Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS WAF Grupo de reglas de control de bots
En esta sección se explica qué hace el grupo de reglas gestionado por Bot Control.
VendorName:AWS
, Nombre:
,WCU: 50AWSManagedRulesBotControlRuleSet
El grupo de reglas administrado de control de bots proporciona reglas que gestionan las solicitudes de los bots. Los bots pueden consumir un exceso de recursos, distorsionar las métricas empresariales, provocar tiempos de inactividad y realizar actividades malintencionadas.
Niveles de protección
El grupo de reglas administrado de control de bots ofrece dos niveles de protección entre los que puede elegir:
-
Común: detecta una variedad de bots que se identifican a sí mismos, como los sistemas de rastreo web, los motores de búsqueda y los navegadores automatizados. Las protecciones de control de bots de este nivel identifican los bots más comunes mediante técnicas tradicionales de detección de bots, como el análisis de datos de solicitudes estáticas. Las reglas etiquetan el tráfico de estos bots y bloquean los que no pueden verificar.
-
Objetivo: incluye las protecciones de nivel común y añade una detección dirigida para los bots sofisticados que no se identifican a sí mismos. Las protecciones específicas mitigan la actividad de los bots mediante una combinación de limitaciones de velocidad CAPTCHA y problemas de navegación en segundo plano.
TGT_
: las reglas que proporcionan una protección específica tienen nombres que comienzan porTGT_
. Todas las protecciones específicas utilizan técnicas de detección, como la interrogación del navegador, la toma de huellas digitales y la heurística del comportamiento, para identificar el tráfico de bots inapropiado.TGT_ML_
: las reglas de protección específicas que utilizan el machine learning tienen nombres que comienzan porTGT_ML_
. Estas reglas utilizan un análisis automatizado y de aprendizaje automático de las estadísticas de tráfico del sitio web para detectar comportamientos anómalos indicativos de una actividad distribuida y coordinada de los bots. AWS WAF analiza las estadísticas sobre el tráfico de su sitio web, como las marcas horarias, las características del navegador y las URL visitas anteriores, para mejorar el modelo de aprendizaje automático de Bot Control. Las capacidades de machine learning están habilitadas de forma predeterminada, pero puede deshabilitarlas en la configuración de su grupo de reglas. Cuando el aprendizaje automático está desactivado, AWS WAF no evalúa estas reglas.
El nivel de protección objetivo y el AWS WAF Tanto la declaración de reglas basada en la tasa proporcionan una limitación de la velocidad. Para ver una comparación de las dos opciones, consulte Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots.
Consideraciones sobre el uso de este grupo de reglas
Este grupo de reglas forma parte de las protecciones inteligentes de mitigación de amenazas de AWS WAF Para obtener información, consulte Implementación de la mitigación inteligente de amenazas en AWS WAF..
nota
Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para obtener más información, consulte AWS WAF Precios
Para mantener sus costos bajos y asegurarse de que está gestionando el tráfico web como desea, utilice este grupo de reglas de acuerdo con las instrucciones que se indican en Mejores prácticas para la mitigación inteligente de amenazas en AWS WAF.
Actualizamos periódicamente nuestros modelos de aprendizaje automático (ML) para adaptarlos al nivel de protección específico basado en las reglas basadas en el aprendizaje automático, a fin de mejorar las predicciones de los bots. Las reglas basadas en el aprendizaje automático tienen nombres que comienzan por. TGT_ML_
Si observas un cambio repentino y sustancial en las predicciones de los bots según estas reglas, ponte en contacto con nosotros a través de tu administrador de cuentas o abre un caso en AWS Support Centro
Etiquetas agregadas por este grupo de reglas
Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Uso de etiquetas en las solicitudes web y Etiquetar métricas y dimensiones.
Etiquetas de token
Este grupo de reglas usa AWS WAF administración de tokens para inspeccionar y etiquetar las solicitudes web de acuerdo con el estado de sus AWS WAF fichas. AWS WAF utiliza tokens para el seguimiento y la verificación de las sesiones del cliente.
