicher, dass der Client ein Challenge-Token erhält, bevor Anfragen von den übrigen Regeln in der Regelgruppe ausgewertet werden.  Stellen Sie sicher, dass Ihre Endbenutzer den Pfad der Registrierungsseite laden, bevor sie eine Anfrage zur Kontoerstellung einreichen.  Token werden Anfragen durch die Client-Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Für die effizienteste Token-Akquisition empfehlen wir Ihnen dringend, die Anwendungsintegration zu verwenden SDKs. Weitere Informationen finden Sie unter [Integrationen von Client-Anwendungen in AWS WAF](waf-application-integration.md).  Regelaktion: Challenge Beschriftungen: Keine  | 
| RiskScoreHigh |  Prüft auf Anfragen zur Kontoerstellung mit IP-Adressen oder anderen Faktoren, die als äußerst verdächtig angesehen werden. Diese Bewertung basiert in der Regel auf mehreren Faktoren, die dazu beitragen. Sie können den `risk_score` Bezeichnungen entnehmen, die die Regelgruppe der Anfrage hinzufügt. Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:risk_score:high` und `awswaf:managed:aws:acfp:RiskScoreHigh`  Die Regel kann auch Labels `medium` oder `low` Risikoeinstufungen auf die Anfrage anwenden.  Wenn die Bewertung der Risikobewertung für die Webanfrage AWS WAF nicht erfolgreich ist, fügt die Regel die Bezeichnung hinzu `awswaf:managed:aws:acfp:risk_score:evaluation_failed ` Darüber hinaus fügt die Regel dem Namespace `awswaf:managed:aws:acfp:risk_score:contributor:` Labels hinzu, die den Status der Risikobewertung und Ergebnisse für bestimmte Faktoren, die zur Risikobewertung beitragen, enthalten, z. B. Bewertungen der IP-Reputation und der Bewertung gestohlener Anmeldeinformationen.  | 
| SignalCredentialCompromised |  Durchsucht die Datenbank mit gestohlenen Anmeldeinformationen nach den Anmeldeinformationen, die in der Anfrage zur Kontoerstellung übermittelt wurden.  Diese Regel stellt sicher, dass neue Kunden ihre Konten mit einer positiven Sicherheitslage initialisieren.   Sie können eine benutzerdefinierte Blockierungsantwort hinzufügen, um Ihrem Endbenutzer das Problem zu beschreiben und ihm mitzuteilen, wie er vorgehen soll. Weitere Informationen finden Sie unter [ACFP-Beispiel: Benutzerdefinierte Antwort auf kompromittierte Anmeldeinformationen](waf-acfp-control-example-compromised-credentials.md).  Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:signal:credential_compromised` und `awswaf:managed:aws:acfp:SignalCredentialCompromised`  Die Regelgruppe wendet das folgende zugehörige Label an, unternimmt jedoch keine Maßnahmen, da nicht alle Anfragen bei der Kontoerstellung über Anmeldeinformationen verfügen: `awswaf:managed:aws:acfp:signal:missing_credential`  | 
| SignalClientHumanInteractivityAbsentLow |  Überprüft das Token der Anfrage zur Kontoerstellung auf Daten, die auf eine abnormale menschliche Interaktion mit der Anwendung hinweisen. Menschliche Interaktivität wird anhand von Interaktionen wie Mausbewegungen und Tastendrücken erkannt. Wenn die Seite über ein HTML-Formular verfügt, umfasst die menschliche Interaktivität Interaktionen mit dem Formular.   Diese Regel prüft nur Anfragen an den Pfad zur Kontoerstellung und wird nur ausgewertet, wenn Sie die Anwendungsintegration implementiert haben. SDKs Die SDK-Implementierungen erfassen passiv menschliche Interaktivität und speichern die Informationen im Anforderungstoken. Weitere Informationen erhalten Sie unter [AWS WAF Token-Eigenschaften](waf-tokens-details.md) und [Integrationen von Client-Anwendungen in AWS WAF](waf-application-integration.md).  Regelaktion: CAPTCHA Beschriftungen: Keine. Die Regel bestimmt eine Übereinstimmung auf der Grundlage verschiedener Faktoren, sodass es keine individuelle Bezeichnung gibt, die für jedes mögliche Übereinstimmungsszenario gilt. Die Regelgruppe kann eine oder mehrere der folgenden Bezeichnungen auf Anfragen anwenden:  `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  Prüft auf Anzeichen dafür, dass der Client-Browser möglicherweise automatisiert ist.  Regelaktion: Block  Beschriftungen: `awswaf:managed:aws:acfp:signal:automated_browser` und `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  Überprüft das Token der Anfrage auf inkonsistente Browser-Abfragedaten. Weitere Informationen finden Sie unter [AWS WAF Token-Eigenschaften](waf-tokens-details.md). Regelaktion: CAPTCHA  `awswaf:managed:aws:acfp:signal:browser_inconsistency`Beschriftungen: und `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  Prüft, ob große Mengen von Anfragen zur Kontoerstellung von einzelnen IP-Adressen gesendet werden. Ein hohes Volumen besteht aus mehr als 20 Anfragen innerhalb eines Zeitfensters von 10 Minuten.  Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einem hohen Volumen können einige Anfragen das Limit überschreiten, bevor die Regelaktion angewendet wird.  Regelaktion: CAPTCHA Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` und `awswaf:managed:aws:acfp:VolumetricIpHigh`  Die Regel wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 15 Anfragen pro 10-Minuten-Fenster) und geringem Volumen (mehr als 10 Anfragen pro 10-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` und`awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`.  | 
| VolumetricSessionHigh |  Prüft auf große Mengen von Anfragen zur Kontoerstellung, die aus einzelnen Kundensitzungen gesendet wurden. Bei einem hohen Volumen handelt es sich um mehr als 10 Anfragen innerhalb eines Zeitfensters von 30 Minuten.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` und `awswaf:managed:aws:acfp:VolumetricSessionHigh`  Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` und`awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`.  | 
| AttributeUsernameTraversalHigh |  Prüft auf eine hohe Anzahl von Anfragen zur Kontoerstellung aus einer einzelnen Clientsitzung, die unterschiedliche Benutzernamen verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` und `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an Anfragen zur Durchquerung von Benutzernamen an, ergreift jedoch keine Maßnahmen dafür: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` und. `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`  | 
| VolumetricPhoneNumberHigh |  Prüft auf große Mengen von Anfragen zur Kontoerstellung, für die dieselbe Telefonnummer verwendet wird. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen innerhalb von 30 Minuten.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` und `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 5 Anfragen pro 30-Minuten-Fenster) und geringem Volumen (mehr als 1 Anfrage pro 30-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` und`awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`.  | 
| VolumetricAddressHigh |  Prüft auf große Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 100 Anfragen pro 30-Minuten-Fenster.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` und `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  Prüft auf geringe und mittlere Mengen von Anfragen zur Kontoerstellung, die dieselbe physische Adresse verwenden. Der Schwellenwert für eine mittlere Bewertung liegt bei mehr als 50 Anfragen pro 30-Minuten-Fenster und bei einer niedrigen Bewertung bei mehr als 10 Anfragen pro 30-Minuten-Fenster.  Die Regel wendet die Aktion entweder für mittlere oder niedrige Volumen an.  Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: CAPTCHA Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` und `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  Prüft, ob eine große Anzahl erfolgreicher Anfragen zur Kontoerstellung für eine einzelne IP-Adresse vorliegt. Diese Regel fasst erfolgreiche Antworten von der geschützten Ressource auf Anfragen zur Kontoerstellung zusammen. Der Schwellenwert für eine hohe Bewertung liegt bei mehr als 10 Anfragen pro 10-Minuten-Fenster.  Diese Regel schützt vor Versuchen, Konten massenweise zu erstellen. Sie hat einen niedrigeren Schwellenwert als die Regel`VolumetricIpHigh`, bei der nur die Anfragen gezählt werden.  Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.  Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen von einer IP-Adresse an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche von derselben IP-Adresse aus. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.   AWS WAF wertet diese Regel nur in Schutzpaketen (Web ACLs) aus, die CloudFront Amazon-Distributionen schützen.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr erfolgreiche Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` und `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an, ohne dass eine Aktion damit verknüpft ist. Alle Zählungen beziehen sich auf ein Zeitfenster von 10 Minuten. `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`für mehr als 5 erfolgreiche Anfragen, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low` für mehr als eine erfolgreiche Anfrage, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high` für mehr als 10 fehlgeschlagene Anfragen, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium` für mehr als 5 fehlgeschlagene Anfragen und `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low` für mehr als eine fehlgeschlagene Anfrage.   | 
| VolumetricSessionSuccessfulResponse |  Überprüft, ob die geschützte Ressource nur wenige erfolgreiche Antworten auf Anfragen zur Kontoerstellung gesendet hat, die von einer einzelnen Clientsitzung aus gesendet wurden. Dies trägt zum Schutz vor Versuchen zur Erstellung mehrerer Konten bei. Der Schwellenwert für eine niedrige Bewertung liegt bei mehr als 1 Anfrage pro 30-Minuten-Fenster.  Dies schützt vor Versuchen, Konten in großen Mengen zu erstellen. Diese Regel verwendet einen niedrigeren Schwellenwert als die Regel`VolumetricSessionHigh`, die nur die Anfragen verfolgt.  Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.  Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen aus einer Clientsitzung an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche aus derselben Clientsitzung. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Fehlschläge gezählt werden.   AWS WAF wertet diese Regel nur in Schutzpaketen (Web ACLs) aus, die CloudFront Amazon-Distributionen schützen.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr fehlgeschlagene Versuche zur Kontoerstellung sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` und `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an. Alle Zählungen beziehen sich auf ein Zeitfenster von 30 Minuten. `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`für mehr als 10 erfolgreiche Anfragen, `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium` für mehr als 5 erfolgreiche Anfragen, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high` für mehr als 10 fehlgeschlagene Anfragen, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium` für mehr als 5 fehlgeschlagene Anfragen und `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low` für mehr als eine fehlgeschlagene Anfrage.   | 
| VolumetricSessionTokenReuseIp |  Prüft Anfragen zur Kontoerstellung auf die Verwendung eines einzelnen Tokens unter mehr als 5 verschiedenen IP-Adressen.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` und `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung
<a name="aws-managed-rule-groups-atp"></a>

In diesem Abschnitt wird erklärt, was die verwaltete Regelgruppe zur Verhinderung von Kontoübernahmen ( AWS WAF Fraud Control Account Takeover Prevention, ATP) bewirkt.

VendorName:`AWS`, Name:`AWSManagedRulesATPRuleSet`, WCU: 50

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die verwaltete Regelgruppe zur Verhinderung von Kontoübernahmen ( AWS WAF Fraud Control Account Takeover Prevention, ATP) kennzeichnet und verwaltet Anfragen, die Teil böswilliger Kontoübernahmeversuche sein könnten. Zu diesem Zweck untersucht die Regelgruppe Anmeldeversuche, die Clients an den Anmeldeendpunkt Ihrer Anwendung senden. 
+ **Überprüfung von Anfragen** — ATP bietet Ihnen Transparenz und Kontrolle über ungewöhnliche Anmeldeversuche und Anmeldeversuche, bei denen gestohlene Anmeldeinformationen verwendet werden, um Kontoübernahmen zu verhindern, die zu betrügerischen Aktivitäten führen könnten. ATP überprüft E-Mail- und Passwortkombinationen anhand seiner Datenbank mit gestohlenen Anmeldeinformationen, die regelmäßig aktualisiert wird, sobald neue durchgesickerte Anmeldeinformationen im Dark Web gefunden werden. ATP aggregiert Daten nach IP-Adresse und Clientsitzung, um Clients zu erkennen und zu blockieren, die zu viele Anfragen verdächtiger Art senden. 
+ **Überprüfung der Antworten** — Bei CloudFront Verteilungen untersucht die ATP-Regelgruppe nicht nur eingehende Anmeldeanfragen, sondern auch die Antworten Ihrer Anwendung auf Anmeldeversuche, um Erfolgs- und Fehlschlagquoten nachzuverfolgen. Mithilfe dieser Informationen kann ATP vorübergehend Clientsitzungen oder IP-Adressen blockieren, bei denen zu viele Anmeldefehler aufgetreten sind. AWS WAF führt die Antwortprüfung asynchron durch, sodass die Latenz Ihres Webverkehrs dadurch nicht erhöht wird. 

## Überlegungen zur Verwendung dieser Regelgruppe
<a name="aws-managed-rule-groups-atp-using"></a>

Für diese Regelgruppe ist eine spezielle Konfiguration erforderlich. Anleitungen zur Konfiguration und Implementierung dieser Regelgruppe finden Sie unter [AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP)](waf-atp.md). 

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter [Intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections.md).

**Anmerkung**  
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unter[Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md).

Diese Regelgruppe ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar. Sie können ein Schutzpaket (Web-ACL), das diese Regelgruppe verwendet, keinem Benutzerpool zuordnen, und Sie können diese Regelgruppe nicht zu einem Schutzpaket (Web-ACL) hinzufügen, das bereits einem Benutzerpool zugeordnet ist.

## Von dieser Regelgruppe hinzugefügte Bezeichnungen
<a name="aws-managed-rule-groups-atp-labels"></a>

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 

### Token-Labels
<a name="aws-managed-rule-groups-atp-labels-token"></a>

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen. 

Hinweise zu Token und Tokenverwaltung finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unter[Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md).

**Bezeichnung der Clientsitzung**  
Das Label `awswaf:managed:token:id:identifier` enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat. 

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Fingerabdruck-Label des Browsers**  
Das Etikett `awswaf:managed:token:fingerprint:fingerprint-identifier` enthält eine robuste Browser-Fingerabdruck-ID, die das AWS WAF Token-Management aus verschiedenen Client-Browsersignalen berechnet. Diese Kennung bleibt auch bei mehreren Token-Akquisitionsversuchen gleich. Die Fingerabdruck-ID ist nicht eindeutig für einen einzelnen Client.

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Token-Statusbezeichnungen: Namespace-Präfixe für Labels**  
Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen. 

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe: 
+ `awswaf:managed:token:`— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden. 
+ `awswaf:managed:captcha:`— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten. 

**Token-Statusbezeichnungen: Labelnamen**  
Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status: 
+ `accepted`— Das Anforderungstoken ist vorhanden und enthält Folgendes: 
  + Eine gültige Challenge oder CAPTCHA-Lösung.
  + Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.
  + Eine Domainspezifikation, die für das Protection Pack (Web-ACL) gültig ist. 

  Beispiel: Das Label `awswaf:managed:token:accepted` gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.
+ `rejected`— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien. 

  Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben. 
  + `rejected:not_solved`— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung. 
  + `rejected:expired`— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den konfigurierten Token-Immunitätszeiten Ihres Schutzpakets (Web-ACL) abgelaufen. 
  + `rejected:domain_mismatch`— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihres Schutzpakets (Web-ACL). 
  + `rejected:invalid`— Das angegebene Token AWS WAF konnte nicht gelesen werden. 

  Beispiel: Die beiden Bezeichnungen `awswaf:managed:captcha:rejected` deuten `awswaf:managed:captcha:rejected:expired` zusammen darauf hin, dass für die Anfrage keine gültige CAPTCHA-Lösung gefunden wurde, da der CAPTCHA-Zeitstempel im Token die Immunitätszeit des CAPTCHA-Tokens überschritten hat, die im Schutzpaket (Web-ACL) konfiguriert ist.
+ `absent`— Die Anfrage enthält das Token nicht oder der Token-Manager konnte es nicht lesen. 

  Beispiel: Das Label `awswaf:managed:captcha:absent` gibt an, dass die Anfrage das Token nicht enthält. 

