AWS WAF Grupo de reglas de control de bots - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS WAF Grupo de reglas de control de bots

En esta sección se explica lo que hace el grupo de reglas administradas de control de bots.

VendorName:AWS, NombreWCU:AWSManagedRulesBotControlRuleSet, 50

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores infractores lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas administradas de control de bots proporciona reglas que gestionan las solicitudes de los bots. Los bots pueden consumir un exceso de recursos, distorsionar las métricas empresariales, provocar tiempos de inactividad y realizar actividades malintencionadas.

Niveles de protección

El grupo de reglas administradas de control de bots ofrece dos niveles de protección entre los que puede elegir:

  • Común: detecta una variedad de bots que se identifican a sí mismos, como los sistemas de rastreo web, los motores de búsqueda y los navegadores automatizados. Las protecciones de control de bots de este nivel identifican los bots más comunes mediante técnicas tradicionales de detección de bots, como el análisis de datos de solicitudes estáticas. Las reglas etiquetan el tráfico de estos bots y bloquean los que no pueden verificar.

  • Objetivo: incluye las protecciones de nivel común y añade una detección dirigida para los bots sofisticados que no se identifican a sí mismos. Las protecciones específicas mitigan la actividad de los bots mediante una combinación de limitaciones de velocidad CAPTCHA y problemas de navegación en segundo plano.

    • TGT_: las reglas que proporcionan una protección específica tienen nombres que comienzan por TGT_. Todas las protecciones específicas utilizan técnicas de detección, como la interrogación del navegador, la toma de huellas digitales y la heurística del comportamiento, para identificar el tráfico de bots inapropiado.

    • TGT_ML_: las reglas de protección específicas que utilizan el machine learning tienen nombres que comienzan por TGT_ML_. Estas reglas utilizan un análisis automatizado y de aprendizaje automático de las estadísticas de tráfico del sitio web para detectar comportamientos anómalos indicativos de una actividad distribuida y coordinada de los bots. AWS WAF analiza las estadísticas sobre el tráfico de su sitio web, como las marcas horarias, las características del navegador y las URL visitas anteriores, para mejorar el modelo de aprendizaje automático de Bot Control. Las capacidades de machine learning están habilitadas de forma predeterminada, pero puede deshabilitarlas en la configuración de su grupo de reglas. Cuando el aprendizaje automático está desactivado, AWS WAF no evalúa estas reglas.

Tanto el nivel de protección objetivo como la declaración de reglas AWS WAF basada en la velocidad proporcionan una limitación de la velocidad. Para ver una comparación de las dos opciones, consulte Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots.

Consideraciones para utilizar este grupo de reglas

Este grupo de reglas forma parte de las protecciones de mitigación de amenazas inteligentes de AWS WAF. Para obtener más información, consulte Mitigación inteligente de amenazas en AWS WAF.

nota

Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administradas. Para obtener más información, consulte AWS WAF Precios.

Para mantener sus costos bajos y asegurarse de que está gestionando el tráfico web como desea, utilice este grupo de reglas de acuerdo con las instrucciones que se indican en Prácticas recomendadas para la mitigación inteligente de amenazas en AWS WAF.

Actualizamos periódicamente nuestros modelos de machine learning (ML) para adaptarlos a las reglas basadas en ML con el nivel de protección específico, a fin de mejorar las predicciones de los bots. Las reglas basadas en ML tienen nombres que comienzan con TGT_ML_. Si observa un cambio repentino y sustancial en las predicciones de los bots según estas reglas, contáctenos a través de su administrador de cuentas o abra un caso en el Centro de AWS Support.

Etiquetas agregadas por este grupo de reglas

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su web. ACL AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Etiquetas de token

Este grupo de reglas utiliza la administración de AWS WAF tokens para inspeccionar y etiquetar las solicitudes web según el estado de sus AWS WAF tokens. AWS WAF usa tokens para el seguimiento y la verificación de las sesiones del cliente.

