AWS WAF Grupo de reglas de control de bots - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS WAF Grupo de reglas de control de bots

En esta sección se explica qué hace el grupo de reglas gestionado por Bot Control.

VendorName:AWS, Nombre:AWSManagedRulesBotControlRuleSet,WCU: 50

El grupo de reglas administrado de control de bots proporciona reglas que gestionan las solicitudes de los bots. Los bots pueden consumir un exceso de recursos, distorsionar las métricas empresariales, provocar tiempos de inactividad y realizar actividades malintencionadas.

Niveles de protección

El grupo de reglas administrado de control de bots ofrece dos niveles de protección entre los que puede elegir:

  • Común: detecta una variedad de bots que se identifican a sí mismos, como los sistemas de rastreo web, los motores de búsqueda y los navegadores automatizados. Las protecciones de control de bots de este nivel identifican los bots más comunes mediante técnicas tradicionales de detección de bots, como el análisis de datos de solicitudes estáticas. Las reglas etiquetan el tráfico de estos bots y bloquean los que no pueden verificar.

  • Objetivo: incluye las protecciones de nivel común y añade una detección dirigida para los bots sofisticados que no se identifican a sí mismos. Las protecciones específicas mitigan la actividad de los bots mediante una combinación de limitaciones de velocidad CAPTCHA y problemas de navegación en segundo plano.

    • TGT_: las reglas que proporcionan una protección específica tienen nombres que comienzan por TGT_. Todas las protecciones específicas utilizan técnicas de detección, como la interrogación del navegador, la toma de huellas digitales y la heurística del comportamiento, para identificar el tráfico de bots inapropiado.

    • TGT_ML_: las reglas de protección específicas que utilizan el machine learning tienen nombres que comienzan por TGT_ML_. Estas reglas utilizan un análisis automatizado y de aprendizaje automático de las estadísticas de tráfico del sitio web para detectar comportamientos anómalos indicativos de una actividad distribuida y coordinada de los bots. AWS WAF analiza las estadísticas sobre el tráfico de su sitio web, como las marcas horarias, las características del navegador y las URL visitas anteriores, para mejorar el modelo de aprendizaje automático de Bot Control. Las capacidades de machine learning están habilitadas de forma predeterminada, pero puede deshabilitarlas en la configuración de su grupo de reglas. Cuando el aprendizaje automático está desactivado, AWS WAF no evalúa estas reglas.

El nivel de protección objetivo y el AWS WAF Tanto la declaración de reglas basada en la tasa proporcionan una limitación de la velocidad. Para ver una comparación de las dos opciones, consulte Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots.

Consideraciones sobre el uso de este grupo de reglas

Este grupo de reglas forma parte de las protecciones inteligentes de mitigación de amenazas de AWS WAF Para obtener información, consulte Implementación de la mitigación inteligente de amenazas en AWS WAF..

nota

Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para obtener más información, consulte AWS WAF Precios.

Para mantener sus costos bajos y asegurarse de que está gestionando el tráfico web como desea, utilice este grupo de reglas de acuerdo con las instrucciones que se indican en Mejores prácticas para la mitigación inteligente de amenazas en AWS WAF.

Actualizamos periódicamente nuestros modelos de aprendizaje automático (ML) para adaptarlos al nivel de protección específico basado en las reglas basadas en el aprendizaje automático, a fin de mejorar las predicciones de los bots. Las reglas basadas en el aprendizaje automático tienen nombres que comienzan por. TGT_ML_ Si observas un cambio repentino y sustancial en las predicciones de los bots según estas reglas, ponte en contacto con nosotros a través de tu administrador de cuentas o abre un caso en AWS Support Centro.

Etiquetas agregadas por este grupo de reglas

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Uso de etiquetas en las solicitudes web y Etiquetar métricas y dimensiones.

Etiquetas de token

Este grupo de reglas usa AWS WAF administración de tokens para inspeccionar y etiquetar las solicitudes web de acuerdo con el estado de sus AWS WAF fichas. AWS WAF utiliza tokens para el seguimiento y la verificación de las sesiones del cliente.

Para obtener información sobre los tókenes y su administración, consulte Uso de tokens en solicitudes web en AWS WAF.

Para obtener información sobre los componentes de las etiquetas que se describen aquí, consulte Requisitos de nomenclatura y sintaxis de etiquetas en AWS WAF.

Etiqueta de sesión de cliente

La etiqueta awswaf:managed:token:id:identifier contiene un identificador único que AWS WAF el token que utiliza la administración para identificar la sesión del cliente. El identificador puede cambiar, por ejemplo, si el cliente adquiere un nuevo token después de descartar el que estaba utilizando.

nota

AWS WAF no informa de CloudWatch las estadísticas de Amazon para esta etiqueta.