### ATP-Etiketten
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

Die von ATP verwaltete Regelgruppe generiert Labels mit dem Namespace-Präfix, `awswaf:managed:aws:atp:` gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. 

Die Regelgruppe kann zusätzlich zu den Bezeichnungen, die in der Regelliste aufgeführt sind, eines der folgenden Labels hinzufügen:
+ `awswaf:managed:aws:atp:signal:credential_compromised`— Zeigt an, dass sich die Anmeldeinformationen, die in der Anfrage übermittelt wurden, in der Datenbank mit gestohlenen Anmeldeinformationen befinden. 
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint`— Nur für geschützte CloudFront Amazon-Distributionen verfügbar. Zeigt an, dass eine Clientsitzung mehrere Anfragen gesendet hat, bei denen ein verdächtiger TLS-Fingerabdruck verwendet wurde. 
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip`— Weist auf die Verwendung eines einzelnen Tokens unter mehr als 5 verschiedenen IP-Adressen hin. Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor das Etikett angewendet wird. 

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufen`DescribeManagedRuleGroup`. Die Kennzeichnungen werden in der Eigenschaft `AvailableLabels` in der Antwort aufgeführt. 

## Liste der Regeln zur Verhinderung von Kontoübernahmen
<a name="aws-managed-rule-groups-atp-rules"></a>

In diesem Abschnitt sind die ATP-Regeln `AWSManagedRulesATPRuleSet` und die Bezeichnungen aufgeführt, die die Regeln der Regelgruppe Webanfragen hinzufügen.

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 


| Regelname | Beschreibung und Kennzeichnung | 
| --- | --- | 
| UnsupportedCognitoIDP | Prüft, ob Web-Traffic an einen Amazon Cognito Cognito-Benutzerpool gesendet wird. ATP ist nicht für die Verwendung mit Amazon Cognito Cognito-Benutzerpools verfügbar, und diese Regel trägt dazu bei, dass die anderen ATP-Regelgruppenregeln nicht zur Auswertung des Benutzerpool-Datenverkehrs verwendet werden. Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:unsupported:cognito_idp` und `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | Prüft auf eine hohe Anzahl von Anforderungen, die von einzelnen IP-Adressen gesendet werden. Ein hohes Volumen bedeutet mehr als 20 Anfragen in einem 10-Minuten-Fenster.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einem hohen Volumen können einige Anfragen das Limit überschreiten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` und `awswaf:managed:aws:atp:VolumetricIpHigh`  Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem Volumen (mehr als 15 Anfragen pro 10-Minuten-Fenster) und geringem Volumen (mehr als 10 Anfragen pro 10-Minuten-Fenster) an, ergreift jedoch keine Maßnahmen dafür: `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` und`awswaf:managed:aws:atp:aggregate:volumetric:ip:low`. | 
| VolumetricSession |  Prüft, ob große Mengen von Anfragen aus einzelnen Clientsitzungen gesendet wurden. Der Schwellenwert liegt bei mehr als 20 Anfragen pro 30-Minuten-Fenster.  Diese Inspektion gilt nur, wenn die Webanforderung über ein Token verfügt. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).  Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:volumetric:session` und `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  Prüft, ob mehrere Anfragen aus derselben Clientsitzung stammen und für die gestohlene Anmeldeinformationen verwendet wurden.  Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` und `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  Prüft, ob mehrere Anfragen aus derselben Clientsitzung stammen und die Benutzernamendurchquerung verwenden.  Regelaktion: Block Labels: und `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  Prüft, ob mehrere Anfragen mit demselben Benutzernamen vorhanden sind, die das Durchqueren von Passwörtern verwenden.  Regelaktion: Block Labels: und `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  Prüft, ob mehrere Anfragen aus derselben Clientsitzung stammen, für die lang andauernde Sitzungen verwendet werden. Der Schwellenwert liegt bei mehr als 6 Stunden Traffic, bei dem alle 30 Minuten mindestens eine Anmeldeanfrage gestellt wird. Diese Prüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:attribute:long_session` und `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  Prüft auf Anfragen mit Tokens, die von der AWS WAF Tokenverwaltung abgelehnt wurden.  Diese Inspektion gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: Block Beschriftungen: Keine. Um zu überprüfen, ob das Token abgelehnt wurde, verwenden Sie eine Label-Abgleichsregel für den Abgleich auf dem Etikett:`awswaf:managed:token:rejected`.   | 
| SignalMissingCredential |  Prüft auf Anfragen mit Anmeldeinformationen, bei denen der Benutzername oder das Passwort fehlen.  Regelaktion: Block Labels: `awswaf:managed:aws:atp:signal:missing_credential` und `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  Prüft nach IP-Adressen, auf die in letzter Zeit eine zu hohe Anzahl fehlgeschlagener Anmeldeversuche zurückzuführen ist. Ein hohes Volumen besteht aus mehr als 10 fehlgeschlagenen Anmeldeanfragen von einer IP-Adresse innerhalb eines Zeitfensters von 10 Minuten.  Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.  Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen von einer IP-Adresse an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche von derselben IP-Adresse. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Misserfolge gezählt werden.   AWS WAF wertet diese Regel nur in Schutzpaketen (Web ACLs) aus, die CloudFront Amazon-Distributionen schützen.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr fehlgeschlagene Anmeldeversuche sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.   Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` und `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an, ohne dass eine Aktion damit verknüpft ist. Alle Zählungen beziehen sich auf ein Zeitfenster von 10 Minuten. `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`für mehr als 5 fehlgeschlagene Anfragen, `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low` für mehr als 1 fehlgeschlagene Anfrage, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high` für mehr als 10 erfolgreiche Anfragen, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium` für mehr als 5 erfolgreiche Anfragen und `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low` für mehr als 1 erfolgreiche Anfrage.   | 
| VolumetricSessionFailedLoginResponseHigh |  Sucht nach Clientsitzungen, die in letzter Zeit zu viele fehlgeschlagene Anmeldeversuche verursacht haben. Ein hohes Volumen besteht aus mehr als 10 fehlgeschlagenen Anmeldeanfragen aus einer Clientsitzung innerhalb eines Zeitfensters von 30 Minuten.  Wenn Sie die Regelgruppe so konfiguriert haben, dass sie den Antworttext oder die JSON-Komponenten überprüft, AWS WAF können Sie die ersten 65.536 Byte (64 KB) dieser Komponententypen auf Erfolgs- oder Fehlerindikatoren überprüfen.  Diese Regel wendet die Regelaktion und -kennzeichnung auf neue Webanfragen aus einer Clientsitzung an und basiert auf den Erfolgs- und Fehlschlagantworten der geschützten Ressource auf die letzten Anmeldeversuche aus derselben Clientsitzung. Bei der Konfiguration der Regelgruppe legen Sie fest, wie Erfolge und Fehlschläge gezählt werden.   AWS WAF wertet diese Regel nur in Schutzpaketen (Web ACLs) aus, die CloudFront Amazon-Distributionen schützen.   Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Es ist möglich, dass der Client mehr fehlgeschlagene Anmeldeversuche sendet, als zulässig sind, bevor die Regel bei nachfolgenden Versuchen mit dem Abgleich beginnt.   Diese Prüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: Block Beschriftungen: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` und `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  Die Regelgruppe wendet außerdem die folgenden verwandten Bezeichnungen auf Anfragen an, ohne dass eine Aktion damit verknüpft ist. Alle Zählungen beziehen sich auf ein 30-Minuten-Fenster. `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`für mehr als 5 fehlgeschlagene Anfragen, `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low` für mehr als 1 fehlgeschlagene Anfrage, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high` für mehr als 10 erfolgreiche Anfragen, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium` für mehr als 5 erfolgreiche Anfragen und `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low` für mehr als 1 erfolgreiche Anfrage.   | 

# AWS WAF Regelgruppe „Bot-Kontrolle“
<a name="aws-managed-rule-groups-bot"></a>

In diesem Abschnitt wird erklärt, was die von Bot Control verwaltete Regelgruppe tut.

VendorName:`AWS`, Name:`AWSManagedRulesBotControlRuleSet`, WCU: 50

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie eine neue Bot-Klassifizierung für die Bot-Kontrolle beantragen möchten oder zusätzliche Informationen benötigen, die hier nicht behandelt werden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/).

Die verwaltete Regelgruppe von Bot Control stellt Regeln zur Verwaltung von Anfragen von Bots bereit. Bots können überschüssige Ressourcen verbrauchen, Geschäftskennzahlen verfälschen, Ausfallzeiten verursachen und böswillige Aktivitäten ausführen. 

## Schutzstufen
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Die von Bot Control verwaltete Regelgruppe bietet zwei Schutzstufen, aus denen Sie wählen können: 
+ **Allgemein** — Erkennt eine Vielzahl von sich selbst identifizierenden Bots, z. B. Web-Scraping-Frameworks, Suchmaschinen und automatisierte Browser. Bot-Control-Schutzmaßnahmen auf dieser Ebene identifizieren häufig auftretende Bots mithilfe herkömmlicher Bot-Erkennungstechniken, wie z. B. der Analyse statischer Anforderungsdaten. Die Regeln kennzeichnen den Traffic dieser Bots und blockieren diejenigen, die sie nicht verifizieren können. 
+ **Gezielt** — Beinhaltet Schutzmaßnahmen auf allgemeiner Ebene und bietet eine gezielte Erkennung für ausgeklügelte Bots, die sich nicht selbst identifizieren. Gezielte Schutzmaßnahmen reduzieren Bot-Aktivitäten mithilfe einer Kombination aus Ratenbegrenzung und CAPTCHA sowie Browser-Herausforderungen im Hintergrund. 
  + **`TGT_`**— Regeln, die gezielten Schutz bieten, haben Namen, die mit beginnen. `TGT_` Alle gezielten Schutzmaßnahmen verwenden Erkennungstechniken wie Browserabfragen, Fingerabdrücke und Verhaltensheuristiken, um bösartigen Bot-Traffic zu identifizieren. 
  + **`TGT_ML_`**— Gezielte Schutzregeln, die maschinelles Lernen verwenden, haben Namen, die mit beginnen. `TGT_ML_` Diese Regeln verwenden automatisierte, maschinelle Lernanalysen der Besucherstatistiken von Websites, um ungewöhnliches Verhalten zu erkennen, das auf verteilte, koordinierte Bot-Aktivitäten hindeutet. AWS WAF analysiert Statistiken über Ihren Website-Verkehr wie Zeitstempel, Browsereigenschaften und die zuvor besuchte URL, um das maschinelle Lernmodell von Bot Control zu verbessern. Funktionen für maschinelles Lernen sind standardmäßig aktiviert, Sie können sie jedoch in Ihrer Regelgruppenkonfiguration deaktivieren. Wenn maschinelles Lernen deaktiviert ist, werden diese Regeln AWS WAF nicht ausgewertet. 

Sowohl die angestrebte Schutzstufe als auch die AWS WAF ratenbasierte Regelaussage bieten eine Ratenbegrenzung. Einen Vergleich der beiden Optionen finden Sie unter. [Optionen zur Ratenbegrenzung in ratenbasierten Regeln und gezielten Bot-Kontrollregeln](waf-rate-limiting-options.md)

## Überlegungen zur Verwendung dieser Regelgruppe
<a name="aws-managed-rule-groups-bot-using"></a>

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter [Intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections.md).

**Anmerkung**  
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unter[Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md).

Wir aktualisieren regelmäßig unsere Modelle für maschinelles Lernen (ML) für die angestrebte Schutzstufe, um die ML-basierten Regeln zu verbessern, um die Bot-Vorhersagen zu verbessern. Die Namen der ML-basierten Regeln beginnen mit. `TGT_ML_` Wenn Sie eine plötzliche und wesentliche Änderung der Bot-Vorhersagen aufgrund dieser Regeln feststellen, kontaktieren Sie uns über Ihren Kundenbetreuer oder eröffnen Sie einen Fall im [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

## Von dieser Regelgruppe hinzugefügte Labels
<a name="aws-managed-rule-groups-bot-labels"></a>

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 

### Token-Labels
<a name="aws-managed-rule-groups-bot-labels-token"></a>

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen. 

Hinweise zu Token und Tokenverwaltung finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unter[Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md).

**Bezeichnung der Clientsitzung**  
Das Label `awswaf:managed:token:id:identifier` enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat. 

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Fingerabdruck-Label des Browsers**  
Das Etikett `awswaf:managed:token:fingerprint:fingerprint-identifier` enthält eine robuste Browser-Fingerabdruck-ID, die das AWS WAF Token-Management aus verschiedenen Client-Browsersignalen berechnet. Diese Kennung bleibt auch bei mehreren Token-Akquisitionsversuchen gleich. Die Fingerabdruck-ID ist nicht eindeutig für einen einzelnen Client.

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Token-Statusbezeichnungen: Namespace-Präfixe für Labels**  
Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen. 

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe: 
+ `awswaf:managed:token:`— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden. 
+ `awswaf:managed:captcha:`— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten. 

**Token-Statusbezeichnungen: Labelnamen**  
Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status: 
+ `accepted`— Das Anforderungstoken ist vorhanden und enthält Folgendes: 
  + Eine gültige Challenge oder CAPTCHA-Lösung.
  + Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.
  + Eine Domainspezifikation, die für das Protection Pack (Web-ACL) gültig ist. 

  Beispiel: Das Label `awswaf:managed:token:accepted` gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.
+ `rejected`— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien. 

  Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben. 
  + `rejected:not_solved`— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung. 
  + `rejected:expired`— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den konfigurierten Token-Immunitätszeiten Ihres Schutzpakets (Web-ACL) abgelaufen. 
  + `rejected:domain_mismatch`— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihres Schutzpakets (Web-ACL). 
  + `rejected:invalid`— Das angegebene Token AWS WAF konnte nicht gelesen werden. 

  Beispiel: Die beiden Bezeichnungen `awswaf:managed:captcha:rejected` deuten `awswaf:managed:captcha:rejected:expired` zusammen darauf hin, dass für die Anfrage keine gültige CAPTCHA-Lösung gefunden wurde, da der CAPTCHA-Zeitstempel im Token die im Schutzpaket (Web-ACL) konfigurierte Immunitätszeit des CAPTCHA-Tokens überschritten hat.
+ `absent`— Die Anfrage enthält das Token nicht oder der Token-Manager konnte es nicht lesen. 

  Beispiel: Das Label `awswaf:managed:captcha:absent` gibt an, dass die Anfrage das Token nicht enthält. 

### Beschriftungen von Bot Control
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Die von Bot Control verwaltete Regelgruppe generiert Labels mit dem Namespace-Präfix, `awswaf:managed:aws:bot-control:` gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. Die Regelgruppe kann einer Anfrage mehr als ein Label hinzufügen. 

