Grupo de reglas de control de bots de AWS WAF
En esta sección se explica lo que hace el grupo de reglas administrado de control de bots.
Nombre del proveedor: AWS
, Nombre:
, WCU: 50AWSManagedRulesBotControlRuleSet
El grupo de reglas administrado de control de bots proporciona reglas que gestionan las solicitudes de los bots. Los bots pueden consumir un exceso de recursos, distorsionar las métricas empresariales, provocar tiempos de inactividad y realizar actividades malintencionadas.
Niveles de protección
El grupo de reglas administrado de control de bots ofrece dos niveles de protección entre los que puede elegir:
-
Común: detecta una variedad de bots que se identifican a sí mismos, como los sistemas de rastreo web, los motores de búsqueda y los navegadores automatizados. Las protecciones de control de bots de este nivel identifican los bots más comunes mediante técnicas tradicionales de detección de bots, como el análisis de datos de solicitudes estáticas. Las reglas etiquetan el tráfico de estos bots y bloquean los que no pueden verificar.
-
Objetivo: incluye las protecciones de nivel común y añade una detección dirigida para los bots sofisticados que no se identifican a sí mismos. Las protecciones específicas mitigan la actividad de los bots mediante una combinación de límites de tasas, CAPTCHA y desafíos relacionados con el navegador en segundo plano.
TGT_
: las reglas que proporcionan una protección específica tienen nombres que comienzan porTGT_
. Todas las protecciones específicas utilizan técnicas de detección, como la interrogación del navegador, la toma de huellas digitales y la heurística del comportamiento, para identificar el tráfico de bots inapropiado.TGT_ML_
: las reglas de protección específicas que utilizan el machine learning tienen nombres que comienzan porTGT_ML_
. Estas reglas utilizan un análisis automatizado y de machine learning de las estadísticas de tráfico de sitios web para detectar comportamientos anómalos indicativos de una actividad de bots distribuida y coordinada. AWS WAF analiza las estadísticas sobre el tráfico de su sitio web, como las marcas de tiempo, las características del navegador y la URL visitada anteriormente, para mejorar el modelo de machine learning del control de bots. Las capacidades de machine learning están habilitadas de forma predeterminada, pero puede deshabilitarlas en la configuración de su grupo de reglas. Cuando el machine learning está desactivado, AWS WAF no evalúa estas reglas.
Tanto el nivel de protección específica como la instrucción de regla basada en tasas de AWS WAF proporcionan una limitación de la tasa. Para ver una comparación de las dos opciones, consulte Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots.
Consideraciones para utilizar este grupo de reglas
Este grupo de reglas forma parte de las protecciones de mitigación de amenazas inteligentes de AWS WAF. Para obtener más información, consulte Implementación de la mitigación inteligente de amenazas en AWS WAF.
nota
Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para más información, consulte Precios de AWS WAF
Para mantener sus costos bajos y asegurarse de que está gestionando el tráfico web como desea, utilice este grupo de reglas de acuerdo con las instrucciones que se indican en Prácticas recomendadas para la mitigación inteligente de amenazas en AWS WAF.
Actualizamos periódicamente nuestros modelos de machine learning (ML) para adaptarlos a las reglas basadas en ML con el nivel de protección específico, a fin de mejorar las predicciones de los bots. Las reglas basadas en ML tienen nombres que comienzan con TGT_ML_
. Si observa un cambio repentino y sustancial en las predicciones de los bots según estas reglas, contáctenos a través de su administrador de cuentas o abra un caso en el Centro de AWS Support
Etiquetas agregadas por este grupo de reglas
Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su ACL web. AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Uso de etiquetas en solicitudes web y Etiquetar métricas y dimensiones.
Etiquetas de token
Este grupo de reglas usa la administración de tokens de AWS WAF para inspeccionar y etiquetar las solicitudes web según el estado de sus tokens de AWS WAF. AWS WAF usa tokens para el seguimiento y la verificación de las sesiones del cliente.
Para obtener información sobre los tókenes y su administración, consulte Uso de tókenes en solicitudes web en AWS WAF.
Para obtener información sobre los componentes de las etiquetas que se describen aquí, consulte Requisitos de sintaxis de etiquetas y nomenclatura en AWS WAF.
Etiqueta de sesión de cliente
La etiqueta awswaf:managed:token:id:
contiene un identificador único que la administración de token de AWS WAF utiliza para identificar la sesión del cliente. El identificador puede cambiar, por ejemplo, si el cliente adquiere un nuevo token después de descartar el que estaba utilizando. identifier
nota
AWS WAF no informa las métricas de Amazon CloudWatch para esta etiqueta.