Para obtener información sobre los tókenes y su administración, consulte Uso de tokens en la mitigación AWS WAF inteligente de amenazas.

Para obtener información sobre los componentes de las etiquetas que se describen aquí, consulte Requisitos de sintaxis de etiquetas y nomenclatura en AWS WAF.

Etiqueta de sesión de cliente

La etiqueta awswaf:managed:token:id:identifier contiene un identificador único que la administración de AWS WAF tokens utiliza para identificar la sesión del cliente. El identificador puede cambiar, por ejemplo, si el cliente adquiere un nuevo token después de descartar el que estaba utilizando.

nota

AWS WAF no informa de CloudWatch las estadísticas de Amazon para esta etiqueta.

Etiqueta de huella digital del navegador

La etiqueta awswaf:managed:token:fingerprint:fingerprint-identifier contiene un robusto identificador de huellas dactilares del navegador que la administración de AWS WAF tokens calcula a partir de varias señales del navegador del cliente. Este identificador permanece igual en varios intentos de adquisición de fichas. El identificador de huella digital no es exclusivo de un solo cliente.

nota

AWS WAF no informa de CloudWatch las estadísticas de Amazon para esta etiqueta.

Etiquetas de estado del token: prefijos del espacio de nombres de etiquetas

Las etiquetas de estado del token informan sobre el estado del token y del desafío y la CAPTCHA información que contiene.

Cada etiqueta de estado del token comienza con uno de los siguientes prefijos de espacio de nombres:

  • awswaf:managed:token:: Se utiliza para informar sobre el estado general del token y el estado de la información del desafío del token.

  • awswaf:managed:captcha:— Se utilizan para informar sobre el estado de la CAPTCHA información del token.

Etiquetas de estado del token: nombres de etiquetas

Tras el prefijo, el resto de la etiqueta proporciona información detallada sobre el estado del token:

  • accepted: El token de solicitud está presente y contiene lo siguiente:

    • Un desafío o una CAPTCHA solución válidos.

    • Un desafío o una marca de CAPTCHA tiempo no vencidos.

    • Una especificación de dominio válida para la web. ACL

    Ejemplo: la etiqueta awswaf:managed:token:accepted indica que el token de la solicitud web tiene una solución válida y una marca temporal vigente para el desafío, así como un dominio válido.

  • rejected: El token de solicitud está presente, pero no cumple con los criterios de aceptación.

    Junto con la etiqueta rechazada, la administración del token agrega un espacio de nombres y nombre de etiqueta personalizados para indicar el motivo.

    • rejected:not_solved— Al token le falta el desafío o la CAPTCHA solución.

    • rejected:expired— El desafío o la CAPTCHA marca temporal del token han caducado, según los tiempos de inmunidad ACL de los tokens configurados en tu web.

    • rejected:domain_mismatch— El dominio del token no coincide con la configuración del dominio simbólico ACL de tu web.

    • rejected:invalid— no se AWS WAF pudo leer el token indicado.

    Ejemplo: las etiquetas awswaf:managed:captcha:rejected awswaf:managed:captcha:rejected:expired indican que la solicitud se rechazó porque la CAPTCHA marca de tiempo del token ha superado el tiempo de inmunidad del CAPTCHA token configurado en la web. ACL

  • absent: La solicitud no contiene el token o el administrador del token no ha podido leerlo.

    Ejemplo: la etiqueta awswaf:managed:captcha:absent indica que la solicitud no tiene el token.

Etiquetas de control de bots

Este grupo de reglas administradas para control de bots genera etiquetas con el prefijo del espacio de nombres awswaf:managed:aws:bot-control: seguido del espacio de nombres y el nombre de la etiqueta personalizados. El grupo de reglas puede agregar más de una etiqueta a una solicitud.

Cada etiqueta refleja los resultados de la regla de control de bots:

  • awswaf:managed:aws:bot-control:bot:: información sobre el bot asociado a la solicitud.