Etiquetas de estado del token: prefijos del espacio de nombres de etiquetas

Las etiquetas de estado del token informan sobre el estado del token y del desafío y la CAPTCHA información que contiene.

Cada etiqueta de estado del token comienza con uno de los siguientes prefijos de espacio de nombres:

  • awswaf:managed:token:: Se utiliza para informar sobre el estado general del token y el estado de la información del desafío del token.

  • awswaf:managed:captcha:— Se utilizan para informar sobre el estado de la CAPTCHA información del token.

Etiquetas de estado del token: nombres de etiquetas

Tras el prefijo, el resto de la etiqueta proporciona información detallada sobre el estado del token:

  • accepted: El token de solicitud está presente y contiene lo siguiente:

    • Un desafío o una CAPTCHA solución válidos.

    • Un desafío o una marca de CAPTCHA tiempo que no hayan caducado.

    • Una especificación de dominio válida para la web. ACL

    Ejemplo: la etiqueta awswaf:managed:token:accepted indica que el token de la solicitud web tiene una solución válida y una marca temporal vigente para el desafío, así como un dominio válido.

  • rejected: El token de solicitud está presente, pero no cumple con los criterios de aceptación.

    Junto con la etiqueta rechazada, la administración del token agrega un espacio de nombres y nombre de etiqueta personalizados para indicar el motivo.

    • rejected:not_solved— Al token le falta el desafío o la CAPTCHA solución.

    • rejected:expired— El desafío o la CAPTCHA marca temporal del token han caducado, según los tiempos de inmunidad ACL de los tokens configurados en tu web.

    • rejected:domain_mismatch— El dominio del token no coincide con la configuración del dominio simbólico ACL de tu web.

    • rejected:invalid – AWS WAF no se pudo leer el token indicado.

    Ejemplo: las etiquetas awswaf:managed:captcha:rejected awswaf:managed:captcha:rejected:expired indican que la solicitud se rechazó porque la CAPTCHA marca de tiempo del token ha superado el tiempo de inmunidad del CAPTCHA token configurado en la web. ACL

  • absent: La solicitud no contiene el token o el administrador del token no ha podido leerlo.

    Ejemplo: la etiqueta awswaf:managed:captcha:absent indica que la solicitud no tiene el token.

Etiquetas de control de bots

Este grupo de reglas administrado para control de bots genera etiquetas con el prefijo del espacio de nombres awswaf:managed:aws:bot-control: seguido del espacio de nombres y el nombre de la etiqueta personalizados. El grupo de reglas puede agregar más de una etiqueta a una solicitud.

Cada etiqueta refleja los resultados de la regla de control de bots:

  • awswaf:managed:aws:bot-control:bot:: información sobre el bot asociado a la solicitud.

    • awswaf:managed:aws:bot-control:bot:name:<name>: el nombre del bot, si hay alguno disponible, por ejemplo, los espacios de nombres personalizados bot:name:slurp, bot:name:googlebot y bot:name:pocket_parser.

    • awswaf:managed:aws:bot-control:bot:category:<category>— La categoría de bot, tal como se define en AWS WAF, por ejemplo, bot:category:search_engine ybot:category:content_fetcher.

    • awswaf:managed:aws:bot-control:bot:organization:<organization>: el publicador del bot, por ejemplo, bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified: se utiliza para indicar un bot que se identifica y que el control de bots ha podido verificar. Se usa para los bots más habituales y deseables, y puede resultar útil si se combina con etiquetas de categorías como bot:category:search_engine o etiquetas de nombres como bot:name:googlebot.

      nota

      El control de bots usa la dirección IP del origen de la solicitud web para ayudar a determinar si un bot está verificado. No puede configurarlo para que utilice el AWS WAF configuración IP reenviada, para inspeccionar una fuente de direcciones IP diferente. Si ha verificado que los bots se enrutan a través de un proxy o un equilibrador de carga, puede agregar una regla que se ejecute antes que el grupo de reglas de control de bots para ayudarle a solucionar este problema. Configura su nueva regla para usar la dirección IP reenviada y permitir de forma explícita las solicitudes de los bots verificados. Para obtener información acerca de usar direcciones IP reenviadas, consulte Uso de direcciones IP reenviadas en AWS WAF.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified: se utiliza para indicar un bot similar a un bot verificado, pero que los usuarios finales pueden invocar directamente. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified: se utiliza para indicar un bot similar a un bot verificado, pero que utiliza las plataformas de desarrolladores para crear scripts, por ejemplo, Google Apps Script. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:unverified: se usa para indicar un bot que se identifica a sí mismo, por lo que se le puede nombrar y clasificar, pero no publica información que pueda usarse para verificar su identidad de forma independiente. Estos tipos de firmas de bots se pueden falsificar y, por lo tanto, se consideran no verificadas.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> : se utiliza para etiquetas específicas de las protecciones específicas de control de bots.