Jedes Label spiegelt die Ergebnisse der Bot-Control-Regel wider: 
+ `awswaf:managed:aws:bot-control:bot:`— Informationen über den Bot, der mit der Anfrage verknüpft ist. 
  + `awswaf:managed:aws:bot-control:bot:name:<name>`— Der Bot-Name, falls einer verfügbar ist, z. B. die benutzerdefinierten Namespaces`bot:name:slurp`, `bot:name:googlebot` und. `bot:name:pocket_parser` 
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— Identifiziert den spezifischen Bot anhand des RFC-Produkt-Tokens aus der WBA-Signatur. Dies wird verwendet, um detaillierte benutzerdefinierte Regeln für bestimmte Bots zu erstellen. Erlauben Sie beispielsweise andere Crawler, `GoogleBot` aber setzen Sie deren Rate ein. 
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— Die Bot-Kategorie, wie sie beispielsweise durch AWS WAF und definiert wird. `bot:category:search_engine` `bot:category:content_fetcher` 
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`— Nur für Bots, die Amazon Bedrock Agent Core verwenden. Dieses Label enthält einen undurchsichtigen Hash, der das AWS Konto, dem der Agent gehört, eindeutig identifiziert. Verwenden Sie dieses Label, um benutzerdefinierte Regeln zu erstellen, die Bots von bestimmten AWS Konten aus zulassen, blockieren oder einschränken, ohne dass Konten in Protokollen offengelegt werden. IDs 
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— Wird angewendet, wenn die Validierung der Web-Bot-Authentifizierung (WBA) für eine Anfrage durchgeführt wird. Das Statussuffix gibt das Ergebnis der Überprüfung an:
    + `web_bot_auth:verified`— Die Signatur wurde erfolgreich anhand des Verzeichnisses mit öffentlichen Schlüsseln validiert
    + `web_bot_auth:invalid`— Signatur vorhanden, aber die kryptografische Validierung ist fehlgeschlagen
    + `web_bot_auth:expired`— Für die Signatur wurde ein abgelaufener kryptografischer Schlüssel verwendet
    + `web_bot_auth:unknown_bot`— Die Schlüssel-ID wurde im Schlüsselverzeichnis nicht gefunden
**Anmerkung**  
Wenn das `web_bot_auth:verified` Label vorhanden ist, stimmen die `CategoryAI` und `TGT_TokenAbsent` -Regeln nicht überein, sodass verifizierte WBA-Hosts fortfahren können.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— Der Herausgeber des Bots, zum Beispiel. `bot:organization:google` 
  + `awswaf:managed:aws:bot-control:bot:verified`— Wird verwendet, um auf einen Bot hinzuweisen, der sich selbst identifiziert und den Bot Control verifizieren konnte. Dies wird für gängige wünschenswerte Bots verwendet und kann in Kombination mit Kategoriekennzeichnungen wie `bot:category:search_engine` oder Namenskennzeichnungen wie `bot:name:googlebot` nützlich sein. 
**Anmerkung**  
Bot Control verwendet die IP-Adresse aus der Herkunft der Webanfrage, um festzustellen, ob ein Bot verifiziert ist. Sie können es nicht so konfigurieren, dass es die AWS WAF weitergeleitete IP-Konfiguration verwendet, um eine andere IP-Adressquelle zu überprüfen. Wenn Sie Bots verifiziert haben, die über einen Proxy oder Load Balancer weiterleiten, können Sie zu diesem Zweck eine Regel hinzufügen, die vor der Regelgruppe Bot Control ausgeführt wird. Konfigurieren Sie Ihre neue Regel so, dass sie die weitergeleitete IP-Adresse verwendet und Anfragen von verifizierten Bots explizit zulässt. Informationen zur Verwendung weitergeleiteter IP-Adressen finden Sie unter[Verwendung weitergeleiteter IP-Adressen in AWS WAF](waf-rule-statement-forwarded-ip-address.md).
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— Identifiziert den Anbieter oder Betreiber eines verifizierten Bots. Derzeit nur für Agentcore verfügbar. Wird verwendet, um benutzerdefinierte Regeln zu erstellen, die bestimmte Bot-Anbieter unabhängig von den einzelnen Bot-Namen zulassen oder blockieren.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`— Wird verwendet, um auf einen Bot hinzuweisen, der einem verifizierten Bot ähnelt, der aber möglicherweise direkt von Endbenutzern aufgerufen wird. Diese Bot-Kategorie wird nach den Bot-Kontrollregeln wie ein nicht verifizierter Bot behandelt. 
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`— Wird verwendet, um auf einen Bot hinzuweisen, der einem verifizierten Bot ähnelt, der aber von Entwicklerplattformen für die Skripterstellung verwendet wird, beispielsweise Google Apps Script. Diese Kategorie von Bots wird nach den Bot-Kontrollregeln wie ein nicht verifizierter Bot behandelt. 
  + `awswaf:managed:aws:bot-control:bot:unverified`— Wird verwendet, um auf einen Bot hinzuweisen, der sich selbst identifiziert, sodass er benannt und kategorisiert werden kann, der aber keine Informationen veröffentlicht, anhand derer seine Identität unabhängig überprüft werden kann. Diese Arten von Bot-Signaturen können gefälscht werden und werden daher als nicht verifiziert behandelt. 
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— Wird für Labels verwendet, die spezifisch für die gezielten Schutzmaßnahmen von Bot Control sind. 
+ `awswaf:managed:aws:bot-control:signal:<signal-details>`und `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` — Wird in einigen Situationen verwendet, um zusätzliche Informationen zur Anfrage bereitzustellen. 

  Im Folgenden finden Sie Beispiele für Signalbezeichnungen. Diese Liste ist nicht vollständig:
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`— Gibt einen Clouddienstanbieter (CSP) für die Anfrage an. CSPs Beispiele hierfür sind `aws` für die Amazon Web Services Services-Infrastruktur, `gcp` für die Google Cloud Platform (GCP) -Infrastruktur, `azure` für Microsoft Azure-Cloud-Dienste und `oracle` für Oracle Cloud-Dienste. 
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`— Weist auf die Erkennung einer Browsererweiterung hin, die die Automatisierung unterstützt, z. B. Selenium IDE. 

    Dieses Label wird immer dann hinzugefügt, wenn ein Benutzer diese Art von Erweiterung installiert hat, auch wenn er sie nicht aktiv verwendet. Wenn Sie hierfür eine Regel zum Abgleich von Bezeichnungen implementieren, sollten Sie sich dieser Möglichkeit von Fehlalarmen in Ihrer Regellogik und Ihren Aktionseinstellungen bewusst sein. Sie könnten beispielsweise eine CAPTCHA Aktion anstelle von Label-Matches verwenden Block oder diesen Label-Abgleich mit anderen Label-Übereinstimmungen kombinieren, um Ihr Vertrauen zu erhöhen, dass Automatisierung verwendet wird.
  + `awswaf:managed:aws:bot-control:signal:automated_browser`— Zeigt an, dass die Anfrage Hinweise darauf enthält, dass der Client-Browser möglicherweise automatisiert ist.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— Weist darauf hin, dass das AWS WAF Token der Anfrage Hinweise darauf enthält, dass der Client-Browser automatisiert sein könnte.

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufen`DescribeManagedRuleGroup`. Die Kennzeichnungen werden in der Eigenschaft `AvailableLabels` in der Antwort aufgeführt. 

Die von Bot Control verwaltete Regelgruppe wendet Kennzeichnungen auf eine Reihe verifizierbarer Bots an, die üblicherweise zulässig sind. Die Regelgruppe blockiert diese verifizierten Bots nicht. Wenn Sie möchten, können Sie sie oder einen Teil davon blockieren, indem Sie eine benutzerdefinierte Regel schreiben, die die Labels verwendet, die von der verwalteten Regelgruppe Bot Control zugewiesen wurden. Weitere Informationen und Beispiele finden Sie unter [AWS WAF Bot-Steuerung](waf-bot-control.md).

## Liste der Bot-Control-Regeln
<a name="aws-managed-rule-groups-bot-rules"></a>

In diesem Abschnitt sind die Bot-Control-Regeln aufgeführt.

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen das bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie eine neue Bot-Klassifizierung für die Bot-Kontrolle beantragen möchten oder zusätzliche Informationen benötigen, die hier nicht behandelt werden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/).


| Regelname | Description | 
| --- | --- | 
| CategoryAdvertising |  Prüft auf Bots, die zu Werbezwecken verwendet werden. Beispielsweise können Sie Werbedienste von Drittanbietern verwenden, die programmgesteuert auf Ihre Website zugreifen müssen.  Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block Labels: `awswaf:managed:aws:bot-control:bot:category:advertising` und `awswaf:managed:aws:bot-control:CategoryAdvertising`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryArchiver |  Prüft auf Bots, die zu Archivierungszwecken verwendet werden. Diese Bots crawlen das Internet und erfassen Inhalte, um Archive zu erstellen. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:archiver` und `awswaf:managed:aws:bot-control:CategoryArchiver`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryContentFetcher |  Prüft nach Bots, die die Website der Anwendung im Namen eines Benutzers besuchen, um Inhalte wie RSS-Feeds abzurufen oder Ihre Inhalte zu verifizieren oder zu validieren.  Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:content_fetcher` und `awswaf:managed:aws:bot-control:CategoryContentFetcher`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryEmailClient |  Sucht nach Bots, die Links in E-Mails überprüfen, die auf die Website der Anwendung verweisen. Dazu können Bots gehören, die von Unternehmen und E-Mail-Anbietern betrieben werden, um Links in E-Mails zu verifizieren und verdächtige E-Mails zu kennzeichnen. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:email_client` und `awswaf:managed:aws:bot-control:CategoryEmailClient`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryHttpLibrary |  Prüft auf Anfragen, die von Bots aus den HTTP-Bibliotheken verschiedener Programmiersprachen generiert wurden. Dazu können API-Anfragen gehören, die Sie zulassen oder überwachen möchten. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:http_library` und `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryLinkChecker |  Prüft auf Bots, die nach defekten Links suchen.  Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:link_checker` und `awswaf:managed:aws:bot-control:CategoryLinkChecker`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryMiscellaneous |  Sucht nach verschiedenen Bots, die nicht mit anderen Kategorien übereinstimmen.  Regelaktion, gilt nur für nicht verifizierte Bots: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:miscellaneous` und `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryMonitoring |  Prüft auf Bots, die zu Überwachungszwecken verwendet werden. Sie können beispielsweise Bot-Überwachungsdienste verwenden, die regelmäßig einen Ping-Befehl an die Website Ihrer Anwendung senden, um beispielsweise Leistung und Verfügbarkeit zu überwachen. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:monitoring` und `awswaf:managed:aws:bot-control:CategoryMonitoring`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryPagePreview |  Prüft auf Bots, die Seitenvorschauen und Linkvorschauen generieren, wenn Inhalte auf Messaging-Plattformen, sozialen Medien oder Tools für die Zusammenarbeit geteilt werden. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:page_preview` und `awswaf:managed:aws:bot-control:CategoryPagePreview`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryScrapingFramework |  Sucht nach Bots aus Web-Scraping-Frameworks, die zum Automatisieren des Crawlens und Extrahieren von Inhalten von Websites verwendet werden.  Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:scraping_framework` und `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategorySearchEngine |  Sucht nach Suchmaschinen-Bots, die Websites crawlen, um Inhalte zu indexieren und die Informationen für Suchmaschinenergebnisse verfügbar zu machen. Regelaktion, gilt nur für nicht verifizierte Bots: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:search_engine` und `awswaf:managed:aws:bot-control:CategorySearchEngine`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategorySecurity |  Prüft nach Bots, die Webanwendungen auf Sicherheitslücken scannen oder Sicherheitsüberprüfungen durchführen. Sie könnten beispielsweise einen Drittanbieter für Sicherheitslösungen beauftragen, der die Sicherheit Ihrer Webanwendung scannt, überwacht oder überprüft. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:security` und `awswaf:managed:aws:bot-control:CategorySecurity`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategorySeo |  Prüft auf Bots, die für die Suchmaschinenoptimierung verwendet werden. Sie könnten beispielsweise Suchmaschinentools verwenden, die Ihre Website crawlen, um Ihre Platzierungen in Suchmaschinen zu verbessern.  Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:seo` und `awswaf:managed:aws:bot-control:CategorySeo`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategorySocialMedia |  Sucht nach Bots, die von Social-Media-Plattformen verwendet werden, um Inhaltszusammenfassungen bereitzustellen, wenn Benutzer Ihre Inhalte teilen. Regelaktion, gilt nur für nicht verifizierte Bots: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:social_media` und `awswaf:managed:aws:bot-control:CategorySocialMedia`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryWebhooks |  Prüft nach Bots, die automatische Benachrichtigungen und Datenaktualisierungen von einer Anwendung zur anderen über HTTP-Callbacks übermitteln. Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:webhooks` und `awswaf:managed:aws:bot-control:CategoryWebhooks`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und ergreift keine Maßnahmen. Sie fügt jedoch den Bot-Namen und die Kategoriebezeichnung sowie die Bezeichnung hinzu`awswaf:managed:aws:bot-control:bot:verified`.   | 
| CategoryAI |  Prüft nach Bots mit künstlicher Intelligenz (KI).  Diese Regel wendet die Aktion auf alle Treffer an, unabhängig davon, ob die Bots verifiziert oder nicht verifiziert sind. Regelaktion: Block  Labels: `awswaf:managed:aws:bot-control:bot:category:ai` und `awswaf:managed:aws:bot-control:CategoryAI`  Bei verifizierten Bots entspricht die Regelgruppe dieser Regel und ergreift eine Aktion. Zusätzlich werden der Bot-Name und die Kategoriekennzeichnung, die Regelbeschriftung sowie die Bezeichnung hinzugefügt`awswaf:managed:aws:bot-control:bot:verified`.   | 
| SignalAutomatedBrowser |  Überprüft Anfragen, die nicht von verifizierten Bots stammen, auf Anzeichen dafür, dass der Client-Browser möglicherweise automatisiert ist. Automatisierte Browser können zum Testen oder Scraping verwendet werden. Sie können diese Browsertypen beispielsweise verwenden, um Ihre Anwendungswebsite zu überwachen oder zu verifizieren. Regelaktion: Block  Labels: `awswaf:managed:aws:bot-control:signal:automated_browser` und `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und verwendet keine Signal- oder Regelbezeichnungen.  | 
| SignalKnownBotDataCenter |  Überprüft Anfragen, die nicht von verifizierten Bots stammen, auf Indikatoren für Rechenzentren, die normalerweise von Bots genutzt werden.  Regelaktion: Block  Labels: `awswaf:managed:aws:bot-control:signal:known_bot_data_center` und `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und verwendet keine Signal- oder Regelbezeichnungen.  | 
| SignalNonBrowserUserAgent |  Überprüft Anfragen, die nicht von verifizierten Bots stammen, auf User-Agent-Strings, die anscheinend nicht von einem Webbrowser stammen. Diese Kategorie kann API-Anfragen beinhalten.  Regelaktion: Block  Labels: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` und `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  Bei verifizierten Bots entspricht die Regelgruppe nicht dieser Regel und verwendet keine Signal- oder Regelbezeichnungen.  | 
| TGT\$1VolumetricIpTokenAbsent |  Prüft Anfragen, die nicht von verifizierten Bots stammen, mit 5 oder mehr Anfragen von einem einzelnen Client in den letzten 5 Minuten, die kein gültiges Challenge-Token enthalten. Informationen zu Tokens finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).  Es ist möglich, dass diese Regel bei einer Anfrage mit einem Token übereinstimmt, wenn bei Anfragen desselben Clients in letzter Zeit Token fehlten.  Der Schwellenwert, für den diese Regel gilt, kann aufgrund der Latenz leicht variieren.   Diese Regel behandelt fehlende Token anders als die Token-Kennzeichnung:`awswaf:managed:token:absent`. Das Token-Labeling kennzeichnet einzelne Anfragen, die kein Token haben. Diese Regel erfasst für jede Client-IP die Anzahl der Anfragen, denen ihr Token fehlt, und vergleicht sie mit Clients, die das Limit überschreiten.  Regelaktion: Challenge  Beschriftungen: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` und `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  Prüft Anfragen, die nicht von verifizierten Bots stammen und kein gültiges Challenge-Token enthalten. Informationen zu Tokens finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).  Regelaktion: Count  Beschriftungen: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  Prüft innerhalb von 5 Minuten nach einer ungewöhnlich hohen Anzahl von Anfragen, die nicht von verifizierten Bots stammen und aus einer einzelnen Client-Sitzung stammen. Die Bewertung basiert auf einem Vergleich mit volumetrischen Standardbasislinien, bei dem historische Verkehrsmuster verwendet werden. AWS WAF  Diese Prüfung gilt nur, wenn die Webanforderung über ein Token verfügt. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).  Es kann 5 Minuten dauern, bis diese Regel wirksam wird, nachdem Sie sie aktiviert haben. Bot Control identifiziert anomales Verhalten in Ihrem Web-Traffic, indem es den aktuellen Traffic mit den von Ihnen berechneten Traffic-Baselines vergleicht. AWS WAF   Regelaktion: CAPTCHA  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high`Labels: und `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem und niedrigerem Volumen an, die über einem Mindestschwellenwert liegen. Für diese Stufen ergreift die Regel keine Aktion, unabhängig davon, ob der Client verifiziert ist: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` und`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`.  | 
| TGT\$1VolumetricSessionMaximum |  Prüft innerhalb von 5 Minuten nach einer ungewöhnlich hohen Anzahl von Anfragen, die nicht von verifizierten Bots stammen und aus einer einzelnen Client-Sitzung stammen. Die Bewertung basiert auf einem Vergleich mit volumetrischen Standardbasislinien, bei dem historische Verkehrsmuster verwendet werden. AWS WAF  Diese Regel gibt das maximale Vertrauen in die Bewertung an. Diese Prüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).  Es kann 5 Minuten dauern, bis diese Regel wirksam wird, nachdem Sie sie aktiviert haben. Bot Control identifiziert anomales Verhalten in Ihrem Web-Traffic, indem es den aktuellen Traffic mit den von Ihnen berechneten Traffic-Baselines vergleicht. AWS WAF   Regelaktion: Block  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum`Labels: und `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  Überprüft die Tokens von Anfragen, die nicht von verifizierten Bots stammen, auf Anzeichen dafür, dass der Client-Browser möglicherweise automatisiert ist. Weitere Informationen finden Sie unter [AWS WAF Token-Eigenschaften](waf-tokens-details.md). Diese Prüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: CAPTCHA  Beschriftungen: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` und `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Prüft Anfragen, die nicht von verifizierten Bots stammen und auf das Vorhandensein einer Browsererweiterung hinweisen, die die Automatisierung unterstützt, wie z. B. Selenium IDE. Diese Regel gilt immer dann, wenn ein Benutzer diese Art von Erweiterung installiert hat, auch wenn er sie nicht aktiv verwendet.  Diese Überprüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: CAPTCHA  Beschriftungen: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` und `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  Überprüft Anfragen, die nicht von verifizierten Bots stammen, auf inkonsistente Browser-Abfragedaten. Weitere Informationen finden Sie unter [AWS WAF Token-Eigenschaften](waf-tokens-details.md). Diese Prüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegration SDKs und durch die Regelaktionen CAPTCHA und hinzugefügtChallenge. Weitere Informationen finden Sie unter [Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md). Regelaktion: CAPTCHA  Beschriftungen: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` und `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  Prüft Anfragen, die nicht von verifizierten Bots stammen, auf ungewöhnliches Verhalten, das mit verteilten, koordinierten Bot-Aktivitäten übereinstimmt. Die Regelstufen geben an, mit welcher Sicherheit eine Gruppe von Anfragen an einem koordinierten Angriff beteiligt ist.   Diese Regeln werden nur ausgeführt, wenn die Regelgruppe für maschinelles Lernen (ML) konfiguriert ist. Informationen zur Konfiguration dieser Auswahl finden Sie unter[Hinzufügen der von AWS WAF Bot Control verwalteten Regelgruppe zu Ihrer Web-ACL](waf-bot-control-rg-using.md).   Die Schwellenwerte, für die diese Regeln gelten, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   AWS WAF führt diese Inspektion durch maschinelles Lernen durch, indem die Besucherstatistiken der Website analysiert werden. AWS WAF analysiert den Webverkehr alle paar Minuten und optimiert die Analyse für die Erkennung von Bots mit geringer Intensität und langer Dauer, die über viele IP-Adressen verteilt sind.  Diese Regeln stimmen möglicherweise bei einer sehr kleinen Anzahl von Anfragen überein, bevor festgestellt wird, dass kein koordinierter Angriff im Gange ist. Wenn Sie also nur ein oder zwei Übereinstimmungen sehen, sind die Ergebnisse möglicherweise falsch positiv. Wenn Sie jedoch feststellen, dass viele Spiele aufgrund dieser Regeln auftreten, handelt es sich wahrscheinlich um einen koordinierten Angriff.   Es kann bis zu 24 Stunden dauern, bis diese Regeln in Kraft treten, nachdem Sie die gezielten Bot-Control-Regeln mit der ML-Option aktiviert haben. Bot Control identifiziert ungewöhnliches Verhalten in Ihrem Web-Traffic, indem es den aktuellen Traffic mit den berechneten Traffic-Baselines vergleicht. AWS WAF AWS WAF berechnet nur die Baselines, wenn Sie die gezielten Regeln von Bot Control mit der ML-Option verwenden. Die Erstellung aussagekräftiger Baselines kann bis zu 24 Stunden dauern.   Wir aktualisieren unsere Modelle für maschinelles Lernen regelmäßig für diese Regeln, um die Bot-Vorhersagen zu verbessern. Wenn Sie eine plötzliche und wesentliche Änderung der Bot-Vorhersagen, die diese Regeln enthalten, feststellen, wenden Sie sich an Ihren Kundenbetreuer oder eröffnen Sie einen Fall im [AWS Support Center](https://console.aws.amazon.com/support/home#/).  Regelaktionen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Labels: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` und `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  Prüft Anfragen, die nicht von verifizierten Bots zur Verwendung eines einzelnen Tokens unter mehreren IPs in den letzten 5 Minuten stammen. Jede Stufe hat ein Limit für die Anzahl verschiedener: IPs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Die Schwellenwerte, für die diese Regeln gelten, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktionen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Labels: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` und `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  Prüft Anfragen, die nicht von verifizierten Bots zur Verwendung eines einzelnen Tokens stammen, in den letzten 5 Minuten in mehreren Ländern. Jede Stufe hat eine Obergrenze für die Anzahl der verschiedenen Länder:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Die Schwellenwerte, für die diese Regeln gelten, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktionen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Labels: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` und `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  Prüft in den letzten 5 Minuten Anfragen, die nicht von verifizierten Bots für die Verwendung eines einzelnen Tokens für mehrere autonome Netzwerksystemnummern (ASNs) stammen. Jede Stufe hat ein Limit für die Anzahl verschiedener: ASNs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Die Schwellenwerte, für die diese Regeln gelten, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.   Regelaktionen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Labels: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` und `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS)
<a name="aws-managed-rule-groups-anti-ddos"></a>