Etiquetas de estado del token: prefijos del espacio de nombres de etiquetas
Las etiquetas de estado del token informan sobre el estado del token y de la información que contiene del desafío y del CAPTCHA.
Cada etiqueta de estado del token comienza con uno de los siguientes prefijos de espacio de nombres:
awswaf:managed:token:
: Se utiliza para informar sobre el estado general del token y el estado de la información del desafío del token.awswaf:managed:captcha:
: Se utiliza para informar sobre el estado de la información del CAPTCHA del token.
Etiquetas de estado del token: nombres de etiquetas
Tras el prefijo, el resto de la etiqueta proporciona información detallada sobre el estado del token:
accepted
: El token de solicitud está presente y contiene lo siguiente:Una solución válida del desafío o del CAPTCHA.
Una marca de tiempo vigente del desafío o del CAPTCHA.
Una especificación de dominio válida para la ACL web.
Ejemplo: la etiqueta
awswaf:managed:token:accepted
indica que el token de la solicitud web tiene una solución válida y una marca temporal vigente para el desafío, así como un dominio válido.-
rejected
: El token de solicitud está presente, pero no cumple con los criterios de aceptación.Junto con la etiqueta rechazada, la administración del token agrega un espacio de nombres y nombre de etiqueta personalizados para indicar el motivo.
rejected:not_solved
: Al token le falta la solución del desafío o del CAPTCHA.rejected:expired
: La marca temporal del desafío o del CAPTCHA del token ha caducado, de acuerdo con los tiempos de inmunidad del token configurado en la ACL web.rejected:domain_mismatch
: El dominio del token no coincide con la configuración del dominio del token de su ACL web.rejected:invalid
: AWS WAF no pudo leer el token indicado.
Ejemplo: las etiquetas
awswaf:managed:captcha:rejected
yawswaf:managed:captcha:rejected:expired
indican que la solicitud se rechazó porque la marca de tiempo del CAPTCHA del token ha superado el tiempo de inmunidad configurado en la ACL web. -
absent
: La solicitud no contiene el token o el administrador del token no ha podido leerlo.Ejemplo: la etiqueta
awswaf:managed:captcha:absent
indica que la solicitud no tiene el token.
Etiquetas de control de bots
Este grupo de reglas administrado para control de bots genera etiquetas con el prefijo del espacio de nombres awswaf:managed:aws:bot-control:
seguido del espacio de nombres y el nombre de la etiqueta personalizados. El grupo de reglas puede agregar más de una etiqueta a una solicitud.
Cada etiqueta refleja los resultados de la regla de control de bots:
-
awswaf:managed:aws:bot-control:bot:
: información sobre el bot asociado a la solicitud.-
awswaf:managed:aws:bot-control:bot:name:
: el nombre del bot, si hay alguno disponible, por ejemplo, los espacios de nombres personalizados<name>
bot:name:slurp
,bot:name:googlebot
ybot:name:pocket_parser
. -
awswaf:managed:aws:bot-control:bot:category:
: la categoría del bot, tal como se define AWS WAF, por ejemplo,<category>
bot:category:search_engine
ybot:category:content_fetcher
. -
awswaf:managed:aws:bot-control:bot:organization:
: el publicador del bot, por ejemplo,<organization>
bot:organization:google
. -
awswaf:managed:aws:bot-control:bot:verified
: se utiliza para indicar un bot que se identifica y que el control de bots ha podido verificar. Se usa para los bots más habituales y deseables, y puede resultar útil si se combina con etiquetas de categorías comobot:category:search_engine
o etiquetas de nombres comobot:name:googlebot
.nota
El control de bots usa la dirección IP del origen de la solicitud web para ayudar a determinar si un bot está verificado. No puede configurarlo para que utilice la configuración IP reenviada de AWS WAF para inspeccionar una fuente de direcciones IP diferente. Si ha verificado que los bots se enrutan a través de un proxy o un equilibrador de carga, puede agregar una regla que se ejecute antes que el grupo de reglas de control de bots para ayudarle a solucionar este problema. Configura su nueva regla para usar la dirección IP reenviada y permitir de forma explícita las solicitudes de los bots verificados. Para obtener información acerca de usar direcciones IP reenviadas, consulte Uso de direcciones IP reenviadas en AWS WAF.