Para obtener información sobre los tókenes y su administración, consulte Uso de tokens en solicitudes web en AWS WAF.
Para obtener información sobre los componentes de las etiquetas que se describen aquí, consulte Requisitos de nomenclatura y sintaxis de etiquetas en AWS WAF.
Etiqueta de sesión de cliente
La etiqueta awswaf:managed:token:id:
contiene un identificador único que AWS WAF el token que utiliza la administración para identificar la sesión del cliente. El identificador puede cambiar, por ejemplo, si el cliente adquiere un nuevo token después de descartar el que estaba utilizando. identifier
nota
AWS WAF no informa de CloudWatch las estadísticas de Amazon para esta etiqueta.
Etiquetas de estado del token: prefijos del espacio de nombres de etiquetas
Las etiquetas de estado del token informan sobre el estado del token y del desafío y la CAPTCHA información que contiene.
Cada etiqueta de estado del token comienza con uno de los siguientes prefijos de espacio de nombres:
awswaf:managed:token:
: Se utiliza para informar sobre el estado general del token y el estado de la información del desafío del token.awswaf:managed:captcha:
— Se utilizan para informar sobre el estado de la CAPTCHA información del token.
Etiquetas de estado del token: nombres de etiquetas
Tras el prefijo, el resto de la etiqueta proporciona información detallada sobre el estado del token:
accepted
: El token de solicitud está presente y contiene lo siguiente:Un desafío o una CAPTCHA solución válidos.
Un desafío o una marca de CAPTCHA tiempo que no hayan caducado.
Una especificación de dominio válida para la web. ACL
Ejemplo: la etiqueta
awswaf:managed:token:accepted
indica que el token de la solicitud web tiene una solución válida y una marca temporal vigente para el desafío, así como un dominio válido.-
rejected
: El token de solicitud está presente, pero no cumple con los criterios de aceptación.Junto con la etiqueta rechazada, la administración del token agrega un espacio de nombres y nombre de etiqueta personalizados para indicar el motivo.
rejected:not_solved
— Al token le falta el desafío o la CAPTCHA solución.rejected:expired
— El desafío o la CAPTCHA marca temporal del token han caducado, según los tiempos de inmunidad ACL de los tokens configurados en tu web.rejected:domain_mismatch
— El dominio del token no coincide con la configuración del dominio simbólico ACL de tu web.rejected:invalid
– AWS WAF no se pudo leer el token indicado.
Ejemplo: las etiquetas
awswaf:managed:captcha:rejected
awswaf:managed:captcha:rejected:expired
indican que la solicitud se rechazó porque la CAPTCHA marca de tiempo del token ha superado el tiempo de inmunidad del CAPTCHA token configurado en la web. ACL -
absent
: La solicitud no contiene el token o el administrador del token no ha podido leerlo.Ejemplo: la etiqueta
awswaf:managed:captcha:absent
indica que la solicitud no tiene el token.
Etiquetas de control de bots
Este grupo de reglas administrado para control de bots genera etiquetas con el prefijo del espacio de nombres awswaf:managed:aws:bot-control:
seguido del espacio de nombres y el nombre de la etiqueta personalizados. El grupo de reglas puede agregar más de una etiqueta a una solicitud.