  • awswaf:managed:aws:bot-control:signal:<signal-details> y awswaf:managed:aws:bot-control:targeted:signal:<signal-details> : se utilizan para proporcionar información adicional sobre la solicitud en algunas situaciones.

    Los siguientes son ejemplos de etiquetas de señal. No es una lista exhaustiva:

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>— Indica un proveedor de servicios en la nube (CSP) para la solicitud. Algunos ejemplos CSPs son la infraestructura aws de Amazon Web Services, la infraestructura gcp de Google Cloud Platform (GCP), azure los servicios en la nube de Microsoft Azure y oracle los servicios de Oracle Cloud.

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension— Indica la detección de una extensión del navegador que ayuda a la automatización, como SeleniumIDE.

      Esta etiqueta se agrega cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la está utilizando activamente. Si implementa una regla de coincidencia de etiquetas para ello, tenga en cuenta la posibilidad de que se produzcan falsos positivos en la lógica de la regla y en la configuración de las acciones. Por ejemplo, puede utilizar un CAPTCHA acción en lugar de Block o puede combinar esta combinación de etiquetas con otras combinaciones de etiquetas para aumentar su confianza en el uso de la automatización.

    • awswaf:managed:aws:bot-control:signal:automated_browser: indica que la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Indica que la solicitud AWS WAF el token contiene indicadores de que el navegador del cliente podría estar automatizado.

Puede recuperar todas las etiquetas de un grupo de reglas mediante una llamadaDescribeManagedRuleGroup. API Las etiquetas aparecen en la propiedad AvailableLabels de la respuesta.

El grupo de reglas administrado de control de bots aplica etiquetas a un conjunto de bots verificables que suelen estar permitidos. El grupo de reglas no bloquea estos bots verificados. Si lo desea, puede bloquearlos o bloquear un subconjunto de ellos escribiendo una regla personalizada que utilice las etiquetas aplicadas por el grupo de reglas administrado de control de bots. Para obtener más información acerca de esto y ver ejemplos, consulte Proteja sus aplicaciones de los bots con AWS WAF Control de bots.

Listado de reglas de control de bots

En esta sección se enumeran las reglas de control de bots.

nota

La información que publicamos sobre las reglas en el AWS El objetivo de los grupos de reglas gestionadas es proporcionarle información suficiente para utilizarlas, pero no proporcionar información que los delincuentes puedan utilizar para eludirlas. Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con AWS Support Centro.

Nombre de la regla Descripción
CategoryAdvertising

Inspecciona los bots que se utilizan con fines publicitarios. Por ejemplo, puede utilizar servicios de publicidad de terceros que necesiten acceder a su sitio web mediante programación.

Acción de regla, que se aplica solo a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:advertising y awswaf:managed:aws:bot-control:CategoryAdvertising

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryArchiver

Inspecciona los bots que se utilizan con fines de archivo. Estos bots rastrean la web y capturan contenido con el fin de crear archivos.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:archiver y awswaf:managed:aws:bot-control:CategoryArchiver

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryContentFetcher

Comprueba si hay bots que visiten el sitio web de la aplicación en nombre de un usuario, para buscar contenido, como RSS feeds, o para verificar o validar tu contenido.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:content_fetcher y awswaf:managed:aws:bot-control:CategoryContentFetcher

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryEmailClient

Comprueba si hay bots que verifiquen los enlaces de los correos electrónicos que llevan al sitio web de la aplicación. Esto puede incluir bots gestionados por empresas y proveedores de correo electrónico para verificar los enlaces de los correos electrónicos y detectar los correos sospechosos.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:email_client y awswaf:managed:aws:bot-control:CategoryEmailClient

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryHttpLibrary

Inspecciona las solicitudes generadas por los bots desde las HTTP bibliotecas de varios lenguajes de programación. Estas pueden incluir API solicitudes que usted decida permitir o supervisar.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:http_library y awswaf:managed:aws:bot-control:CategoryHttpLibrary

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryLinkChecker

Inspecciona los bots que comprueban si hay enlaces rotos.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:link_checker y awswaf:managed:aws:bot-control:CategoryLinkChecker