-
awswaf:managed:aws:bot-control:bot:user_triggered:verified
: se utiliza para indicar un bot similar a un bot verificado, pero que los usuarios finales pueden invocar directamente. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado. -
awswaf:managed:aws:bot-control:bot:developer_platform:verified
: se utiliza para indicar un bot similar a un bot verificado, pero que utiliza las plataformas de desarrolladores para crear scripts, por ejemplo, Google Apps Script. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado. -
awswaf:managed:aws:bot-control:bot:unverified
: se usa para indicar un bot que se identifica a sí mismo, por lo que se le puede nombrar y clasificar, pero no publica información que pueda usarse para verificar su identidad de forma independiente. Estos tipos de firmas de bots se pueden falsificar y, por lo tanto, se consideran no verificadas.
-
-
awswaf:managed:aws:bot-control:targeted:
: se utiliza para etiquetas específicas de las protecciones específicas de control de bots.<additional-details>
-
awswaf:managed:aws:bot-control:signal:
y<signal-details>
awswaf:managed:aws:bot-control:targeted:signal:
: se utilizan para proporcionar información adicional sobre la solicitud en algunas situaciones.<signal-details>
Los siguientes son ejemplos de etiquetas de señal. No es una lista exhaustiva:
-
awswaf:managed:aws:bot-control:signal:cloud_service_provider:
: indica un proveedor de servicios en la nube (CSP) para la solicitud. Algunos ejemplos de CSP son<CSP>
aws
para la infraestructura de Amazon Web Services,gcp
para la infraestructura de Google Cloud Platform (GCP),azure
para los servicios en la nube de Microsoft Azure yoracle
para los servicios de Oracle Cloud. -
awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension
: Indica la detección de una extensión del navegador que ayuda con la automatización, como Selenium IDE.Esta etiqueta se agrega cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la está utilizando activamente. Si implementa una regla de coincidencia de etiquetas para ello, tenga en cuenta la posibilidad de que se produzcan falsos positivos en la lógica de la regla y en la configuración de las acciones. Por ejemplo, puede utilizar una acción CAPTCHA en lugar de Block, o puede combinarla con otras coincidencias de etiquetas para aumentar su confianza de que se está utilizando la automatización.
-
awswaf:managed:aws:bot-control:signal:automated_browser
: indica que la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado. -
awswaf:managed:aws:bot-control:targeted:signal:automated_browser
: indica que la solicitud contiene indicadores de contenido de token de AWS WAF que el navegador del cliente podría estar automatizado.
-
Puede recuperar todas las etiquetas de un grupo de reglas a través de la API llamando al DescribeManagedRuleGroup
. Las etiquetas aparecen en la propiedad AvailableLabels
de la respuesta.
El grupo de reglas administrado de control de bots aplica etiquetas a un conjunto de bots verificables que suelen estar permitidos. El grupo de reglas no bloquea estos bots verificados. Si lo desea, puede bloquearlos o bloquear un subconjunto de ellos escribiendo una regla personalizada que utilice las etiquetas aplicadas por el grupo de reglas administrado de control de bots. Para obtener más información acerca de esto y ver ejemplos, consulte Cómo proteger sus aplicaciones de los bots con el control de bots de AWS WAF.
Listado de reglas de control de bots
En esta sección se enumeran las reglas de control de bots.