Cada etiqueta refleja los resultados de la regla de control de bots:
-
awswaf:managed:aws:bot-control:bot:
: información sobre el bot asociado a la solicitud.-
awswaf:managed:aws:bot-control:bot:name:
: el nombre del bot, si hay alguno disponible, por ejemplo, los espacios de nombres personalizados<name>
bot:name:slurp
,bot:name:googlebot
ybot:name:pocket_parser
. -
awswaf:managed:aws:bot-control:bot:category:
— La categoría de bot, tal como se define en AWS WAF, por ejemplo,<category>
bot:category:search_engine
ybot:category:content_fetcher
. -
awswaf:managed:aws:bot-control:bot:organization:
: el publicador del bot, por ejemplo,<organization>
bot:organization:google
. -
awswaf:managed:aws:bot-control:bot:verified
: se utiliza para indicar un bot que se identifica y que el control de bots ha podido verificar. Se usa para los bots más habituales y deseables, y puede resultar útil si se combina con etiquetas de categorías comobot:category:search_engine
o etiquetas de nombres comobot:name:googlebot
.nota
El control de bots usa la dirección IP del origen de la solicitud web para ayudar a determinar si un bot está verificado. No puede configurarlo para que utilice el AWS WAF configuración IP reenviada, para inspeccionar una fuente de direcciones IP diferente. Si ha verificado que los bots se enrutan a través de un proxy o un equilibrador de carga, puede agregar una regla que se ejecute antes que el grupo de reglas de control de bots para ayudarle a solucionar este problema. Configura su nueva regla para usar la dirección IP reenviada y permitir de forma explícita las solicitudes de los bots verificados. Para obtener información acerca de usar direcciones IP reenviadas, consulte Uso de direcciones IP reenviadas en AWS WAF.
-
awswaf:managed:aws:bot-control:bot:user_triggered:verified
: se utiliza para indicar un bot similar a un bot verificado, pero que los usuarios finales pueden invocar directamente. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado. -
awswaf:managed:aws:bot-control:bot:developer_platform:verified
: se utiliza para indicar un bot similar a un bot verificado, pero que utiliza las plataformas de desarrolladores para crear scripts, por ejemplo, Google Apps Script. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado. -
awswaf:managed:aws:bot-control:bot:unverified
: se usa para indicar un bot que se identifica a sí mismo, por lo que se le puede nombrar y clasificar, pero no publica información que pueda usarse para verificar su identidad de forma independiente. Estos tipos de firmas de bots se pueden falsificar y, por lo tanto, se consideran no verificadas.
-
-
awswaf:managed:aws:bot-control:targeted:
: se utiliza para etiquetas específicas de las protecciones específicas de control de bots.<additional-details>
-
awswaf:managed:aws:bot-control:signal:
y<signal-details>
awswaf:managed:aws:bot-control:targeted:signal:
: se utilizan para proporcionar información adicional sobre la solicitud en algunas situaciones.<signal-details>
Los siguientes son ejemplos de etiquetas de señal. No es una lista exhaustiva:
-
awswaf:managed:aws:bot-control:signal:cloud_service_provider:
— Indica un proveedor de servicios en la nube (CSP) para la solicitud. Algunos ejemplos CSPs son la infraestructura<CSP>
aws
de Amazon Web Services, la infraestructuragcp
de Google Cloud Platform (GCP),azure
los servicios en la nube de Microsoft Azure yoracle
los servicios de Oracle Cloud. -
awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension
— Indica la detección de una extensión del navegador que ayuda a la automatización, como SeleniumIDE.Esta etiqueta se agrega cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la está utilizando activamente. Si implementa una regla de coincidencia de etiquetas para ello, tenga en cuenta la posibilidad de que se produzcan falsos positivos en la lógica de la regla y en la configuración de las acciones. Por ejemplo, puede utilizar un CAPTCHA acción en lugar de Block o puede combinar esta combinación de etiquetas con otras combinaciones de etiquetas para aumentar su confianza en el uso de la automatización.
-
awswaf:managed:aws:bot-control:signal:automated_browser
: indica que la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado. -
awswaf:managed:aws:bot-control:targeted:signal:automated_browser
— Indica que la solicitud AWS WAF el token contiene indicadores de que el navegador del cliente podría estar automatizado.
-
Puede recuperar todas las etiquetas de un grupo de reglas mediante una llamadaDescribeManagedRuleGroup
. API Las etiquetas aparecen en la propiedad AvailableLabels
de la respuesta.