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryMiscellaneous

Inspecciona varios bots que no coinciden con otras categorías.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:miscellaneous y awswaf:managed:aws:bot-control:CategoryMiscellaneous

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryMonitoring

Inspecciona los bots que se utilizan con fines de monitorización. Por ejemplo, puede usar servicios de monitorización de bots que hagan ping periódicamente al sitio web de su aplicación para monitorizar aspectos como el rendimiento y el tiempo de actividad.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:monitoring y awswaf:managed:aws:bot-control:CategoryMonitoring

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryScrapingFramework

Inspecciona los bots en los sistemas de rastreo web, que se utilizan para automatizar el rastreo y la extracción de contenido de los sitios web.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:scraping_framework y awswaf:managed:aws:bot-control:CategoryScrapingFramework

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategorySearchEngine

Inspecciona los bots de los motores de búsqueda, que rastrean los sitios web para indexar el contenido y hacer que la información esté disponible para los resultados de los motores de búsqueda.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:search_engine y awswaf:managed:aws:bot-control:CategorySearchEngine

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategorySecurity

Inspecciona los bots que escanean las aplicaciones web en busca de vulnerabilidades o que realizan auditorías de seguridad. Por ejemplo, puede utilizar un proveedor de seguridad externo que escanee, monitoree o audite la seguridad de su aplicación web.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:security y awswaf:managed:aws:bot-control:CategorySecurity

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategorySeo

Inspecciona los bots que se utilizan para la optimización de motores de búsqueda. Por ejemplo, puede usar herramientas de motores de búsqueda que rastreen su sitio para ayudarle a mejorar su posicionamiento entre los motores de búsqueda.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:seo y awswaf:managed:aws:bot-control:CategorySeo

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategorySocialMedia

Inspecciona los bots que utilizan las plataformas de redes sociales para proporcionar resúmenes de contenido cuando los usuarios comparten su contenido.

Acción de regla, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:social_media y awswaf:managed:aws:bot-control:CategorySocialMedia

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiquetaawswaf:managed:aws:bot-control:bot:verified.

CategoryAI

Inspecciona los bots de inteligencia artificial (IA).

nota

Esta regla aplica la acción a todas las partidas, independientemente de si los bots están verificados o no.

Acción reglamentaria: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:ai y awswaf:managed:aws:bot-control:CategoryAI

En el caso de los bots verificados, el grupo de reglas coincide con esta regla y realiza una acción. Además, añade el nombre del bot y el etiquetado de la categoría, el etiquetado de las reglas y la etiquetaawswaf:managed:aws:bot-control:bot:verified.

SignalAutomatedBrowser

Inspecciona las solicitudes que no provienen de bots verificados en busca de indicios de que el navegador del cliente podría estar automatizado. Se pueden usar navegadores automatizados para probar o rastrear. Por ejemplo, puede utilizar estos tipos de navegadores para monitorizar o verificar el sitio web de su aplicación.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:automated_browser y awswaf:managed:aws:bot-control:SignalAutomatedBrowser

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

SignalKnownBotDataCenter

Inspecciona las solicitudes que no provienen de bots verificados en busca de indicadores de los centros de datos que suelen utilizar los bots.

Acción reglamentaria: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:known_bot_data_center y awswaf:managed:aws:bot-control:SignalKnownBotDataCenter

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

SignalNonBrowserUserAgent

Inspecciona las solicitudes que no provienen de bots verificados en busca de cadenas de agentes de usuario que no parezcan provenir de un navegador web. Esta categoría puede incluir API solicitudes.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:non_browser_user_agent y awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

TGT_VolumetricIpTokenAbsent

Inspecciona las solicitudes que no provienen de bots verificados, con 5 o más solicitudes de un solo cliente en los últimos 5 minutos que no incluyen un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tokens en solicitudes web en AWS WAF.

nota

Es posible que esta regla coincida en una solicitud que tiene un token si a las solicitudes del mismo cliente les han faltado tokens recientemente.

El umbral al que se aplica esta regla puede variar ligeramente debido a la latencia.

Esta regla gestiona los tokens faltantes de manera diferente al etiquetado de los tokens: awswaf:managed:token:absent. El etiquetado de los tokens etiqueta las solicitudes individuales que no tienen un token. Esta regla mantiene un recuento de las solicitudes a las que les falta su token para cada IP de cliente y las compara con los clientes que superan el límite.

Acción reglamentaria: Challenge

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent y awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

Inspecciona las solicitudes que no provienen de bots verificados que no incluyen un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tokens en solicitudes web en AWS WAF.