    • awswaf:managed:aws:bot-control:bot:name:<name>: el nombre del bot, si hay alguno disponible, por ejemplo, los espacios de nombres personalizados bot:name:slurp, bot:name:googlebot y bot:name:pocket_parser.

    • awswaf:managed:aws:bot-control:bot:category:<category>— La categoría de bot, tal como se define AWS WAF, por ejemplo, bot:category:search_engine en y. bot:category:content_fetcher

    • awswaf:managed:aws:bot-control:bot:organization:<organization>: el publicador del bot, por ejemplo, bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified: se utiliza para indicar un bot que se identifica y que el control de bots ha podido verificar. Se usa para los bots más habituales y deseables, y puede resultar útil si se combina con etiquetas de categorías como bot:category:search_engine o etiquetas de nombres como bot:name:googlebot.

      nota

      El control de bots usa la dirección IP del origen de la solicitud web para ayudar a determinar si un bot está verificado. No puedes configurarlo para que utilice la configuración de IP AWS WAF reenviada para inspeccionar una fuente de direcciones IP diferente. Si ha verificado que los bots se enrutan a través de un proxy o un equilibrador de carga, puede agregar una regla que se ejecute antes que el grupo de reglas de control de bots para ayudarle a solucionar este problema. Configura su nueva regla para usar la dirección IP reenviada y permitir de forma explícita las solicitudes de los bots verificados. Para obtener información acerca de usar direcciones IP reenviadas, consulte Uso de direcciones IP reenviadas en AWS WAF.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified: se utiliza para indicar un bot similar a un bot verificado, pero que los usuarios finales pueden invocar directamente. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified: se utiliza para indicar un bot similar a un bot verificado, pero que utiliza las plataformas de desarrolladores para crear scripts, por ejemplo, Google Apps Script. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:unverified: se usa para indicar un bot que se identifica a sí mismo, por lo que se le puede nombrar y clasificar, pero no publica información que pueda usarse para verificar su identidad de forma independiente. Estos tipos de firmas de bots se pueden falsificar y, por lo tanto, se consideran no verificadas.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> : se utiliza para etiquetas específicas de las protecciones específicas de control de bots.

  • awswaf:managed:aws:bot-control:signal:<signal-details> y awswaf:managed:aws:bot-control:targeted:signal:<signal-details> : se utilizan para proporcionar información adicional sobre la solicitud en algunas situaciones.

    Los siguientes son ejemplos de etiquetas de señal. No es una lista exhaustiva:

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>— Indica un proveedor de servicios en la nube (CSP) para la solicitud. Algunos ejemplos CSPs son la infraestructura aws de Amazon Web Services, la infraestructura gcp de Google Cloud Platform (GCP), azure los servicios en la nube de Microsoft Azure y oracle los servicios de Oracle Cloud.

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension— Indica la detección de una extensión del navegador que ayuda a la automatización, como SeleniumIDE.

      Esta etiqueta se agrega cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la está utilizando activamente. Si implementa una regla de coincidencia de etiquetas para ello, tenga en cuenta la posibilidad de que se produzcan falsos positivos en la lógica de la regla y en la configuración de las acciones. Por ejemplo, puede utilizar un CAPTCHA acción en lugar de Block o puede combinar esta combinación de etiquetas con otras combinaciones de etiquetas para aumentar su confianza en el uso de la automatización.

    • awswaf:managed:aws:bot-control:signal:automated_browser: indica que la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Indica que el AWS WAF token de la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado.

Puede recuperar todas las etiquetas de un grupo de reglas mediante una llamadaDescribeManagedRuleGroup. API Las etiquetas aparecen en la propiedad AvailableLabels de la respuesta.