nota
La información que publicamos sobre las reglas en los grupos de reglas administrados de AWS tiene por objeto proporcionarle información suficiente para utilizarlas, pero no proporciona información que los actores malintencionados puedan utilizar para eludirlas. Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el centro de AWS Support
Nombre de la regla | Descripción |
---|---|
CategoryAdvertising |
Inspecciona los bots que se utilizan con fines publicitarios. Por ejemplo, puede utilizar servicios de publicidad de terceros que necesiten acceder a su sitio web mediante programación. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryArchiver |
Inspecciona los bots que se utilizan con fines de archivo. Estos bots rastrean la web y capturan contenido con el fin de crear archivos. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryContentFetcher |
Comprueba si hay bots que visiten el sitio web de la aplicación en nombre de un usuario, para buscar contenido, como fuentes RSS, o para verificar o validar su contenido. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryEmailClient |
Comprueba si hay bots que verifiquen los enlaces de los correos electrónicos que llevan al sitio web de la aplicación. Esto puede incluir bots gestionados por empresas y proveedores de correo electrónico para verificar los enlaces de los correos electrónicos y detectar los correos sospechosos. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryHttpLibrary |
Inspecciona las solicitudes generadas por los bots desde las bibliotecas HTTP de varios lenguajes de programación. Estas pueden incluir solicitudes de API que decidas permitir o supervisar. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryLinkChecker |
Inspecciona los bots que comprueban si hay enlaces rotos. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryMiscellaneous |
Inspecciona varios bots que no coinciden con otras categorías. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryMonitoring |
Inspecciona los bots que se utilizan con fines de monitorización. Por ejemplo, puede usar servicios de monitorización de bots que hagan ping periódicamente al sitio web de su aplicación para monitorizar aspectos como el rendimiento y el tiempo de actividad. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryScrapingFramework |
Inspecciona los bots en los sistemas de rastreo web, que se utilizan para automatizar el rastreo y la extracción de contenido de los sitios web. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategorySearchEngine |
Inspecciona los bots de los motores de búsqueda, que rastrean los sitios web para indexar el contenido y hacer que la información esté disponible para los resultados de los motores de búsqueda. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategorySecurity |
Inspecciona los bots que escanean las aplicaciones web en busca de vulnerabilidades o que realizan auditorías de seguridad. Por ejemplo, puede utilizar un proveedor de seguridad externo que escanee, monitoree o audite la seguridad de su aplicación web. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategorySeo |
Inspecciona los bots que se utilizan para la optimización de motores de búsqueda. Por ejemplo, puede usar herramientas de motores de búsqueda que rastreen su sitio para ayudarle a mejorar su posicionamiento entre los motores de búsqueda. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategorySocialMedia |
Inspecciona los bots que utilizan las plataformas de redes sociales para proporcionar resúmenes de contenido cuando los usuarios comparten su contenido. Acción de regla; se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta |
CategoryAI |
Inspecciona los bots de inteligencia artificial (IA). notaEsta regla aplica la acción a todas las coincidencias, independientemente de si los bots están verificados o no. Acción de la regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas cumple con esta regla y realiza una acción. Además, agrega el nombre del bot y el etiquetado de la categoría, el etiquetado de las reglas y la etiqueta |
SignalAutomatedBrowser |
Inspecciona solicitudes que no son de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Se pueden usar navegadores automatizados para probar o rastrear. Por ejemplo, puede utilizar estos tipos de navegadores para monitorizar o verificar el sitio web de su aplicación. Acción de la regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
SignalKnownBotDataCenter |
Inspecciona las solicitudes que no son de bots verificados de los centros de datos que suelen utilizar los bots. Acción de la regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
SignalNonBrowserUserAgent |
Inspecciona las solicitudes que no son de bots verificados para las cadenas de los agentes de usuario que no parecen provenir de un navegador web. Esta categoría puede incluir solicitudes API. Acción de la regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
TGT_VolumetricIpTokenAbsent |
Inspecciona solicitudes que no son de bots verificados con 5 solicitudes o más de un solo cliente en los últimos 5 minutos que no incluyan un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tókenes en solicitudes web en AWS WAF. notaEs posible que esta regla coincida en una solicitud que tiene un token si a las solicitudes del mismo cliente les han faltado tokens recientemente. El umbral al que se aplica esta regla puede variar ligeramente debido a la latencia. Esta regla gestiona los tokens faltantes de manera diferente al etiquetado de los tokens: Acción de la regla: Challenge Etiquetas: |
TGT_TokenAbsent |
Inspecciona solicitudes que no son de bots verificados que no incluyan un token de desafío. Para obtener información acerca de los tokens, consulte Uso de tókenes en solicitudes web en AWS WAF. Acción de la regla: Count Etiquetas: |
TGT_VolumetricSession |