Acción reglamentaria: Count

Etiquetas: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

Inspecciona un número anormalmente alto de solicitudes que no provienen de bots verificados y que provienen de una sola sesión de cliente en un período de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar que AWS WAF sigue utilizando patrones de tráfico históricos.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de las reglas CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF.

nota

Esta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que AWS WAF calcula.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high y awswaf:managed:aws:bot-control:TGT_VolumetricSession

El grupo de reglas aplica las siguientes etiquetas a las solicitudes de volumen medio y bajo que superan un umbral mínimo. Para estos niveles, la regla no realiza ninguna acción, independientemente de si el cliente está verificado: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium y awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

TGT_VolumetricSessionMaximum

Inspecciona un número anormalmente alto de solicitudes que no provienen de bots verificados y que provienen de una sola sesión de cliente en un período de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar que AWS WAF sigue utilizando patrones de tráfico históricos.

Esta regla indica la máxima confianza en la evaluación.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF.

nota

Esta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que AWS WAF calcula.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum y awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

Inspecciona los símbolos de las solicitudes que no provienen de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Para obtener más información, consulte AWS WAF características del token.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:automated_browser y awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

Inspecciona las solicitudes que no provienen de bots verificados y que indican la presencia de una extensión del navegador que facilita la automatización, como IDE Selenium. Esta regla coincide siempre que un usuario tenga este tipo de extensión instalada, incluso si no la está utilizando activamente.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension y awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

Inspecciona las solicitudes que no provienen de bots verificados para detectar datos de interrogación del navegador incoherentes. Para obtener más información, consulte AWS WAF características del token.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. La integración de la aplicación SDKs y las acciones de la regla añaden los tokens a las solicitudes CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency y awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

Inspecciona las solicitudes que no provienen de bots verificados para detectar un comportamiento anómalo coherente con la actividad distribuida y coordinada de los bots. Los niveles de las reglas indican el nivel de confianza de que un grupo de solicitudes participen en un ataque coordinado.

nota

Estas reglas solamente se ejecutan si el grupo de reglas está configurado para usar el machine learning (ML). Para obtener información acerca de cómo configurar esta opción, consulte Añadir el AWS WAF El grupo de reglas gestionado por Bot Control a tu web ACL.

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

AWS WAF realiza esta inspección mediante un análisis de aprendizaje automático de las estadísticas de tráfico del sitio web. AWS WAF analiza el tráfico web cada pocos minutos y optimiza el análisis para detectar bots de baja intensidad y larga duración que se distribuyen en muchas direcciones IP.

Es posible que estas reglas coincidan en un número muy reducido de solicitudes antes de determinar que no se está produciendo un ataque coordinado. Por lo tanto, si solo ve una o dos coincidencias, los resultados podrían ser falsos positivos. Sin embargo, si ve muchas coincidencias de estas reglas, es probable que esté siendo víctima de un ataque coordinado.

nota

Estas reglas pueden tardar hasta 24 horas en entrar en vigor si activa las reglas específicas del control de bots con la opción de ML. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas de base del tráfico AWS WAF ha calculado. AWS WAF solo calcula las líneas base cuando se utilizan las reglas específicas de Bot Control con la opción ML, y establecer líneas de base significativas puede tardar hasta 24 horas.

Actualizamos periódicamente nuestros modelos de aprendizaje automático para adaptarlos a estas reglas, a fin de mejorar las predicciones de los bots. Si observas un cambio repentino y sustancial en las predicciones de los bots según estas reglas, ponte en contacto con tu administrador de cuentas o abre un caso en AWS Support Centro.

Acciones de reglas:

  • Bajo: Challenge

  • Medio: Challenge

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|high y awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

Inspecciona las solicitudes que no provienen de bots verificados para detectar el uso de un único token entre varios IPs en los últimos 5 minutos. Cada nivel tiene un límite en el número de elementos distintosIPs:

  • Bajo: más de 3

  • Medio: más de 4

  • Alto: más de 8

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de la regla:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

Inspecciona las solicitudes que no provienen de bots verificados para el uso de un único token en varios países en los últimos 5 minutos. Cada nivel tiene un límite en el número de países distintos:

  • Bajo: más de 1

  • Medio: más de 2

  • Alto: más de 3

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de la regla:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

Inspecciona las solicitudes que no provienen de bots verificados para el uso de un único token en varios números de sistemas autónomos de redes (ASNs) en los últimos 5 minutos. Cada nivel tiene un límite en cuanto al número de elementos distintosASNs:

  • Bajo: más de 1

  • Medio: más de 2

  • Alto: más de 3

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de la regla:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High