El grupo de reglas administrado de control de bots aplica etiquetas a un conjunto de bots verificables que suelen estar permitidos. El grupo de reglas no bloquea estos bots verificados. Si lo desea, puede bloquearlos o bloquear un subconjunto de ellos escribiendo una regla personalizada que utilice las etiquetas aplicadas por el grupo de reglas administrado de control de bots. Para obtener más información acerca de esto y ver ejemplos, consulte Proteja sus aplicaciones de los bots con AWS WAF Control de bots.
Listado de reglas de control de bots
En esta sección se enumeran las reglas de control de bots.
nota
La información que publicamos sobre las reglas en el AWS El objetivo de los grupos de reglas gestionadas es proporcionarle información suficiente para utilizarlas, pero no proporcionar información que los delincuentes puedan utilizar para eludirlas. Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con AWS Support Centro
Nombre de la regla | Descripción |
---|---|
CategoryAdvertising |
Inspecciona los bots que se utilizan con fines publicitarios. Por ejemplo, puede utilizar servicios de publicidad de terceros que necesiten acceder a su sitio web mediante programación. Acción de regla, que se aplica solo a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryArchiver |
Inspecciona los bots que se utilizan con fines de archivo. Estos bots rastrean la web y capturan contenido con el fin de crear archivos. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryContentFetcher |
Comprueba si hay bots que visiten el sitio web de la aplicación en nombre de un usuario, para buscar contenido, como RSS feeds, o para verificar o validar tu contenido. Acción reglamentaria, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryEmailClient |
Comprueba si hay bots que verifiquen los enlaces de los correos electrónicos que llevan al sitio web de la aplicación. Esto puede incluir bots gestionados por empresas y proveedores de correo electrónico para verificar los enlaces de los correos electrónicos y detectar los correos sospechosos. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryHttpLibrary |
Inspecciona las solicitudes generadas por los bots desde las HTTP bibliotecas de varios lenguajes de programación. Estas pueden incluir API solicitudes que usted decida permitir o supervisar. Acción reglamentaria, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryLinkChecker |
Inspecciona los bots que comprueban si hay enlaces rotos. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryMiscellaneous |
Inspecciona varios bots que no coinciden con otras categorías. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryMonitoring |
Inspecciona los bots que se utilizan con fines de monitorización. Por ejemplo, puede usar servicios de monitorización de bots que hagan ping periódicamente al sitio web de su aplicación para monitorizar aspectos como el rendimiento y el tiempo de actividad. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryScrapingFramework |
Inspecciona los bots en los sistemas de rastreo web, que se utilizan para automatizar el rastreo y la extracción de contenido de los sitios web. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategorySearchEngine |
Inspecciona los bots de los motores de búsqueda, que rastrean los sitios web para indexar el contenido y hacer que la información esté disponible para los resultados de los motores de búsqueda. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategorySecurity |
Inspecciona los bots que escanean las aplicaciones web en busca de vulnerabilidades o que realizan auditorías de seguridad. Por ejemplo, puede utilizar un proveedor de seguridad externo que escanee, monitoree o audite la seguridad de su aplicación web. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategorySeo |
Inspecciona los bots que se utilizan para la optimización de motores de búsqueda. Por ejemplo, puede usar herramientas de motores de búsqueda que rastreen su sitio para ayudarle a mejorar su posicionamiento entre los motores de búsqueda. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategorySocialMedia |
Inspecciona los bots que utilizan las plataformas de redes sociales para proporcionar resúmenes de contenido cuando los usuarios comparten su contenido. Acción de regla, que solo se aplica a los bots no verificados: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no realiza ninguna acción, pero añade el nombre y la categoría del bot, además de la etiqueta |