In diesem Abschnitt wird die AWS WAF verwaltete Regelgruppe zum Schutz vor Distributed Denial of Service (DDoS) -Angriffen beschrieben.

VendorName:`AWS`, Name:`AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 

Die verwaltete DDo Anti-S-Regelgruppe enthält Regeln zur Erkennung und Verwaltung von Anfragen, die an DDo S-Angriffen beteiligt sind oder wahrscheinlich daran beteiligt sind. Darüber hinaus kennzeichnet die Regelgruppe alle Anfragen, die sie während eines wahrscheinlichen Ereignisses bewertet. 

## Überlegungen zur Verwendung dieser Regelgruppe
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

Diese Regelgruppe bietet sanfte und harte Abhilfemaßnahmen für Webanfragen, die an Ressourcen gesendet werden, die einem DDo S-Angriff ausgesetzt sind. Um unterschiedliche Bedrohungsstufen zu erkennen, können Sie die Empfindlichkeit beider Schutzarten auf hohe, mittlere oder niedrige Verdachtsstufen einstellen.
+ **Weiche Abwehr** — Die Regelgruppe kann als Antwort auf Anfragen, die die Herausforderung interstitiell bewältigen können, automatische Browseranfragen senden. Informationen zu den Anforderungen für die Ausführung der Herausforderung finden Sie unter. [CAPTCHAund Challenge Handlungsverhalten](waf-captcha-and-challenge-actions.md)
+ **Harte Abwehr** — Die Regelgruppe kann Anfragen vollständig blockieren. 

Weitere Informationen zur Funktionsweise und Konfiguration der Regelgruppe finden Sie unter[Erweiterter DDo Anti-S-Schutz mithilfe der verwalteten AWS WAF DDo Anti-S-Regelgruppe](waf-anti-ddos-advanced.md). 

**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter [Intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections.md).

Verwenden Sie diese Regelgruppe gemäß den Richtlinien für bewährte Verfahren, um die Kosten zu minimieren und das Verkehrsmanagement zu optimieren. Siehe [Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md).

## Von dieser Regelgruppe hinzugefügte Bezeichnungen
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrem Schutzpaket (Web-ACL) ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter [Etikettierung von Webanfragen](waf-labels.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). 

### Token-Labels
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen. 

Hinweise zu Token und Tokenverwaltung finden Sie unter[Verwendung von Token bei der AWS WAF intelligenten Bedrohungsabwehr](waf-tokens.md).

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unter[Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md).

**Bezeichnung der Clientsitzung**  
Das Label `awswaf:managed:token:id:identifier` enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat. 

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Fingerabdruck-Label des Browsers**  
Das Etikett `awswaf:managed:token:fingerprint:fingerprint-identifier` enthält eine robuste Browser-Fingerabdruck-ID, die das AWS WAF Token-Management aus verschiedenen Client-Browsersignalen berechnet. Diese Kennung bleibt auch bei mehreren Token-Akquisitionsversuchen gleich. Die Fingerabdruck-ID ist nicht eindeutig für einen einzelnen Client.

**Anmerkung**  
AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

**Token-Statusbezeichnungen: Namespace-Präfixe für Labels**  
Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen. 

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe: 
+ `awswaf:managed:token:`— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden. 
+ `awswaf:managed:captcha:`— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten. 

**Token-Statusbezeichnungen: Labelnamen**  
Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status: 
+ `accepted`— Das Anforderungstoken ist vorhanden und enthält Folgendes: 
  + Eine gültige Challenge oder CAPTCHA-Lösung.
  + Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.
  + Eine Domainspezifikation, die für das Protection Pack (Web-ACL) gültig ist. 

  Beispiel: Das Label `awswaf:managed:token:accepted` gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.
+ `rejected`— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien. 

  Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben. 
  + `rejected:not_solved`— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung. 
  + `rejected:expired`— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den konfigurierten Token-Immunitätszeiten Ihres Schutzpakets (Web-ACL) abgelaufen. 
  + `rejected:domain_mismatch`— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihres Schutzpakets (Web-ACL). 
  + `rejected:invalid`— Das angegebene Token AWS WAF konnte nicht gelesen werden. 

  Beispiel: Die beiden Bezeichnungen `awswaf:managed:captcha:rejected` deuten `awswaf:managed:captcha:rejected:expired` zusammen darauf hin, dass für die Anfrage keine gültige CAPTCHA-Lösung gefunden wurde, da der CAPTCHA-Zeitstempel im Token die Immunitätszeit des CAPTCHA-Tokens überschritten hat, die im Schutzpaket (Web-ACL) konfiguriert ist.
+ `absent`— Die Anfrage enthält das Token nicht oder der Token-Manager konnte es nicht lesen. 

  Beispiel: Das Label `awswaf:managed:captcha:absent` gibt an, dass die Anfrage das Token nicht enthält. 

### DDoAnti-S-Etiketten
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

Die verwaltete DDo Anti-S-Regelgruppe generiert Labels mit dem Namespace-Präfix, `awswaf:managed:aws:anti-ddos:` gefolgt von einem beliebigen benutzerdefinierten Namespace und dem Labelnamen. Jedes Etikett spiegelt einen Aspekt der Anti-S-Ergebnisse widerDDo.

Die Regelgruppe kann einer Anfrage zusätzlich zu den Bezeichnungen, die durch einzelne Regeln hinzugefügt werden, mehr als eines der folgenden Labels hinzufügen. 
+ `awswaf:managed:aws:anti-ddos:event-detected`— Zeigt an, dass die Anforderung an eine geschützte Ressource geht, für die die verwaltete Regelgruppe ein DDo S-Ereignis erkennt. Die verwaltete Regelgruppe erkennt Ereignisse, wenn der Datenverkehr zur Ressource erheblich von der Datenverkehrsbasis der Ressource abweicht. 

  Die Regelgruppe fügt dieses Label jeder Anfrage hinzu, die an die Ressource gesendet wird, während sie sich in diesem Status befindet, sodass legitimer Datenverkehr und Angriffsverkehr diese Bezeichnung erhalten. 
+ `awswaf:managed:aws:anti-ddos:ddos-request`— Zeigt an, dass die Anfrage von einer Quelle stammt, von der vermutet wird, dass sie an einem Ereignis teilgenommen hat. 

  Zusätzlich zur allgemeinen Bezeichnung fügt die Regelgruppe die folgenden Bezeichnungen hinzu, die das Konfidenzniveau angeben. 

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request`— Weist auf eine wahrscheinliche DDo S-Angriffsanforderung hin.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request`— Weist auf eine sehr wahrscheinliche DDo S-Angriffsanforderung hin.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`— Weist auf eine DDo S-Angriffsanforderung mit hoher Wahrscheinlichkeit hin.
+ `awswaf:managed:aws:anti-ddos:challengeable-request`— Zeigt an, dass der Anforderungs-URI die Challenge Aktion verarbeiten kann. Die verwaltete Regelgruppe wendet dies auf jede Anfrage an, deren URI nicht ausgenommen ist. URIs sind ausgenommen, wenn sie den regulären Ausdrücken der ausgenommenen URI der Regelgruppe entsprechen. 

  Informationen zu den Anforderungen für Anfragen, die eine automatische Browser-Anfrage annehmen können, finden Sie unter[CAPTCHAund Challenge Handlungsverhalten](waf-captcha-and-challenge-actions.md).

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufen`DescribeManagedRuleGroup`. Die Kennzeichnungen werden in der Eigenschaft `AvailableLabels` in der Antwort aufgeführt. 

Die verwaltete DDo Anti-S-Regelgruppe wendet Labels auf Anfragen an, reagiert aber nicht immer darauf. Die Verwaltung von Anfragen hängt von der Zuverlässigkeit ab, mit der die Regelgruppe die Teilnahme an einem Angriff feststellt. Wenn Sie möchten, können Sie Anfragen verwalten, die von der Regelgruppe gekennzeichnet werden, indem Sie eine Regel für den Labelabgleich hinzufügen, die nach der Regelgruppe ausgeführt wird. Weitere Informationen und Beispiele finden Sie unter [AWS WAF Verhinderung von Distributed Denial of Service (DDoS)](waf-anti-ddos.md).

## Liste der DDo Anti-S-Regeln
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

In diesem Abschnitt sind die DDo Anti-S-Regeln aufgeführt.