El grupo de reglas administradas de control de bots aplica etiquetas a un conjunto de bots verificables que suelen estar permitidos. El grupo de reglas no bloquea estos bots verificados. Si lo desea, puede bloquearlos o bloquear un subconjunto de ellos escribiendo una regla personalizada que utilice las etiquetas aplicadas por el grupo de reglas administradas de control de bots. Para obtener más información acerca de esto y ver ejemplos, consulte AWS WAF Control de bots.

Listado de reglas de control de bots

En esta sección se enumeran las reglas de control de bots.

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores infractores lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

Nombre de la regla Descripción
CategoryAdvertising

Inspecciona los bots que se utilizan con fines publicitarios. Por ejemplo, puede utilizar servicios de publicidad de terceros que necesiten acceder a su sitio web mediante programación.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:advertising y awswaf:managed:aws:bot-control:CategoryAdvertising

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryArchiver

Inspecciona los bots que se utilizan con fines de archivo. Estos bots rastrean la web y capturan contenido con el fin de crear archivos.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:archiver y awswaf:managed:aws:bot-control:CategoryArchiver

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryContentFetcher

Comprueba si hay bots que visiten el sitio web de la aplicación en nombre de un usuario, para buscar contenido, como RSS feeds, o para verificar o validar tu contenido.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:content_fetcher y awswaf:managed:aws:bot-control:CategoryContentFetcher

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryEmailClient

Comprueba si hay bots que verifiquen los enlaces de los correos electrónicos que llevan al sitio web de la aplicación. Esto puede incluir bots gestionados por empresas y proveedores de correo electrónico para verificar los enlaces de los correos electrónicos y detectar los correos sospechosos.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:email_client y awswaf:managed:aws:bot-control:CategoryEmailClient

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryHttpLibrary

Inspecciona las solicitudes generadas por los bots de las HTTP bibliotecas de varios lenguajes de programación. Estas pueden incluir API solicitudes que usted decida permitir o supervisar.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:http_library y awswaf:managed:aws:bot-control:CategoryHttpLibrary

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryLinkChecker

Inspecciona los bots que comprueban si hay enlaces rotos.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:link_checker y awswaf:managed:aws:bot-control:CategoryLinkChecker

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryMiscellaneous

Inspecciona varios bots que no coinciden con otras categorías.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:miscellaneous y awswaf:managed:aws:bot-control:CategoryMiscellaneous

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryMonitoring

Inspecciona los bots que se utilizan con fines de monitorización. Por ejemplo, puede usar servicios de monitorización de bots que hagan ping periódicamente al sitio web de su aplicación para monitorizar aspectos como el rendimiento y el tiempo de actividad.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:monitoring y awswaf:managed:aws:bot-control:CategoryMonitoring

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryScrapingFramework

Inspecciona los bots en los sistemas de rastreo web, que se utilizan para automatizar el rastreo y la extracción de contenido de los sitios web.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:scraping_framework y awswaf:managed:aws:bot-control:CategoryScrapingFramework

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySearchEngine

Inspecciona los bots de los motores de búsqueda, que rastrean los sitios web para indexar el contenido y hacer que la información esté disponible para los resultados de los motores de búsqueda.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:search_engine y awswaf:managed:aws:bot-control:CategorySearchEngine

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySecurity

Inspecciona los bots que escanean las aplicaciones web en busca de vulnerabilidades o que realizan auditorías de seguridad. Por ejemplo, puede utilizar un proveedor de seguridad externo que escanee, supervise o audite la seguridad de su aplicación web.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:security y awswaf:managed:aws:bot-control:CategorySecurity

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySeo

Inspecciona los bots que se utilizan para la optimización de motores de búsqueda. Por ejemplo, puede usar herramientas de motores de búsqueda que rastreen su sitio para ayudarle a mejorar su posicionamiento entre los motores de búsqueda.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:seo y awswaf:managed:aws:bot-control:CategorySeo

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySocialMedia

Inspecciona los bots que utilizan las plataformas de redes sociales para proporcionar resúmenes de contenido cuando los usuarios comparten su contenido.