CategoryAI |
Inspecciona los bots de inteligencia artificial (IA). notaEsta regla aplica la acción a todas las partidas, independientemente de si los bots están verificados o no. Acción reglamentaria: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas coincide con esta regla y realiza una acción. Además, añade el nombre del bot y el etiquetado de la categoría, el etiquetado de las reglas y la etiqueta |
SignalAutomatedBrowser |
Inspecciona las solicitudes que no provienen de bots verificados en busca de indicios de que el navegador del cliente podría estar automatizado. Se pueden usar navegadores automatizados para probar o rastrear. Por ejemplo, puede utilizar estos tipos de navegadores para monitorizar o verificar el sitio web de su aplicación. Acción de regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
SignalKnownBotDataCenter |
Inspecciona las solicitudes que no provienen de bots verificados en busca de indicadores de los centros de datos que suelen utilizar los bots. Acción reglamentaria: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
SignalNonBrowserUserAgent |
Inspecciona las solicitudes que no provienen de bots verificados en busca de cadenas de agentes de usuario que no parezcan provenir de un navegador web. Esta categoría puede incluir API solicitudes. Acción de regla: Block Etiquetas: En el caso de los bots verificados, el grupo de reglas no coincide con esta regla y no aplica ninguna etiqueta de señal o regla. |
TGT_VolumetricIpTokenAbsent |
Inspecciona las solicitudes que no provienen de bots verificados, con 5 o más solicitudes de un solo cliente en los últimos 5 minutos que no incluyen un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tokens en solicitudes web en AWS WAF. notaEs posible que esta regla coincida en una solicitud que tiene un token si a las solicitudes del mismo cliente les han faltado tokens recientemente. El umbral al que se aplica esta regla puede variar ligeramente debido a la latencia. Esta regla gestiona los tokens faltantes de manera diferente al etiquetado de los tokens: Acción reglamentaria: Challenge Etiquetas: |
TGT_TokenAbsent |
Inspecciona las solicitudes que no provienen de bots verificados que no incluyen un token de desafío válido. Para obtener información acerca de los tokens, consulte Uso de tokens en solicitudes web en AWS WAF. Acción reglamentaria: Count Etiquetas: |
TGT_VolumetricSession |
Inspecciona un número anormalmente alto de solicitudes que no provienen de bots verificados y que provienen de una sola sesión de cliente en un período de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar que AWS WAF sigue utilizando patrones de tráfico históricos. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de las reglas CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF. notaEsta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que AWS WAF calcula. Acción de regla: CAPTCHA Etiquetas: El grupo de reglas aplica las siguientes etiquetas a las solicitudes de volumen medio y bajo que superan un umbral mínimo. Para estos niveles, la regla no realiza ninguna acción, independientemente de si el cliente está verificado: |
TGT_VolumetricSessionMaximum |
Inspecciona un número anormalmente alto de solicitudes que no provienen de bots verificados y que provienen de una sola sesión de cliente en un período de 5 minutos. La evaluación se basa en una comparación con las líneas de base volumétricas estándar que AWS WAF sigue utilizando patrones de tráfico históricos. Esta regla indica la máxima confianza en la evaluación. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF. notaEsta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que AWS WAF calcula. Acción de regla: Block Etiquetas: |
TGT_SignalAutomatedBrowser |
Inspecciona los símbolos de las solicitudes que no provienen de bots verificados en busca de indicadores de que el navegador del cliente podría estar automatizado. Para obtener más información, consulte AWS WAF características del token. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF. Acción de regla: CAPTCHA Etiquetas: |
TGT_SignalBrowserAutomationExtension |