 

**Anmerkung**  
Diese Dokumentation behandelt die neueste statische Version dieser verwalteten Regelgruppe. Wir melden Versionsänderungen im Changelog-Protokoll unter[AWS Änderungsprotokoll für verwaltete Regeln](aws-managed-rule-groups-changelog.md). Für Informationen zu anderen Versionen verwenden Sie den API-Befehl [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen alles bieten, was Sie für die Verwendung der Regeln benötigen, ohne dass böswillige Akteure das benötigen, um die Regeln zu umgehen.   
Wenn Sie mehr Informationen benötigen, als Sie hier finden, wenden Sie sich an das [AWS Support Center](https://console.aws.amazon.com/support/home#/). 


| Regelname | Description | 
| --- | --- | 
| ChallengeAllDuringEvent |  Findet Anfragen, die das Label `awswaf:managed:aws:anti-ddos:challengeable-request` für eine geschützte Ressource tragen, die derzeit angegriffen wird.  Regelaktion: Challenge Sie können diese Regelaktion nur mit Allow oder überschreibenCount. Die Verwendung von Allow wird nicht empfohlen. Bei jeder Einstellung für Regelaktionen entspricht die Regel nur Anfragen, die das `challengeable-request` Label tragen. Die Konfiguration dieser Regel wirkt sich auf die Auswertung der nächsten Regel aus`ChallengeDDoSRequests`. AWS WAF wertet diese Regel nur aus, wenn für die Aktion für diese Regel in der Web-ACL-Konfiguration der verwalteten Regelgruppe Override auf gesetzt ist. Count  Wenn Ihr Workload anfällig für unerwartete Änderungen des Anforderungsvolumens ist, empfehlen wir, alle anfechtbaren Anfragen herauszufordern, indem Sie die Standardeinstellung für Aktionen beibehalten. Challenge Für weniger sensible Anwendungen können Sie die Aktion für diese Regel auf festlegen Count und dann die Sensitivität Ihrer Challenge Antworten anhand der Regel `ChallengeDDoSRequests` anpassen.  Beschriftungen: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  Findet Anfragen für eine geschützte Ressource, die die von der Regelgruppe konfigurierte Einstellung zur Sensitivität von Sicherheitsbedrohungen erfüllen oder überschreiten, wenn die Ressource angegriffen wird.  Regelaktion: Challenge Sie können diese Regelaktion nur mit Allow oder überschreibenCount. Die Verwendung von Allow wird nicht empfohlen. In jedem Fall entspricht die Regel nur Anfragen, die das `challengeable-request` Label tragen. AWS WAF wertet diese Regel nur aus, wenn Sie die Aktion Count in der vorherigen Regel überschreiben. `ChallengeAllDuringEvent`  Beschriftungen: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  Findet Anfragen nach einer geschützten Ressource, die die für die Regelgruppe konfigurierte Einstellung zur Blocksensitivität erfüllen oder überschreiten, wenn die Ressource angegriffen wird.  Regelaktion: Block Beschriftungen: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 

# Bereitstellungen für versionierte Regelgruppen mit AWS verwalteten Regeln
<a name="waf-managed-rule-groups-deployments"></a>

In diesem Abschnitt wird beschrieben, wie AWS Updates für Regelgruppen mit AWS verwalteten Regeln bereitgestellt werden.

AWS implementiert Änderungen an seinen versionierten Regelgruppen für AWS verwaltete Regeln in drei Standardbereitstellungen: Release Candidate, statische Version und Standardversion. Darüber hinaus muss AWS manchmal eine Ausnahmebereitstellung freigegeben oder eine Standardversion rückgängig gemacht werden. 

**Anmerkung**  
Dieser Abschnitt gilt nur für Regelgruppen mit AWS verwalteten Regeln, die versioniert sind. Die einzigen Regelgruppen, die nicht versioniert sind, sind die IP-Reputationsregelgruppen. 

**Topics**
+ [Benachrichtigungen für Bereitstellungen von Regelgruppen mit AWS verwalteten Regeln](waf-managed-rule-groups-deployments-notifications.md)
+ [Überblick über die Standardbereitstellungen für AWS Managed Rules](waf-managed-rule-groups-deployments-standard.md)
+ [Typische Versionsstatus für AWS verwaltete Regeln](waf-managed-rule-groups-typical-version-states.md)
+ [Bereitstellungskandidaten für AWS Managed Rules veröffentlichen](waf-managed-rule-groups-deployments-release-candidate.md)
+ [Statische Versionsbereitstellungen für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-static-version.md)
+ [Bereitstellungen von Standardversionen für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-default-version.md)
+ [Ausnahmebereitstellungen für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-exceptions.md)
+ [Standard-Bereitstellungs-Rollbacks für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-default-rollbacks.md)

# Benachrichtigungen für Bereitstellungen von Regelgruppen mit AWS verwalteten Regeln
<a name="waf-managed-rule-groups-deployments-notifications"></a>

In diesem Abschnitt wird erklärt, wie Amazon SNS SNS-Benachrichtigungen mit Regelgruppen für AWS verwaltete Regeln funktionieren.

Die versionierten Regelgruppen für AWS verwaltete Regeln stellen alle SNS-Aktualisierungsbenachrichtigungen für Bereitstellungen bereit und verwenden alle dasselbe SNS-Thema Amazon Resource Name (ARN). Die einzigen Regelgruppen, die nicht versioniert sind, sind die IP-Reputationsregelgruppen. 

Für Bereitstellungen, die sich auf Ihren Schutz auswirken, wie z. B. Änderungen an der Standardversion, AWS bietet es SNS-Benachrichtigungen, um Sie über geplante Bereitstellungen zu informieren und Sie darüber zu informieren, wann eine Bereitstellung beginnt. Bei Bereitstellungen, die Ihren Schutz nicht beeinträchtigen, wie z. B. Release-Candidate-Bereitstellungen und Bereitstellungen mit statischer Version, werden Sie AWS möglicherweise benachrichtigt, nachdem die Bereitstellung gestartet oder sogar abgeschlossen wurde. Nach Abschluss der Bereitstellung einer neuen statischen Version AWS aktualisiert dieses Handbuch im Changelog unter [AWS Changelog für verwaltete Regeln](aws-managed-rule-groups-changelog.md) und auf der Seite mit dem Dokumentverlauf unter. [Dokumentverlauf](doc-history.md) 

Abonnieren Sie den RSS-Feed von einer beliebigen HTML-Seite dieses Handbuchs und abonnieren Sie das SNS-Thema für die Regelgruppen mit AWS verwalteten Regeln, um alle Updates zu erhalten, die für die Regelgruppen mit AWS verwalteten Regeln gelten. AWS Informationen zum Abonnieren der SNS-Benachrichtigungen finden Sie unter. [Erhalten von Benachrichtigungen zu neuen Versionen und Aktualisierungen einer verwalteten Regelgruppe](waf-using-managed-rule-groups-sns-topic.md)

**Inhalt der SNS-Benachrichtigungen**  
Die Felder in den Amazon SNS SNS-Benachrichtigungen enthalten immer den Betreff, die Nachricht und MessageAttributes. Zusätzliche Felder hängen von der Art der Nachricht und der verwalteten Regelgruppe ab, für die die Benachrichtigung bestimmt ist. Im Folgenden finden Sie ein Beispiel für eine Benachrichtigungsliste für`AWSManagedRulesCommonRuleSet`.

```
{
    "Type": "Notification",
    "MessageId": "4286b830-a463-5e61-bd15-e1ae72303868",
    "TopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic",
    "Subject": "New version available for rule group AWSManagedRulesCommonRuleSet",
    "Message": "Welcome to AWSManagedRulesCommonRuleSet version 1.5! We've updated the regex specification in this version to improve protection coverage, adding protections against insecure deserialization. For details about this change, see http://updatedPublicDocs.html. Look for more exciting updates in the future! ",
    "Timestamp": "2021-08-24T11:12:19.810Z",
    "SignatureVersion": "1",
    "Signature": "EXAMPLEHXgJm...",
    "SigningCertURL": "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-f3ecfb7224c7233fe7bb5f59f96de52f.pem",
    "SubscribeURL": "https://sns.us-west-2.amazonaws.com/?Action=ConfirmSubscription&TopicArn=arn:aws:sns:us-west-2:123456789012:MyTopic&Token=2336412f37...",
    "MessageAttributes": {
        "major_version": {
            "Type": "String",
            "Value": "v1"
        },
        "managed_rule_group": {
            "Type": "String",
            "Value": "AWSManagedRulesCommonRuleSet"
        }
    }
}
```

# Überblick über die Standardbereitstellungen für AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-standard"></a>

AWS führt neue Funktionen für AWS verwaltete Regeln mithilfe von drei Standardbereitstellungsphasen ein: Release Candidate, statische Version und Standardversion. 

Das folgende Diagramm zeigt diese Standardbereitstellungen. Jede davon wird in den folgenden Abschnitten ausführlicher beschrieben. 

![\[Vier vertikale Swimlanes zeigen unterschiedliche Standardeinsatzphasen. Die Swimlane ganz links zeigt die Standardversion, die auf die empfohlene statische Version 1.4 eingestellt ist. Die zweite Swimlane zeigt die Standardeinstellung, die auf eine Release-Candidate-Version (RC) zum Testen und Optimieren eingestellt ist. Die RC-Version enthält 1.4-Regeln und RC-Regeln. Ein Hinweis weist darauf hin, dass nach dem Testen die Standardversion auf die empfohlene statische Version zurückgesetzt wird. Die dritte Swimlane zeigt die Erstellung einer statischen Version 1.5 anhand der Regeln der Release-Candidate-Version. Die vierte Swimlane zeigt die Standardversion, die auf die neue empfohlene statische Version 1.5 eingestellt ist.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-flowchart-diagram.png)


# Typische Versionsstatus für AWS verwaltete Regeln
<a name="waf-managed-rule-groups-typical-version-states"></a>

Normalerweise hat eine versionierte verwaltete Regelgruppe eine Reihe nicht abgelaufener statischer Versionen, und die Standardversion verweist auf die statische Version, AWS die empfohlen wird. Die folgende Abbildung zeigt ein Beispiel für den typischen Satz statischer Versionen und die Standardversionseinstellung. 

![\[Die drei statischen Versionen Version_1.2, Version_1.3 und Version_1.4 sind gestapelt, wobei Version_1.4 ganz oben steht. Version_1.4 hat zwei Regeln, RuleA und RuleB, beide mit Produktionsaktion. Ein Standardversionsindikator zeigt auf Version_1.4.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-diagram.png)


Die Produktionsaktion für die meisten Regeln in einer statischen Version istBlock, aber sie kann auf etwas anderes gesetzt sein. Ausführliche Informationen zu den Einstellungen für Regelaktionen finden Sie in den Regellisten für jede Regelgruppe unter[AWS Liste der Regelgruppen für verwaltete Regeln](aws-managed-rule-groups-list.md). 

# Bereitstellungskandidaten für AWS Managed Rules veröffentlichen
<a name="waf-managed-rule-groups-deployments-release-candidate"></a>

In diesem Abschnitt wird erklärt, wie eine temporäre Bereitstellung von Release Candidate funktioniert.

Wenn AWS sich ein möglicher Regelsatz für eine verwaltete Regelgruppe ändert, werden diese in einer temporären Release-Candidate-Bereitstellung getestet. AWS bewertet die Kandidatenregeln im Zählmodus anhand des Produktionsdatenverkehrs und führt die letzten Optimierungsmaßnahmen durch, einschließlich der Minimierung von Fehlalarmen. AWS testet Release-Kandidatenregeln auf diese Weise für alle Kunden, die die Standardversion der Regelgruppe verwenden. Release-Candidate-Bereitstellungen gelten nicht für Kunden, die eine statische Version der Regelgruppe verwenden.

Wenn Sie die Standardversion verwenden, ändert eine Bereitstellung von Release Candidate nichts daran, wie Ihr Web-Traffic von der Regelgruppe verwaltet wird. Möglicherweise stellen Sie beim Testen der Kandidatenregeln Folgendes fest: 
+ Änderung des Standardversionsnamens von `Default (using Version_X.Y)` zu`Default (using Version_X.Y_PLUS_RC_COUNT)`. 
+ Zusätzliche Zählmetriken bei Amazon CloudWatch mit `RC_COUNT` ihren Namen. Diese werden anhand der Release-Candidate-Regeln generiert.

AWS testet einen Release Candidate etwa eine Woche lang, entfernt ihn dann und setzt die Standardversion auf die aktuell empfohlene statische Version zurück. 

AWS führt die folgenden Schritte für die Bereitstellung eines Release Candidate durch: 

1. **Den Release Candidate erstellen** — AWS fügt einen Release Candidate hinzu, der auf der aktuell empfohlenen statischen Version basiert, also der Version, auf die die Standardversion verweist. 

   Der Name des Release Candidate ist der statische Versionsname, dem Folgendes angehängt wird. `_PLUS_RC_COUNT` Wenn beispielsweise die aktuell empfohlene statische Version ist`Version_2.1`, würde der Release-Kandidat benannt `Version_2.1_PLUS_RC_COUNT` werden.

   Der Release Candidate enthält die folgenden Regeln: 
   + Die Regeln wurden exakt aus der aktuell empfohlenen statischen Version kopiert, ohne dass die Regelkonfigurationen geändert wurden. 
   + Bieten Sie neue Regeln an, bei denen die Regelaktion auf festgelegt ist Count und deren Namen auf enden`_RC_COUNT`. 

     Die meisten Kandidatenregeln enthalten Vorschläge zur Verbesserung von Regeln, die bereits in der Regelgruppe existieren. Der Name für jede dieser Regeln ist der Name der bestehenden Regel, angehängt mit`_RC_COUNT`. 

1. **Legen Sie die Standardversion auf den Release Candidate fest und testen** Sie — AWS legt fest, dass die Standardversion auf den neuen Release Candidate verweist, um Tests anhand Ihres Produktionsdatenverkehrs durchzuführen. Das Testen dauert in der Regel etwa eine Woche.

    Sie werden feststellen, dass sich der Name der Standardversion von dem Namen, der nur die statische Version angibt, zu einem Namen`Default (using Version_1.4)`, der die statische Version und die Release-Candidate-Regeln angibt, wie `Default (using Version_1.4_PLUS_RC_COUNT)` z. Anhand dieses Benennungsschemas können Sie identifizieren, welche statische Version Sie zur Verwaltung Ihres Web-Traffics verwenden. 

   Das folgende Diagramm zeigt den aktuellen Status der Versionen der Beispielregelgruppen.   
![\[Am oberen Rand der Abbildung befinden sich drei gestapelte statische Versionen, wobei Version_1.4 ganz oben steht. Getrennt vom Stapel der statischen Versionen befindet sich die Version Version_1.4_Plus_RC_Count. Diese Version enthält die Regeln von Version_1.4 sowie zwei Release-Candidate-Regeln, RuleB_RC_Count und Rulez_RC_Count, beide mit Count-Aktion. Der Standardversionsindikator zeigt auf Version_1.4_plus_RC_Count.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-rc-diagram.png)

   Die Release-Candidate-Regeln sind immer mit Count Aktionen konfiguriert, sodass sie nichts daran ändern, wie die Regelgruppe den Web-Traffic verwaltet. 

   Die Release-Candidate-Regeln generieren CloudWatch Amazon-Zählmetriken, AWS anhand derer das Verhalten überprüft und Fehlalarme identifiziert werden. AWS nimmt bei Bedarf Anpassungen vor, um das Verhalten der Regeln für die Anzahl der Veröffentlichungskandidaten zu optimieren. 

   Die Release Candidate-Version ist keine statische Version, und Sie können sie nicht aus der Liste der statischen Regelgruppenversionen auswählen. In der Standardversionsspezifikation können Sie nur den Namen der Release Candidate-Version sehen.

1. Setzen Sie **die Standardversion auf die empfohlene statische Version zurück** — Nach dem Testen der Release-Candidate-Regeln wird die Standardversion auf die aktuell empfohlene statische Version AWS zurückgesetzt. Bei der Einstellung für den Standardversionsnamen wird die `_PLUS_RC_COUNT` Endung gelöscht, und die Regelgruppe generiert keine CloudWatch Zählmetriken mehr für die Release-Candidate-Regeln. Dies ist eine unbeaufsichtigte Änderung und nicht dasselbe wie die Bereitstellung eines Rollbacks für die Standardversion.

