Ejemplos de escenarios de falsos positivos con el control de bots de AWS WAF - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de escenarios de falsos positivos con el control de bots de AWS WAF

En esta sección se incluyen ejemplos de situaciones en las que puede encontrar falsos positivos con el control de bots de AWS WAF.

Hemos seleccionado cuidadosamente las reglas del grupo de reglas administrado de control de bots de AWS WAF para minimizar los falsos positivos. Comprobamos las reglas comparándolas con el tráfico global y monitorizamos su impacto en las ACL web de prueba. Sin embargo, aún es posible obtener falsos positivos debido a los cambios en los patrones de tráfico. Además, se sabe que algunos casos de uso provocan falsos positivos y requieren una personalización específica para el tráfico web.

Entre las situaciones en las que podría encontrar falsos positivos, se incluyen las siguientes:

  • Las aplicaciones para móviles suelen tener agentes de usuario distintos de los navegadores, que la regla SignalNonBrowserUserAgent bloquea de forma predeterminada. Si espera que el tráfico provenga de aplicaciones para móviles o de cualquier otro tráfico legítimo con agentes de usuario distintos de los navegadores, tendrá que agregar una excepción para permitirlo.

  • Puede confiar en un tráfico de bots específico para tareas como la supervisión del tiempo de actividad, las pruebas de integración o las herramientas de marketing. Si el control de bots identifica y bloquea el tráfico de bots que quiere permitir, tendrá que modificar la gestión añadiendo sus propias reglas. Si bien no se trata de un escenario de falso positivo para todos los clientes, si lo es para usted, tendrá que gestionarlo de la misma manera que si se tratara de un falso positivo.

  • El grupo de reglas administrado de control de bots verifica los bots mediante las direcciones IP de AWS WAF. Si utiliza el control de bots y ha verificado bots enrutados a través de un proxy o un equilibrador de carga, debe permitirlos de forma explícita usando una regla personalizada. Para obtener información acerca de cómo crear una regla personalizada de este tipo, consulte Uso de direcciones IP reenviadas en AWS WAF.

  • Una regla de control de bots con una tasa de falsos positivos global baja podría afectar gravemente a dispositivos o aplicaciones específicos. Por ejemplo, durante las pruebas y la validación, es posible que no hayamos observado solicitudes de aplicaciones con volúmenes de tráfico bajos o de navegadores o dispositivos menos habituales.

  • Una regla de control de bots que tenga una tasa de falsos positivos históricamente baja podría haber aumentado el número de falsos positivos en el tráfico válido. Esto puede deberse a la aparición de nuevos patrones de tráfico o a la aparición de nuevos atributos de solicitud en el tráfico válido, lo que hace que coincidan con la regla donde no coincidía antes. Estos cambios pueden deberse a situaciones como las siguientes:

    • Detalles del tráfico que se modifican a medida que el tráfico fluye a través de los dispositivos de red, como los equilibradores de carga o las redes de distribución de contenido (CDN).

    • Cambios emergentes en los datos de tráfico, por ejemplo, nuevos navegadores o nuevas versiones de los navegadores existentes.

Para obtener información sobre cómo gestionar los falsos positivos que puedan derivarse del grupo de reglas administrado de control de bots de AWS WAF, consulte las instrucciones de la sección siguiente Comprobación e implementación del control de bots de AWS WAF.