Inspecciona las solicitudes que no provienen de bots verificados y que indican la presencia de una extensión del navegador que facilita la automatización, como IDE Selenium. Esta regla coincide siempre que un usuario tenga este tipo de extensión instalada, incluso si no la está utilizando activamente. Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se añaden a las solicitudes mediante la integración de la aplicación SDKs y las acciones de la regla CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF. Acción de regla: CAPTCHA Etiquetas: |
TGT_SignalBrowserInconsistency |
Inspecciona las solicitudes que no provienen de bots verificados para detectar datos de interrogación del navegador incoherentes. Para obtener más información, consulte AWS WAF características del token. Esta inspección solamente se aplica cuando la solicitud web tiene un token. La integración de la aplicación SDKs y las acciones de la regla añaden los tokens a las solicitudes CAPTCHA y Challenge. Para obtener más información, consulteUso de tokens en solicitudes web en AWS WAF. Acción de regla: CAPTCHA Etiquetas: |
TGT_ML_CoordinatedActivityLow ,
TGT_ML_CoordinatedActivityMedium ,
TGT_ML_CoordinatedActivityHigh
|
Inspecciona las solicitudes que no provienen de bots verificados para detectar un comportamiento anómalo coherente con la actividad distribuida y coordinada de los bots. Los niveles de las reglas indican el nivel de confianza de que un grupo de solicitudes participen en un ataque coordinado. notaEstas reglas solamente se ejecutan si el grupo de reglas está configurado para usar el machine learning (ML). Para obtener información acerca de cómo configurar esta opción, consulte Añadir el AWS WAF El grupo de reglas gestionado por Bot Control a tu web ACL. notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. AWS WAF realiza esta inspección mediante un análisis de aprendizaje automático de las estadísticas de tráfico del sitio web. AWS WAF analiza el tráfico web cada pocos minutos y optimiza el análisis para detectar bots de baja intensidad y larga duración que se distribuyen en muchas direcciones IP. Es posible que estas reglas coincidan en un número muy reducido de solicitudes antes de determinar que no se está produciendo un ataque coordinado. Por lo tanto, si solo ve una o dos coincidencias, los resultados podrían ser falsos positivos. Sin embargo, si ve muchas coincidencias de estas reglas, es probable que esté siendo víctima de un ataque coordinado. notaEstas reglas pueden tardar hasta 24 horas en entrar en vigor si activa las reglas específicas del control de bots con la opción de ML. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas de base del tráfico AWS WAF ha calculado. AWS WAF solo calcula las líneas base cuando se utilizan las reglas específicas de Bot Control con la opción ML, y establecer líneas de base significativas puede tardar hasta 24 horas. Actualizamos periódicamente nuestros modelos de aprendizaje automático para adaptarlos a estas reglas, a fin de mejorar las predicciones de los bots. Si observas un cambio repentino y sustancial en las predicciones de los bots según estas reglas, ponte en contacto con tu administrador de cuentas o abre un caso en AWS Support Centro Acciones de reglas:
Etiquetas: |
TGT_TokenReuseIpLow ,
TGT_TokenReuseIpMedium ,
TGT_TokenReuseIpHigh
|
Inspecciona las solicitudes que no provienen de bots verificados para detectar el uso de un único token entre varios IPs en los últimos 5 minutos. Cada nivel tiene un límite en el número de elementos distintosIPs:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de la regla:
Etiquetas: |
TGT_TokenReuseCountryLow ,
TGT_TokenReuseCountryMedium ,
TGT_TokenReuseCountryHigh
|
Inspecciona las solicitudes que no provienen de bots verificados para el uso de un único token en varios países en los últimos 5 minutos. Cada nivel tiene un límite en el número de países distintos:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de la regla:
Etiquetas: |
TGT_TokenReuseAsnLow ,
TGT_TokenReuseAsnMedium ,
TGT_TokenReuseAsnHigh
|
Inspecciona las solicitudes que no provienen de bots verificados para el uso de un único token en varios números de sistemas autónomos de redes (ASNs) en los últimos 5 minutos. Cada nivel tiene un límite en cuanto al número de elementos distintosASNs:
notaLos umbrales a los que se aplican estas reglas pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla. Acciones de la regla:
Etiquetas: |