   Das folgende Diagramm zeigt den Status der Versionen der Beispielregelgruppen nach Abschluss der Tests des Release Candidate.   
![\[Dies ist erneut die typische Abbildung mit Versionsstatus. Drei statische Versionen Version_1.2, Version_1.3 und Version_1.4 sind gestapelt, wobei Version_1.4 ganz oben steht. Version_1.4 hat zwei Regeln, RuleA und RuleB, beide mit Produktionsaktion. Ein Standardversionsindikator zeigt auf Version_1.4.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-rc-complete-diagram.png)

**Zeitpunkt und Benachrichtigungen**  
AWS stellt nach Bedarf Release-Kandidatenversionen bereit, um Verbesserungen an einer Regelgruppe zu testen. 
+ **SNS** — AWS sendet zu Beginn der Bereitstellung eine SNS-Benachrichtigung. Die Benachrichtigung gibt an, wie lange der Release Candidate voraussichtlich getestet wird. Wenn der Test abgeschlossen ist AWS , wird ohne weitere Benachrichtigung automatisch die Standardeinstellung auf die statische Version zurückgesetzt.
+ **Änderungsprotokoll** — aktualisiert das Änderungsprotokoll oder andere Teile dieses Handbuchs für diese Art der Bereitstellung AWS nicht.

# Statische Versionsbereitstellungen für AWS verwaltete Regeln
<a name="waf-managed-rule-groups-deployments-static-version"></a>

Wenn AWS feststellt, dass ein Release-Kandidat wertvolle Änderungen an der Regelgruppe vornimmt, AWS wird auf der Grundlage des Release-Kandidaten eine neue statische Version für die Regelgruppe bereitgestellt. Durch diese Bereitstellung wird die Standardversion der Regelgruppe nicht geändert. 

Die neue statische Version enthält die folgenden Regeln aus dem Release Candidate: 
+ Regeln aus der vorherigen statischen Version, für die es unter den Release-Candidate-Regeln keinen Ersatzkandidaten gibt. 
+ Regeln für Release-Kandidaten mit den folgenden Änderungen: 
  + AWS ändert den Regelnamen, indem das Release Candidate-Suffix `_RC_COUNT` entfernt wird.
  + AWS ändert die Regelaktionen von Count zu ihren Produktionsregelaktionen. 

   Bei Release-Kandidatenregeln, die frühere bestehende Regeln ersetzen, ersetzt dies die Funktionalität der vorherigen Regeln in der neuen statischen Version. 

Das folgende Diagramm zeigt die Erstellung der neuen statischen Version anhand des Release Candidate. 

![\[Am oberen Rand der Abbildung befindet sich die Release-Kandidatenversion Version_1.4_Plus_RC_Count, für die dieselben Regeln gelten wie in der vorherigen Abbildung zur Bereitstellung von Release Candidate. Die Version enthält die Regeln von Version_1.4 und sie enthält auch die Release-Candidate-Regeln RuleB_RC_Count und Rulez_RC_Count, beide mit Zählaktion. Darunter, am Ende der Abbildung, befindet sich die statische Version Version_1.5, die die Regeln RuleA, RuleB und RuleZ enthält, alle mit Produktionsaktionen. Pfeile zeigen von der RC-Version auf Version_1.5, was darauf hinweist, dass RuleA aus den Regeln von Version_1.4 kopiert wurde und RuleB und RuleZ aus den Release-Candidate-Regeln kopiert wurden. Alle Regeln in Version_1.5 haben Produktionsaktionen.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-create-static-diagram.png)


Nach der Bereitstellung steht Ihnen die neue statische Version zum Testen und zur Verwendung in Ihren Schutzmaßnahmen zur Verfügung, wenn Sie möchten. Sie können neue und aktualisierte Regelaktionen und Beschreibungen in den Regellisten der Regelgruppe unter [AWS Liste der Regelgruppen für verwaltete Regeln](aws-managed-rule-groups-list.md) nachlesen. 

Eine statische Version ist nach der Bereitstellung unveränderlich und ändert sich nur, wenn sie AWS abläuft. Hinweise zu den Lebenszyklen von Versionen finden Sie unter[Verwenden von versionierten verwalteten Regelgruppen in AWS WAF](waf-managed-rule-groups-versioning.md).

**Zeitablauf und Benachrichtigungen**  
AWS stellt bei Bedarf eine neue statische Version bereit, um die Regelgruppenfunktionalität zu verbessern. Die Bereitstellung einer statischen Version hat keinen Einfluss auf die Standardversionseinstellung.
+ **SNS** — AWS sendet eine SNS-Benachrichtigung, wenn die Bereitstellung abgeschlossen ist.
+ **Änderungsprotokoll** — Sobald die Bereitstellung abgeschlossen ist, AWS aktualisiert er die AWS WAF Regelgruppendefinition in diesem Handbuch nach Bedarf und kündigt die Veröffentlichung anschließend im Änderungsprotokoll der Regelgruppe AWS Managed Rules und auf der Seite mit dem Dokumentationsverlauf an. 

# Bereitstellungen von Standardversionen für AWS verwaltete Regeln
<a name="waf-managed-rule-groups-deployments-default-version"></a>

Wenn AWS feststellt, dass eine neue statische Version im Vergleich zur aktuellen Standardversion einen verbesserten Schutz für die Regelgruppe bietet, AWS aktualisiert die Standardversion auf die neue statische Version. AWS veröffentlicht möglicherweise mehrere statische Versionen, bevor eine Version zur Standardversion der Regelgruppe heraufgestuft wird. 

Das folgende Diagramm zeigt den Status der Beispielregelgruppenversionen nach dem AWS Verschieben der Standardversionseinstellung auf die neue statische Version. 

![\[Dies ähnelt der typischen Abbildung mit Versionsstatus, allerdings mit Version_1.5 an oberster Stelle im Stapel und der Standardanzeige zeigt darauf.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/amr-rg-versions-new-default-diagram.png)


 AWS Stellt vor der Implementierung dieser Änderung in der Standardversion Benachrichtigungen bereit, sodass Sie die bevorstehenden Änderungen testen und sich darauf vorbereiten können. Wenn Sie die Standardversion verwenden, können Sie keine Maßnahmen ergreifen und diese während des Updates beibehalten. Wenn Sie stattdessen den Wechsel zur neuen Version verzögern möchten, bevor die Bereitstellung der Standardversion geplant ist, können Sie Ihre Regelgruppe explizit so konfigurieren, dass sie die statische Version verwendet, auf die die Standardversion festgelegt ist. 

**Zeitpunkt und Benachrichtigungen**  
AWS aktualisiert die Standardversion, wenn sie eine andere statische Version für die Regelgruppe empfiehlt als die, die derzeit verwendet wird. 
+ **SNS** — AWS sendet mindestens eine Woche vor dem geplanten Bereitstellungstag eine SNS-Benachrichtigung und dann eine weitere am Bereitstellungstag, zu Beginn der Bereitstellung. Jede Benachrichtigung enthält den Namen der Regelgruppe, die statische Version, auf die die Standardversion aktualisiert wird, das Bereitstellungsdatum und den geplanten Zeitpunkt der Bereitstellung für jede AWS Region, in der das Update durchgeführt wird. 
+ **Änderungsprotokoll** — AWS Das Änderungsprotokoll oder andere Teile dieses Handbuchs für diese Art der Bereitstellung werden nicht aktualisiert.

# Ausnahmebereitstellungen für AWS verwaltete Regeln
<a name="waf-managed-rule-groups-deployments-exceptions"></a>

AWS könnten die Standardbereitstellungsphasen umgehen, um schnell Updates bereitzustellen, die kritische Sicherheitsrisiken beheben. Eine Ausnahmebereitstellung kann alle Standardbereitstellungstypen umfassen und sie kann schnell in allen AWS Regionen eingeführt werden. 

AWS informiert so früh wie möglich über Ausnahmebereitstellungen. 

**Zeitplan und Benachrichtigungen**  
AWS führt Ausnahmebereitstellungen nur bei Bedarf durch. 
+ **SNS** — AWS sendet eine SNS-Benachrichtigung so weit wie möglich vor dem geplanten Bereitstellungstag und dann eine weitere zu Beginn der Bereitstellung. Jede Benachrichtigung enthält den Namen der Regelgruppe, die vorgenommene Änderung und das Bereitstellungsdatum. 
+ **Änderungsprotokoll** — Wenn es sich um eine statische Version handelt, AWS aktualisiert die Regelgruppendefinition in diesem Handbuch nach Abschluss der Bereitstellung an allen verfügbaren Stellen nach Bedarf und kündigt die Veröffentlichung anschließend im Änderungsprotokoll der Regelgruppe für AWS verwaltete Regeln und auf der Seite mit dem Dokumentationsverlauf an. AWS WAF 

# Standard-Bereitstellungs-Rollbacks für AWS verwaltete Regeln
<a name="waf-managed-rule-groups-deployments-default-rollbacks"></a>

Unter bestimmten Bedingungen AWS kann es sein, dass die Standardversion auf ihre vorherige Einstellung zurückgesetzt wird. Ein Rollback dauert in der Regel für alle AWS Regionen weniger als zehn Minuten.

AWS führt ein Rollback nur durch, um ein schwerwiegendes Problem in einer statischen Version zu beheben, z. B. ein unannehmbar hohes Maß an Fehlalarmen. 

Beschleunigt nach dem Rollback der Standardversionseinstellung sowohl den Ablauf der AWS statischen Version, bei der das Problem auftritt, als auch die Veröffentlichung einer neuen statischen Version, um das Problem zu beheben. 

**Zeitpunkt und Benachrichtigungen**  
AWS führt Rollbacks der Standardversion nur bei Bedarf durch. 
+ **SNS** — AWS sendet zum Zeitpunkt des Rollbacks eine einzige SNS-Benachrichtigung. Die Benachrichtigung enthält den Namen der Regelgruppe, die Version, auf die die Standardversion eingestellt ist, und das Bereitstellungsdatum. Dieser Bereitstellungstyp ist sehr schnell, sodass die Benachrichtigung keine Zeitinformationen für Regionen enthält. 
+ **Änderungsprotokoll** — AWS Das Änderungsprotokoll oder andere Teile dieses Handbuchs für diese Art der Bereitstellung werden nicht aktualisiert.

# AWS Changelog für verwaltete Regeln
<a name="aws-managed-rule-groups-changelog"></a>

In diesem Abschnitt sind die Änderungen der AWS verwalteten Regeln AWS WAF seit ihrer Veröffentlichung im November 2019 aufgeführt.

**Anmerkung**  
In diesem Changelog werden Änderungen an den Regeln und Regelgruppen in AWS Managed Rules for AWS WAF gemeldet.  
In diesem Änderungsprotokoll werden Änderungen an den Regeln und der Regelgruppe sowie signifikante Änderungen an den Quellen der von den Regeln verwendeten IP-Adresslisten gemeldet. [IP-Reputationsregelgruppen](aws-managed-rule-groups-ip-rep.md) Änderungen an den IP-Adresslisten selbst werden nicht gemeldet, da diese Listen dynamisch sind. Wenn Sie Fragen zu den IP-Adresslisten haben, wenden Sie sich an Ihren Kundenbetreuer oder eröffnen Sie einen Fall im [AWS Support Center](https://console.aws.amazon.com/support/home#/). 