Acción reglamentaria, que solo se aplica a los bots no verificados: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:social_media y awswaf:managed:aws:bot-control:CategorySocialMedia

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero agrega el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryAI

Inspecciona los bots de inteligencia artificial (IA).

nota

Esta regla aplica la acción a todas las coincidencias, independientemente de si los bots están verificados o no.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:bot:category:ai y awswaf:managed:aws:bot-control:CategoryAI

En el caso de los bots verificados, el grupo de reglas cumple con esta regla y realiza una acción. Además, agrega el nombre del bot y el etiquetado de la categoría, el etiquetado de las reglas y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

SignalAutomatedBrowser

Inspecciona solicitudes que no son de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Se pueden usar navegadores automatizados para probar o rastrear. Por ejemplo, puede utilizar estos tipos de navegadores para monitorizar o verificar el sitio web de su aplicación.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:automated_browser y awswaf:managed:aws:bot-control:SignalAutomatedBrowser

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

SignalKnownBotDataCenter

Inspecciona las solicitudes que no son de bots verificados de los centros de datos que suelen utilizar los bots.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:known_bot_data_center y awswaf:managed:aws:bot-control:SignalKnownBotDataCenter

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

SignalNonBrowserUserAgent

Inspecciona las solicitudes que no son de bots verificados para las cadenas de los agentes de usuario que no parecen provenir de un navegador web. Esta categoría puede incluir API solicitudes.

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:signal:non_browser_user_agent y awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla.

TGT_VolumetricIpTokenAbsent

Inspecciona solicitudes que no son de bots verificados con 5 solicitudes o más de un solo cliente en los últimos 5 minutos que no incluyan un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tokens en la mitigación AWS WAF inteligente de amenazas.

nota

Es posible que esta regla coincida en una solicitud que tiene un token si a las solicitudes del mismo cliente les han faltado tokens recientemente.

El umbral al que se aplica esta regla puede variar ligeramente debido a la latencia.

Esta regla gestiona los tokens faltantes de manera diferente al etiquetado de los tokens: awswaf:managed:token:absent. El etiquetado de los tokens etiqueta las solicitudes individuales que no tienen un token. Esta regla mantiene un recuento de las solicitudes a las que les falta su token para cada IP de cliente y las compara con los clientes que superan el límite.

Acción de regla: Challenge

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent y awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

Inspecciona solicitudes que no son de bots verificados que no incluyan un token de desafío. Para obtener información acerca de los tokens, consulte Uso de tokens en la mitigación AWS WAF inteligente de amenazas.

Acción de regla: Count

Etiquetas: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

Inspecciona un número anormalmente alto de solicitudes que no son de bots verificados de una sola sesión de cliente en un periodo de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar, que AWS WAF sigue utilizando patrones de tráfico históricos.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en la mitigación AWS WAF inteligente de amenazas.

nota

Esta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que calcula. AWS WAF

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high y awswaf:managed:aws:bot-control:TGT_VolumetricSession

El grupo de reglas aplica las siguientes etiquetas a las solicitudes de volumen medio y bajo que superan un umbral mínimo. Para estos niveles, la regla no realiza ninguna acción, independientemente de si el cliente está verificado: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium y awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

TGT_VolumetricSessionMaximum

Inspecciona un número anormalmente alto de solicitudes que no son de bots verificados de una sola sesión de cliente en un periodo de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar, que AWS WAF sigue utilizando patrones de tráfico históricos.