Inspecciona un número anormalmente alto de solicitudes que no son de bots verificados de una sola sesión de cliente en un periodo de 5 minutos. La evaluación se basa en una comparación con las líneas base volumétricas estándar, que AWS WAF mantiene usando patrones de tráfico históricos. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte Uso de tókenes en solicitudes web en AWS WAF. notaEsta regla puede tardar 5 minutos en entrar en vigor después de activarla. El control de bots identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que calcula AWS WAF. Acción de la regla: CAPTCHA Etiquetas: El grupo de reglas aplica las siguientes etiquetas a las solicitudes de volumen medio y bajo que superan un umbral mínimo. Para estos niveles, la regla no realiza ninguna acción, independientemente de si el cliente está verificado: |
TGT_VolumetricSessionMaximum |
Inspecciona un número anormalmente alto de solicitudes que no son de bots verificados de una sola sesión de cliente en un periodo de 5 minutos. La evaluación se basa en una comparación con las líneas base volumétricas estándar, que AWS WAF mantiene usando patrones de tráfico históricos. Esta regla indica la máxima confianza en la evaluación. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte Uso de tókenes en solicitudes web en AWS WAF. notaEsta regla puede tardar 5 minutos en entrar en vigor después de activarla. El control de bots identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que calcula AWS WAF. Acción de la regla: Block Etiquetas: |
TGT_SignalAutomatedBrowser |
Inspecciona los tókenes de solicitudes que no son de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Para obtener más información, consulte Características de los tóquenes AWS WAF. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte Uso de tókenes en solicitudes web en AWS WAF. Acción de la regla: CAPTCHA Etiquetas: |
TGT_SignalBrowserAutomationExtension |
Inspecciona solicitudes que no son de bots verificados en busca de la presencia de una extensión del navegador que ayude con la automatización, como Selenium IDE. Esta regla coincide cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la utiliza activamente. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte Uso de tókenes en solicitudes web en AWS WAF. Acción de la regla: CAPTCHA Etiquetas: |
TGT_SignalBrowserInconsistency |
Inspecciona solicitudes que no son de bots verificados en busca de datos de interrogación del navegador que sean incoherentes. Para obtener más información, consulte Características de los tóquenes AWS WAF. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte Uso de tókenes en solicitudes web en AWS WAF. Acción de la regla: CAPTCHA Etiquetas: |
TGT_ML_CoordinatedActivityLow ,
TGT_ML_CoordinatedActivityMedium ,
TGT_ML_CoordinatedActivityHigh
|
Inspecciona solicitudes que no son de bots verificados en busca de comportamientos anómalos que sean coherentes con la actividad distribuida y coordinada de los bots. Los niveles de las reglas indican el nivel de confianza de que un grupo de solicitudes participen en un ataque coordinado. notaEstas reglas solamente se ejecutan si el grupo de reglas está configurado para usar el machine learning (ML). Para obtener información acerca de cómo configurar esta opción, consulte Adición del grupo de reglas administrado de control de bots de AWS WAF a su ACL web. notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. AWS WAF realiza esta inspección mediante un análisis de machine learning de las estadísticas de tráfico del sitio web. AWS WAF analiza el tráfico web cada pocos minutos y optimiza el análisis para detectar bots de baja intensidad y larga duración que se distribuyen en muchas direcciones IP. Es posible que estas reglas coincidan en un número muy reducido de solicitudes antes de determinar que no se está produciendo un ataque coordinado. Por lo tanto, si solo ve una o dos coincidencias, los resultados podrían ser falsos positivos. Sin embargo, si ve muchas coincidencias de estas reglas, es probable que esté siendo víctima de un ataque coordinado. notaEstas reglas pueden tardar hasta 24 horas en entrar en vigor si activa las reglas específicas del control de bots con la opción de ML. El control de bots identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico calculadas por AWS WAF. AWS WAF solo calcula las líneas base cuando utiliza las reglas específicas de control de bots con la opción de ML, y establecer líneas base significativas puede llevar hasta 24 horas. Actualizamos periódicamente nuestros modelos de machine learning para adaptarlos a estas reglas, a fin de mejorar las predicciones de los bots. Si observa un cambio repentino y sustancial en las predicciones de los bots que hacen estas reglas, póngase en contacto con su administrador de cuentas o abra un caso en el Centro de AWS Support Acciones de las reglas:
Etiquetas: |
TGT_TokenReuseIpLow ,
TGT_TokenReuseIpMedium ,
TGT_TokenReuseIpHigh
|
Inspecciona solicitudes que no son de bots verificados para comprobar si se ha utilizado un único token entre varias direcciones IP en los últimos 5 minutos. Cada nivel tiene un límite para la cantidad de direcciones IP distintas:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de las reglas:
Etiquetas: |
TGT_TokenReuseCountryLow ,
TGT_TokenReuseCountryMedium ,
TGT_TokenReuseCountryHigh
|
Inspecciona las solicitudes que no son de bots verificados para el uso de un único token en varios países en los últimos 5 minutos. Cada nivel tiene un límite para la cantidad de países distintos:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de las reglas:
Etiquetas: |
TGT_TokenReuseAsnLow ,
TGT_TokenReuseAsnMedium ,
TGT_TokenReuseAsnHigh
|
Inspecciona las solicitudes que no son de bots verificados para detectar el uso de un único token en varios números de sistemas autónomos (ASN) de la red en los últimos 5 minutos. Cada nivel tiene un límite para la cantidad de ASN distintos:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de las reglas:
Etiquetas: |