| Regelgruppe und Regeln | Description | Date | 
| --- | --- | --- | 
| [Über PHP-Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Die statische Version 2.2 dieser Regelgruppe wurde veröffentlicht.  Die Erkennungen wurden verbessert und eine `PHPHighRiskMethodsVariables_URIPATH` Regel hinzugefügt.  | 2026-03-24 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neue Regeln: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 5.0 dieser Regelgruppe wurde veröffentlicht. Über 400 neue Bots in mehreren Kategorien wurden hinzugefügt, darunter zwei neue Bot-Kategorien mit ihren jeweiligen Regeln: Seitenvorschau und Webhooks. **Die wichtigsten Verbesserungen** Verbesserte Genauigkeit der Bot-Erkennungssignale und generischer Bot-Musterabgleich, was zu einer genaueren Verkehrsklassifizierung führt.  Dieses Update ändert die Art und Weise, wie die verwaltete Regelgruppe der Bot-Erkennung Priorität einräumt. Spezifische, nicht verifizierte Bot-Muster werden nun vor generischen Mustern und Erkennungssignalen bewertet. Das bedeutet, dass Anfragen eher anhand ihrer spezifischsten Merkmale als anhand allgemeiner Indikatoren klassifiziert werden. **Was das für Ihren Traffic bedeutet:** Das generische Bot-Muster stimmt jetzt seltener überein. Diese Muster gelten nur, wenn noch keine spezifischere Bot-Regel den Traffic identifiziert hat. Dadurch wird eine Überklassifizierung reduziert und sichergestellt, dass Anfragen mit der genauesten verfügbaren Bot-Identifizierung gekennzeichnet werden. Erkennungssignale wie Hinweise darauf, dass eine Anfrage von einem Cloud-Dienstanbieter oder einem bekannten Bot-Rechenzentrum stammt oder einen Benutzeragenten verwendet, der kein Browser ist, werden jetzt nach den Regeln zur Bot-Identifizierung angewendet. Dadurch wird sichergestellt, dass spezifische Bot-Klassifizierungen Vorrang vor generischen Verkehrssignalen haben. **Auswirkung:** Möglicherweise finden Sie in Ihren Verkehrsprotokollen weniger Bezeichnungen für generische Bot-Muster, da Anfragen jetzt genauer nach bestimmten Bot-Regeln klassifiziert werden. Dies bietet einen klareren Einblick in die tatsächliche Natur Ihres automatisierten Datenverkehrs und reduziert Störungen, die durch einen zu weit gefassten Musterabgleich entstehen. Unverifizierte Bot-Klassifizierungen werden deutlicher und genauer angezeigt, sodass Sie automatisierte Anfragen an Ihre Anwendungen besser verstehen und verwalten können. **Hinweis:** Diese Version enthält die Aktualisierungen der `awswaf:managed:aws:bot-control:bot:web_bot_auth` Labels und Regeln von Version\$14.0, aber die `Web Bot Auth` Funktionalität ist weiterhin nur in verfügbar. CloudFront  | 2026-02-25 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Die statische Version 3.2 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für alle Regeln.  | 2026-01-15 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.25 dieser Regelgruppe wurde veröffentlicht. Das wurde aktualisiert`ReactJSRCE_BODY`, um die Erkennung zu verbessern.  | 2025-12-08 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Die statische Version 3.1 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für alle Regeln.  | 2025-12-08 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.24 dieser Regelgruppe wurde veröffentlicht. Das wurde aktualisiert`ReactJSRCE_BODY`, um die Erkennung zu verbessern.  | 2025-12-04 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neue Labels:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Umfang: CloudFront |  Die neue statische Version `AWSManagedRulesBotControlRuleSet` Version\$14.0 mit Unterstützung für die Web-Bot-Authentifizierung (WBA) für die kryptografische Bot-Verifizierung wurde bereitgestellt. Diese Version muss explizit ausgewählt werden und aktualisiert bestehende Bereitstellungen nicht automatisch mit der Standardversion. Neue Funktionen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Regelaktualisierungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Version\$14.0 ist nur eine statische Version — das Verhalten der Standardversion wird dadurch nicht geändert. Um WBA-Funktionen zu verwenden, wählen Sie bei der Konfiguration Ihrer Web-ACL explizit Version \$14.0 aus.   | 2025-11-20 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neue verifizierte Bot-Labels:Werbung:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)ZIEL:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Inhaltsabrufer:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Soziale Medien:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Wichtigste Verbesserungen:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Regeln für Bot-Kategorien in Bot Control werden nur bei nicht verifizierten Bots ausgelöst, mit Ausnahme von CategoryAI, die auch bei verifizierten Bots ausgelöst wird. Version\$13.3 ist nur eine statische Version — sie ändert nichts am Verhalten der Standardversion.   | 2025-11-17 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.20 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die SSRF-Regeln (Server Side Request Forgery).  | 2025-10-02 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.19 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die Cross-Site-Scripting-Regeln.  | 2025-08-14 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.18 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die Cross-Site-Scripting-Regeln.  | 2025-06-18 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neue Labels: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 3.2 dieser Regelgruppe wurde veröffentlicht.  Die aufgelisteten neuen Labels wurden hinzugefügt.   | 2025-05-29 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.17 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die Cross-Site-Scripting-Regeln.  | 2025-03-03 | 
| [Verwaltete Regelgruppe „SQL database“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.3 dieser Regelgruppe wurde veröffentlicht.  Zu den aufgelisteten Regeln wurde eine doppelte `URL_DECODE_UNI` Texttransformation hinzugefügt.  | 2025-01-24 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.6 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt, um die Erkennung zu verbessern.   | 2025-01-24 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neues Bot-Namenslabel in den Bot Control-Labels: `awswaf:managed:aws:bot-control:bot::name:nytimes`  | Die statische Version 3.1 dieser Regelgruppe wurde veröffentlicht.  Das Label New York Times wurde der Liste der Bot-Namensbezeichnungen hinzugefügt.   | 2024-11-07 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.16 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die Cross-Site-Scripting-Regeln.   | 2024-10-16 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) Neue Regeln: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Gelöschte Regeln: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Neue Bezeichnungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Zusätzliche Kennzeichnung in bestehenden Regeln.  | Die statischen Versionen 2.0 und 3.0 dieser Regelgruppe wurden veröffentlicht. Version 2.0 entspricht Version 3.0, allerdings sind die Regelaktionen für alle neuen Regeln auf gesetztCount. Dieses Handbuch dokumentiert die neueste Version jeder Regelgruppe.  Die aufgelisteten neuen Regeln wurden hinzugefügt.  Die Kennzeichnung wurde aktualisiert, sodass allen Regeln eine Bezeichnung mit dem Muster zugewiesen wird`awswaf:managed:aws:bot-control:<RuleName>`.  Den Bot Control-Signalbezeichnungen wurden Labels für Cloud-Dienstanbieter hinzugefügt.  Es wurden neue Bot-Namensbezeichnungen hinzugefügt, auf die nach Bot-Kategorieregeln geprüft wird.   | 2024-09-13 | 
| [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md) Alle Regeln  | Die statische Version 1.1 dieser Regelgruppe wurde veröffentlicht.  Die Kennzeichnung wurde aktualisiert, sodass allen Regeln eine Bezeichnung mit dem Muster zugewiesen wird`awswaf:managed:aws:atp:<RuleName>`.   | 2024-09-13 | 
| [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md) Alle Regeln  | Die statische Version 1.1 dieser Regelgruppe wurde veröffentlicht.  Die Kennzeichnung wurde aktualisiert, sodass allen Regeln eine Bezeichnung mit dem Muster zugewiesen wird`awswaf:managed:aws:acfp:<RuleName>`.   | 2024-09-13 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Alle Regeln  | Die statische Version 2.5 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt, um die Erkennung zu verbessern.   | 2024-09-02 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.15 dieser Regelgruppe wurde veröffentlicht.  Verbesserte Erkennungssignaturen für die generischen LFI-Regeln.   | 2024-08-30 | 
| [Verwaltete Regelgruppe „Windows Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.3 dieser Regelgruppe wurde veröffentlicht.  Erkennungssignaturen in den aufgelisteten Regeln wurden angepasst, um Fehlalarme zu reduzieren.   | 2024-08-28 | 
| [WordPress Von der Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.3 dieser Regelgruppe wurde veröffentlicht.  Die JS\$1DECODE-Texttransformation wurde zur aufgelisteten Regel hinzugefügt.   | 2024-07-15 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.4 dieser Regelgruppe wurde veröffentlicht.  Die JS\$1DECODE-Texttransformation wurde zur aufgelisteten Regel hinzugefügt.   | 2024-07-12 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.14 dieser Regelgruppe wurde veröffentlicht.  Die JS\$1DECODE-Texttransformation wurde zu den aufgelisteten Regeln hinzugefügt.   | 2024-07-09 | 
| [Über PHP-Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.1 dieser Regelgruppe wurde veröffentlicht.  Die JS\$1DECODE-Texttransformation wurde zu den aufgelisteten Regeln hinzugefügt.   | 2024-07-03 | 
| [Verwaltete Regelgruppe „Windows Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.2 dieser Regelgruppe wurde veröffentlicht.  Die JS\$1DECODE-Texttransformation wurde zu den aufgelisteten Regeln hinzugefügt.   | 2024-07-03 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Alle Regeln  | Die statische Version 2.3 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt, um die Erkennung zu verbessern.   | 2024-06-06 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md) [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md)  | Die Regelgruppen „Bot“ und „Betrug“ sind jetzt versioniert. Wenn Sie eine dieser Regelgruppen verwenden, ändert dieses Update nichts daran, wie sie mit Ihrem Web-Traffic umgehen.  Dieses Update setzt die aktuelle Regelgruppenversion auf die statische Version 1.0 und legt fest, dass die Standardversion darauf verweist.  Weitere Informationen zu versionierten verwalteten Regeln finden Sie im Folgenden:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2024-05-29 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 3.0 dieser Regelgruppe wurde veröffentlicht.  Es wurde entfernt `UNIXShellCommandsVariables_QUERYARGUMENTS` und durch ersetzt`UNIXShellCommandsVariables_QUERYSTRING`. Wenn Sie Regeln haben, die auf dem Label für übereinstimmen`UNIXShellCommandsVariables_QUERYARGUMENTS`, ändern Sie diese, wenn Sie diese Version verwenden, so, dass sie auf dem Label für übereinstimmen`UNIXShellCommandsVariables_QUERYSTRING`. Das neue Etikett ist`awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`. Die Regel`UNIXShellCommandsVariables_HEADER`, die für alle Header gilt, wurde hinzugefügt. Alle Regeln in der verwalteten Regelgruppe wurden mit einer verbesserten Erkennungslogik aktualisiert.  Die dokumentierte Groß- und Kleinschreibung der Bezeichnung für `UNIXShellCommandsVariables_BODY` wurde korrigiert.   | 2024-05-28 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.12 dieser Regelgruppe wurde veröffentlicht.  Allen Cross-Site-Scripting-Regeln wurden Signaturen hinzugefügt, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2024-05-21 | 
| [Verwaltete Regelgruppe „SQL database“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Die statische Version 1.2 dieser Regelgruppe wurde veröffentlicht. Die `JS_DECODE` Texttransformation wurde zu den aufgelisteten Regeln hinzugefügt.   | 2024-05-14 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.22 dieser Regelgruppe wurde veröffentlicht. Die `JS_DECODE` Texttransformation wurde zu den aufgelisteten Regeln hinzugefügt.   | 2024-05-08 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  | Die statische Version 2.2 dieser Regelgruppe wurde veröffentlicht.  Die `JS_DECODE` Texttransformation wurde beiden Regeln hinzugefügt.   | 2024-05-08 | 
| [Verwaltete Regelgruppe „Windows Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.1 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt`PowerShellCommands_BODY`, um die Erkennung zu verbessern.   | 2024-05-03 | 
| [Amazon IP-Reputationsliste](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die Quellen der IP-Reputationsliste wurden aktualisiert, um Adressen, die aktiv böswillige Aktivitäten ausführen, besser identifizieren zu können und um Fehlalarme zu reduzieren.  Dieses Update beinhaltet keine neue Version, da diese Regelgruppe nicht versioniert ist.   | 2024-03-13 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)  | Die statische Version 1.21 dieser Regelgruppe wurde veröffentlicht. Signaturen wurden hinzugefügt, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.   | 2023-12-16 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.20 dieser Regelgruppe wurde veröffentlicht. Die `ExploitablePaths_URIPATH` Regel wurde aktualisiert, sodass nun auch Anfragen erkannt werden, die der Sicherheitsanfälligkeit CVE-2023-22518 von Atlassian Confluence in Bezug auf unsachgemäße Autorisierung entsprechen. Diese Sicherheitslücke betrifft alle Versionen von Confluence Data Center und Server. Weitere Informationen finden Sie unter [NIST: National Vulnerability Database: CVE-2023-22518 Detail](https://nvd.nist.gov/vuln/detail/CVE-2023-22518).  | 2023-12-14 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.11 dieser Regelgruppe wurde veröffentlicht.  Allen Cross-Site-Scripting-Regeln wurden Signaturen hinzugefügt, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2023-12-06 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die Bezeichnung „Koordinierte Aktivität niedrig“ wurde den Bezeichnungen für die Schutzstufe „Zielgruppe“ der Regelgruppe hinzugefügt. Dieses Label ist keiner Regel zugeordnet. Diese Kennzeichnung gilt zusätzlich zu den Regeln und Bezeichnungen auf mittlerer und hoher Ebene.  | 2023-12-05 | 
| [Beschriftungen von Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Der Regelgruppe wurde eine Signalbezeichnung hinzugefügt, die darauf hinweist, dass eine Browsererweiterung erkannt wurde, die die Automatisierung unterstützt. Diese Bezeichnung ist nicht spezifisch für eine einzelne Regel.   | 2023-11-14 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.10 dieser Regelgruppe wurde veröffentlicht.  Eine Regel wurde aktualisiert, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2023-11-02 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.9 dieser Regelgruppe wurde veröffentlicht.  Die Regeln wurden aktualisiert, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2023-10-30 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.1 dieser Regelgruppe wurde veröffentlicht.  Die Regel für Abfrageargumente wurde aktualisiert, um die Erkennung zu verbessern.   | 2023-10-12 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.8 dieser Regelgruppe wurde veröffentlicht.  Die Regeln wurden aktualisiert, um die Erkennung zu verbessern.  | 2023-10-11 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Bereitstellung von Ausnahmen: Die statische Version 1.19 dieser Regelgruppe wurde veröffentlicht. Die Standardversion wurde aktualisiert, sodass sie Version 1.19 verwendet. Die `ExploitablePaths_URIPATH` Regel wurde aktualisiert, sodass nun auch Anfragen erkannt werden, die der Sicherheitslücke CVE-2023-22515 in Atlassian Confluence in Bezug auf Privilege Escalation entsprechen. Diese Sicherheitslücke betrifft einige Versionen von Atlassian Confluence. Weitere Informationen findest du unter [NIST: National Vulnerability Database: CVE-2023-22515 Detail und [Atlassian](https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html) Support: Häufig gestellte Fragen zu CVE-2023-22515](https://nvd.nist.gov/vuln/detail/CVE-2023-22515). Informationen zu diesem [Ausnahmebereitstellungen für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-exceptions.md) Bereitstellungstyp findest du unter. | 2023-10-04 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Bereitstellung von Ausnahmen: Die statische Version 1.18 dieser Regelgruppe wurde veröffentlicht. Dies ist ein schneller Rollout dieser statischen Version, um der Erstellung und Einführung von Version 1.19 Rechnung zu tragen.  Die `Host_localhost_HEADER` Regel und alle Log4J- und Java-Deserialisierungsregeln wurden aktualisiert, um die Erkennung zu verbessern.  Hinweise zu diesem Bereitstellungstyp finden Sie unter. [Ausnahmebereitstellungen für AWS verwaltete Regeln](waf-managed-rule-groups-deployments-exceptions.md) | 2023-10-04 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Regeln wurden der Regelgruppe mit Aktion hinzugefügt. Count  Die IP-Regel zur Wiederverwendung von Token erkennt und zählt die gemeinsame Nutzung von Token über IP-Adressen hinweg.  Die Regeln für koordinierte Aktivitäten verwenden eine automatisierte Analyse des Webseitenverkehrs durch maschinelles Lernen (ML), um Aktivitäten im Zusammenhang mit Bots zu erkennen. In Ihrer Regelgruppenkonfiguration können Sie die Verwendung von ML deaktivieren. Mit dieser Version haben sich Kunden, die derzeit die angestrebte Schutzstufe verwenden, für die Verwendung von ML entschieden. Wenn Sie sich abmelden, werden die Regeln für koordinierte Aktivitäten deaktiviert.  | 2023-09-06 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Hinzufügung der Regel `CategoryAI` zur Regelgruppe.  | 2023-08-30 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.7 dieser Regelgruppe wurde veröffentlicht.  Eingeschränkte Erweiterungen und SSRF-Regeln für EC2-Metadaten wurden aktualisiert, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2023-07-26 | 
| [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md) Alle Regeln in neuer Regelgruppe  | Hinzufügung der Regelgruppe AWSManagedRulesACFPRuleSet.  | 2023-06-13 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.2 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt, um die Erkennung zu verbessern.   | 2023-05-22 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.6 dieser Regelgruppe wurde veröffentlicht.  Die Regeln für Cross-Site Scripting (XSS) und eingeschränkte Erweiterungen wurden aktualisiert, um die Erkennung zu verbessern und Fehlalarme zu reduzieren.  | 2023-04-28 | 
| [Über PHP-Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 2.0 dieser Regelgruppe wurde veröffentlicht.  Signaturen wurden hinzugefügt, um die Erkennung in allen Regeln zu verbessern.  Ersetzte die Regel `PHPHighRiskMethodsVariables_QUERYARGUMENTS` durch`PHPHighRiskMethodsVariables_QUERYSTRING`, die die gesamte Abfragezeichenfolge überprüft und nicht nur die Abfrageargumente.  Die Regel wurde hinzugefügt`PHPHighRiskMethodsVariables_HEADER`, um den Geltungsbereich auf alle Header auszudehnen. Die folgenden Bezeichnungen wurden aktualisiert, sodass sie der Standardkennzeichnung für AWS verwaltete Regeln entsprechen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2023-02-27 | 
| [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Es wurden Regeln zur Überprüfung von Login-Antworten zur Verwendung mit geschützten CloudFront Amazon-Distributionen hinzugefügt. Diese Regeln können neue Anmeldeversuche von IP-Adressen und Kundensitzungen blockieren, die in letzter Zeit zu viele fehlgeschlagene Anmeldeversuche verursacht haben.  | 15.02.2023 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.5 dieser Regelgruppe wurde veröffentlicht.  Die Cross Site Scripting (XSS) -Filter wurden aktualisiert, um die Erkennung zu verbessern.  | 2023-01-25 | 
| [Verwaltete Regelgruppe „Linux Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Statische Version 2.1 dieser Regelgruppe veröffentlicht.  Die Regel `LFI_COOKIE` und ihre Bezeichnung `awswaf:managed:aws:linux-os:LFI_Cookie` wurden entfernt und durch die neue Regel `LFI_HEADER` und ihre Bezeichnung ersetzt`awswaf:managed:aws:linux-os:LFI_Header`. Durch diese Änderung wird die Prüfung auf mehrere Header ausgedehnt.  Allen Regeln wurden Texttransformationen und Signaturen hinzugefügt, um die Erkennung zu verbessern.  | 15.12.2022 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.4 dieser Regelgruppe wurde veröffentlicht.  Es wurde eine Texttransformation hinzugefügt, `NoUserAgent_HEADER` um alle Null-Bytes zu entfernen. Die Filter in den Cross-Site-Scripting-Regeln wurden aktualisiert, um die Erkennung zu verbessern.  | 05.12.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.17 dieser Regelgruppe wurde veröffentlicht.  Die Java-Deserialisierungsregeln wurden aktualisiert, um die Erkennung von Anfragen hinzuzufügen, die Apache CVE-2022-42889 entsprechen, einer Sicherheitslücke in Apache Commons Text vor 1.10.0, einer Sicherheitslücke in Apache Commons Text-Versionen vor 1.10.0. Weitere Informationen finden Sie unter [NIST: National Vulnerability Database: CVE-2022-42889 Detail und [CVE-2022-42889](https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om): Apache Commons Text](https://nvd.nist.gov/vuln/detail/CVE-2022-42889) vor 1.10.0 erlaubt RCE, wenn es aufgrund unsicherer Interpolationsstandards auf nicht vertrauenswürdige Eingaben angewendet wird. Verbesserte Erkennung in. `Host_localhost_HEADER` | 20.10.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.16 dieser Regelgruppe wurde veröffentlicht.  Fehlalarme, die in Version AWS 1.15 identifiziert wurden, wurden entfernt. | 05.10.2022 | 
| [Verwaltete Regelgruppe „POSIX Operating System“](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [Über PHP-Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)  [WordPress Von der Anwendung verwaltete Regelgruppe](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)   | Die dokumentierten Labelnamen wurden korrigiert.   | 19.09.2022 | 
| [IP-Reputationsregelgruppen](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Diese Änderung ändert nichts daran, wie die Regelgruppe mit dem Webverkehr umgeht. Laut Amazon Threat Intelligence wurde eine neue Regel mit Count Aktionen hinzugefügt, um nach IP-Adressen zu suchen, die aktiv an DDo S-Aktivitäten beteiligt sind.  | 30.08.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Die statische Version 1.15 dieser Regelgruppe wurde veröffentlicht.  Es wurde entfernt `Log4JRCE` und durch`Log4JRCE_HEADER`,, und `Log4JRCE_QUERYSTRING``Log4JRCE_URI`, ersetzt`Log4JRCE_BODY`, um Fehlalarme genauer zu überwachen und zu verwalten.  Es wurden Signaturen hinzugefügt, um die Erkennung `PROPFIND_METHOD` und Blockierung aller `JavaDeserializationRCE*` `Log4JRCE*` Regeln zu verbessern.  Die Bezeichnungen wurden aktualisiert, um die Groß- und Kleinschreibung in `Host_localhost_HEADER` und in allen `JavaDeserializationRCE*` Regeln zu korrigieren.  Die Beschreibung von `JavaDeserializationRCE_HEADER` wurde korrigiert. | 22.08.2022 | 
| [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Es wurde eine Regel hinzugefügt, um die Verwendung der verwalteten Regelgruppe zur Verhinderung von Kontoübernahmen für den Amazon Cognito Cognito-Benutzerpool-Webverkehr zu verhindern.  | 11.08.2022 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)  | AWS hat einen geplanten Ablauf der Versionen `Version_1.2` und `Version_2.0` der Regelgruppe. Die Versionen laufen am 9. September 2022 ab. Informationen zum Ablauf der Version finden Sie unter[Verwenden von versionierten verwalteten Regelgruppen in AWS WAF](waf-managed-rule-groups-versioning.md). | 09.06.2022 | 
| [Verwaltete Regelgruppe „Core Rule Set“ (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Version 1.3 dieser Regelgruppe veröffentlicht. In dieser Version werden die Spielsignaturen in den Regeln aktualisiert `GenericLFI_URIPATH` und`GenericRFI_URIPATH`, um die Erkennung zu verbessern.  | 24.05.2022 | 
| [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Hinzufügung der Regel `CategoryEmailClient` zur Regelgruppe.  | 06.04.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.14 dieser Regelgruppe. Umstellung der vier `JavaDeserializtionRCE`-Regeln auf den Block-Modus. | 31.03.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.13 dieser Regelgruppe. Aktualisierung der Texttransformation für Spring Core- und Cloud Function-RCE-Schwachstellen. Diese Regeln befinden sich im Zählmodus, um Metriken zu sammeln und übereinstimmende Muster auszuwerten. Die Kennzeichnung kann verwendet werden, um Anforderungen in einer benutzerdefinierten Regel zu blockieren. Eine nachfolgende Version wird mit diesen Regeln im Blockmodus bereitgestellt. | 31.03.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.12 dieser Regelgruppe. Hinzufügung von Signaturen für die Spring Core- und Cloud Function-RCE-Schwachstellen. Diese Regeln befinden sich im Zählmodus, um Metriken zu sammeln und übereinstimmende Muster auszuwerten. Die Kennzeichnung kann verwendet werden, um Anforderungen in einer benutzerdefinierten Regel zu blockieren. Eine nachfolgende Version wird mit diesen Regeln im Blockmodus bereitgestellt. Die Regeln`Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING``Log4JRCE_URI`, und wurden entfernt `Log4JRCE_BODY` und durch die Regel ersetzt`Log4JRCE`. | 30.03.2022 | 
| [IP-Reputationsregelgruppen](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | AWSManagedReconnaissanceList-Regel zum Ändern der Aktion von Block auf Count aktualisiert.  | 15.02.2022 | 
| [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md) Alle Regeln in neuer Regelgruppe  | Hinzufügung der Regelgruppe AWSManagedRulesATPRuleSet.  | 11.02.2022 | 
| [Verwaltete Regelgruppe „Known Bad Inputs“](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.9 dieser Regelgruppe. Entfernung der Regel `Log4JRCE` und Ersatz dieser Regel durch die Regeln `Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING`, `Log4JRCE_URI` und `Log4JRCE_BODY`, um die Flexibilität bei der Nutzung dieser Funktionalität zu gewährleisten. Hinzufügung von Signaturen, um die Erkennung und Blockierung zu verbessern. | 28.01.2022 | 
| Core Rule Set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Version 2.0 dieser Regelgruppe veröffentlicht. Für diese Regeln wurden Erkennungssignaturen optimiert, um Fehlalarme zu reduzieren. Ersetzung der `URL_DECODE`-Texttransformation durch die doppelte `URL_DECODE_UNI`-Texttransformation. Hinzufügung der `HTML_ENTITY_DECODE`-Texttransformation.  | 10.01.2022 | 
| Core Rule Set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Im Rahmen der Veröffentlichung von Version 2.0 dieser Regelgruppe wurde die `URL_DECODE_UNI` Texttransformation hinzugefügt. Entfernung der `URL_DECODE`-Texttransformation aus `RestrictedExtensions_URIPATH`.  | 10.01.2022 | 
| SQL-Datenbank [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Version 2.0 dieser Regelgruppe veröffentlicht. Ersetzung der `URL_DECODE`-Texttransformation durch die doppelte `URL_DECODE_UNI`-Texttransformation und Hinzufügung der `COMPRESS_WHITE_SPACE`-Texttransformation. Hinzufügung weiterer Erkennungssignaturen zu `SQLiExtendedPatterns_QUERYARGUMENTS`. Hinzufügung der JSON-Inspektion zu `SQLi_BODY`. Hinzufügung der Regel `SQLiExtendedPatterns_BODY`. Entfernung der Regel `SQLi_URIPATH`.  | 10.01.2022 | 
| Known Bad Inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.8 der Regel `Log4JRCE` zur Verbesserung der Header-Inspektion und der Übereinstimmungskriterien. | 17.12.2021 | 
| Known Bad Inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Veröffentlichung von Version 1.4 der Regel `Log4JRCE` zur Abstimmung der Übereinstimmungskriterien und zur Prüfung zusätzlicher Header. Veröffentlichung von Version 1.5 zur Abstimmung der Übereinstimmungskriterien. | 11.12.2021 | 
| Known Bad Inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Hinzufügung von Version 1.2 der Regel `Log4JRCE` als Reaktion auf das kürzlich bekanntgegebene Sicherheitsproblem in Log4j. Weitere Informationen finden Sie unter [CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228). Diese Regel prüft gängige URI-Pfade, Abfragezeichenfolgen, die ersten 8 KB des Anforderungstextes und gängige Header. Die Regel verwendet doppelte `URL_DECODE_UNI`-Texttransformationen. Veröffentlichung von Version 1.3 von `Log4JRCE` zur Abstimmung der Übereinstimmungskriterien und zur Prüfung zusätzlicher Header.  Entfernung der Regel `BadAuthToken_COOKIE_AUTHORIZATION`.  | 10.12.2021 | 