Esta regla indica la máxima confianza en la evaluación.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en la mitigación AWS WAF inteligente de amenazas.

nota

Esta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que calcula. AWS WAF

Acción de regla: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum y awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

Inspecciona los tókenes de solicitudes que no son de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Para obtener más información, consulte Características de los tóquenes AWS WAF.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. La integración de la aplicación SDKs y las acciones de la regla añaden los tokens a las solicitudes CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en la mitigación AWS WAF inteligente de amenazas.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:automated_browser y awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

Inspecciona las solicitudes que no provienen de bots verificados y que indican la presencia de una extensión del navegador que facilita la automatización, como IDE Selenium. Esta regla coincide cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la utiliza activamente.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. La integración de la aplicación SDKs y las acciones de la regla añaden los tokens a las solicitudes CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en la mitigación AWS WAF inteligente de amenazas.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension y awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

Inspecciona solicitudes que no son de bots verificados en busca de datos de interrogación del navegador que sean incoherentes. Para obtener más información, consulte Características de los tóquenes AWS WAF.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. La integración de la aplicación SDKs y las acciones de la regla añaden los tokens a las solicitudes CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en la mitigación AWS WAF inteligente de amenazas.

Acción de regla: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency y awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

Inspecciona solicitudes que no son de bots verificados en busca de comportamientos anómalos que sean coherentes con la actividad distribuida y coordinada de los bots. Los niveles de las reglas indican el nivel de confianza de que un grupo de solicitudes participen en un ataque coordinado.

nota

Estas reglas solamente se ejecutan si el grupo de reglas está configurado para usar el machine learning (ML). Para obtener información acerca de cómo configurar esta opción, consulte Adición del grupo de reglas administrado de control de bots de AWS WAF a su ACL web.

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

AWS WAF realiza esta inspección mediante un análisis de aprendizaje automático de las estadísticas de tráfico del sitio web. AWS WAF analiza el tráfico web cada pocos minutos y optimiza el análisis para detectar bots de baja intensidad y larga duración que se distribuyen en muchas direcciones IP.

Es posible que estas reglas coincidan en un número muy reducido de solicitudes antes de determinar que no se está produciendo un ataque coordinado. Por lo tanto, si solo ve una o dos coincidencias, los resultados podrían ser falsos positivos. Sin embargo, si ve muchas coincidencias de estas reglas, es probable que esté siendo víctima de un ataque coordinado.

nota

Estas reglas pueden tardar hasta 24 horas en entrar en vigor si activa las reglas específicas del control de bots con la opción de ML. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico calculadas. AWS WAF AWS WAF Solo calcula las líneas de base cuando utilizas las reglas específicas de Bot Control con la opción de aprendizaje automático, y establecer líneas de base significativas puede llevar hasta 24 horas.

Actualizamos periódicamente nuestros modelos de machine learning para adaptarlos a estas reglas, a fin de mejorar las predicciones de los bots. Si observa un cambio repentino y sustancial en las predicciones de los bots que hacen estas reglas, póngase en contacto con su administrador de cuentas o abra un caso en el Centro de AWS Support.

Acciones de las reglas:

  • Bajo: Challenge

  • Medio: CAPTCHA

  • Alto: CAPTCHA

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|high y awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

Inspecciona las solicitudes que no provienen de bots verificados para detectar el uso de un único token entre varios IPs en los últimos 5 minutos. Cada nivel tiene un límite en el número de elementos distintosIPs:

  • Bajo: más de 3

  • Medio: más de 4

  • Alto: más de 8

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de las reglas:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

Inspecciona las solicitudes que no son de bots verificados para el uso de un único token en varios países en los últimos 5 minutos. Cada nivel tiene un límite para la cantidad de países distintos:

  • Bajo: más de 1

  • Medio: más de 2

  • Alto: más de 3

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de las reglas:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

Inspecciona las solicitudes que no provienen de bots verificados para el uso de un único token en varios números de sistemas autónomos de redes (ASNs) en los últimos 5 minutos. Cada nivel tiene un límite en el número de elementos distintosASNs:

  • Bajo: más de 1

  • Medio: más de 2

  • Alto: más de 3

nota

Los umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acciones de las reglas:

  • Bajo: Count

  • Medio: CAPTCHA

  • Alto: Block

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|high y awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High