In der folgenden Tabelle sind die Änderungen aufgeführt, die vor Dezember 2021 vorgenommen wurden. 


| Regelgruppe und Regeln | Description | Date | 
| --- | --- | --- | 
| Amazon IP Reputation List | `AWSManagedReconnaissanceList` | Hinzufügung der Regel AWSManagedReconnaissanceList im Überwachungs-/Zählmodus. Diese Regel enthält IP-Adressen, die Ressourcen ausfindig machen. AWS  | 23.11.2021 | 
| Windows Operating System |  `WindowsShellCommands` `PowerShellCommands`  |  Drei neue Regeln für WindowsShell Befehle hinzugefügt: `WindowsShellCommands_COOKIE``WindowsShellCommands_QUERYARGUMENTS`, und. `WindowsShellCommands_BODY` Eine neue PowerShell Regel wurde hinzugefügt:`PowerShellCommands_COOKIE`. Umstrukturierung der `PowerShellComands`-Regelbenennung durch Entfernen der Zeichenfolgen „\$1Set1“ und „\$1Set2“. Hinzufügung von umfassenderen Erkennungssignaturen zu `PowerShellRules`. Hinzufügung der `URL_DECODE_UNI`-Texttransformation zu allen Regeln für das Windows-Betriebssystem.  | 2021-11-23 | 
| Linux Operating System |  `LFI_URIPATH` `LFI_QUERYSTRING` `LFI_BODY` `LFI_COOKIE`  |  Doppelte `URL_DECODE` Texttransformation durch Double ersetzt. `URL_DECODE_UNI` Hinzufügung von `NORMALIZE_PATH_WIN` als zweiter Texttransformation. Ersetzung der `LFI_BODY`-Regel durch die `LFI_COOKIE`-Regel. Hinzufügung von umfassenderen Erkennungssignaturen für alle `LFI`-Regeln.  | 2021-11-23 | 
| Core Rule Set (CRS) |  `SizeRestrictions_BODY`  | Die Größenbeschränkung wurde reduziert, um Webanforderungen mit Textnutzlasten von mehr als 8 KB zu blockieren. Zuvor lag das Limit bei 10 KB.  | 27.10.2021 | 
| Core Rule Set (CRS) |  `EC2MetaDataSSRF_BODY` `EC2MetaDataSSRF_COOKIE` `EC2MetaDataSSRF_URIPATH` `EC2MetaDataSSRF_QUERYARGUMENTS`  | Hinzufügung weiterer Erkennungssignaturen. Hinzufügung der doppelten Unicode-URL-Dekodierung zur Verbesserung des Blockierens.  | 27.10.2021 | 
| Core Rule Set (CRS) |  `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` `RestrictedExtensions_URIPATH` `RestrictedExtensions_QUERYARGUMENTS`  | Hinzufügung der doppelten Unicode-URL-Dekodierung zur Verbesserung des Blockierens.  | 27.10.2021 | 
| Core Rule Set (CRS) |  `GenericRFI_QUERYARGUMENTS` `GenericRFI_BODY` `GenericRFI_URIPATH`  | Aktualisierung der Regelsignaturen, um falsch positive Ergebnisse zu reduzieren (basierend auf Kundenfeedback). Hinzufügung der doppelten Unicode-URL-Dekodierung zur Verbesserung des Blockierens.  | 27.10.2021 | 
| Alle | Alle Regeln | Allen Regeln, die noch keine Kennzeichnung unterstützten, wurde Unterstützung für AWS WAF Labels hinzugefügt.  | 25.10.2021 | 
| Amazon IP Reputation List | `AWSManagedIPReputationList_xxxx` | Die IP-Reputationsliste wurde neu strukturiert, Suffixe aus dem Regelnamen entfernt und Unterstützung für Labels hinzugefügt. AWS WAF  | 04.05.2021 | 
| Anonymous IP List | `AnonymousIPList` `HostingProviderList` | Unterstützung für AWS WAF Labels hinzugefügt.  | 2021-05-04 | 
| Bot-Steuerung | Alle | Hinzufügung des Regelsatzes „Bot-Steuerung“.  | 01.04.2021 | 
| Core Rule Set (CRS) | `GenericRFI_QUERYARGUMENTS`  | Hinzufügung der doppelten URL-Dekodierung.  | 03.03.2021 | 
| Core Rule Set (CRS) | `RestrictedExtensions_URIPATH`  | Verbesserung der Konfiguration der Regeln und Hinzufügung einer zusätzlichen URL-Dekodierung.  | 03.03.2021 | 
| Admin Protection | `AdminProtection_URIPATH`  | Hinzufügung der doppelten URL-Dekodierung.  | 03.03.2021 | 
| Known Bad Inputs | `ExploitablePaths_URIPATH`  | Verbesserung der Konfiguration der Regeln und Hinzufügung einer zusätzlichen URL-Dekodierung.  | 03.03.2021 | 
| Linux Operating System | `LFI_QUERYARGUMENTS`  | Verbesserung der Konfiguration der Regeln und Hinzufügung einer zusätzlichen URL-Dekodierung.  | 03.03.2021 | 
| Windows Operating System | Alle | Verbesserung der Konfiguration der Regeln.  | 23.09.2020 | 
| PHP-Anwendung | `PHPHighRiskMethodsVariables_QUERYARGUMENTS` `PHPHighRiskMethodsVariables_BODY`  | Änderung der Texttransformation von HTML-Dekodierung in URL-Dekodierung, um Blockierung zu verbessern.  | 2020-09-16 | 
| POSIX-Betriebssystem | `UNIXShellCommandsVariables_QUERYARGUMENTS` `UNIXShellCommandsVariables_BODY`  | Änderung der Texttransformation von HTML-Dekodierung in URL-Dekodierung, um Blockierung zu verbessern.  | 16.09.2020 | 
| Core Rule Set | `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` GenericLFI\$1BODY  | Änderung der Texttransformation von HTML-Dekodierung in URL-Dekodierung, um Blockierung zu verbessern.  | 2020-08-07 | 
| Linux Operating System | `LFI_URIPATH` `LFI_QUERYARGUMENTS` `LFI_BODY`  | Änderung der Texttransformation von HTML-Entitätsdekodierung in URL-Dekodierung, um Erkennung und Blockierung zu verbessern.  | 2020-05-19 | 
| Anonyme IP-Liste | Alle | Neue Regelgruppe blockiert Anfragen von Diensten[IP-Reputationsregelgruppen](aws-managed-rule-groups-ip-rep.md), die die Verschleierung der Zuschaueridentität ermöglichen, um Bots und die Umgehung geografischer Beschränkungen zu verhindern.  | 2020-03-06 | 
| WordPress Bewerbung | `WordPressExploitableCommands_QUERYSTRING`  | Neue Regel, die nach ausnutzbaren Befehlen in der Abfragezeichenfolge sucht. | 2020-03-03 | 
| Core Rule Set (CRS) | `SizeRestrictions_QUERYSTRING` `SizeRestrictions_Cookie_HEADER` `SizeRestrictions_BODY` `SizeRestrictions_URIPATH`  | Die Größenwerteinschränkungen wurden angepasst, um die Genauigkeit zu verbessern.  | 2020-03-03 | 
| SQL-Datenbank | `SQLi_URIPATH`  | Die Regeln überprüfen jetzt den Nachrichten-URI. | 2020-01-23 | 
| SQL-Datenbank | `SQLi_BODY` `SQLi_QUERYARGUMENTS` `SQLi_COOKIE`  | Aktualisierte Texttransformationen. | 2019-12-20 | 
| Core Rule Set (CRS) | `CrossSiteScripting_URIPATH` `CrossSiteScripting_BODY` `CrossSiteScripting_QUERYARGUMENTS` `CrossSiteScripting_COOKIE`  | Aktualisierte Texttransformationen. | 20.12.2019 | 