Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Options pour l'atténuation intelligente des menaces, groupes de règles gérés
Cette section compare les options des groupes de règles gérés.
L'atténuation intelligente des menaces AWS Les groupes de règles gérées assurent la gestion des robots de base, la détection et l'atténuation des robots malveillants sophistiqués, la détection et l'atténuation des tentatives de prise de contrôle de compte, ainsi que la détection et l'atténuation des tentatives de création de comptes frauduleuses. Ces groupes de règles, combinés à l'intégration des applications SDKS décrite dans la section précédente, fournissent les protections les plus avancées et un couplage sécurisé avec vos applications clientes.
ACFP | ATP | Bot Control (niveau commun) | Niveau ciblé de Bot Control | |
---|---|---|---|---|
Qu'est-ce que c'est | Gère les demandes susceptibles de faire partie de tentatives de création de compte frauduleuses sur les pages d'inscription et d'inscription d'une application. Ne gère pas les robots. Consultez AWS WAF Groupe de règles Fraud Control : création de comptes, prévention des fraudes (ACFP). |
Gère les demandes susceptibles de faire partie de tentatives de prise de contrôle malveillantes sur la page de connexion d'une application. Ne gère pas les robots. Consultez AWS WAF Groupe de règles de prévention du piratage de comptes Fraud Control (ATP). |
Gère les robots courants qui s'identifient eux-mêmes, avec des signatures uniques pour toutes les applications. Consultez AWS WAF Groupe de règles Bot Control. |
Gère les robots ciblés qui ne s'identifient pas eux-mêmes, avec des signatures spécifiques à une application. Consultez AWS WAF Groupe de règles Bot Control. |
Bon choix pour... | L'inspection du trafic de création de comptes pour détecter toute création de compte frauduleuse attaque les tentatives de création de tels comptes en passant par le nom d'utilisateur et en créant de nombreux nouveaux comptes à partir d'une seule adresse IP. | L'inspection du trafic de connexion pour détecter le piratage de compte attaque les tentatives de connexion par traversée de mots de passe et les nombreuses tentatives de connexion effectuées à partir de la même adresse IP. Lorsqu'il est utilisé avec des jetons, il fournit également des protections globales telles que la limitation du débit IPs et les sessions client en cas d'échec d'un grand nombre de tentatives de connexion. | Protection de base contre les bots et étiquetage du trafic de bots courant et automatisé. | Protection ciblée contre les robots sophistiqués, notamment en limitant le débit au niveau de la session client et en détectant et atténuant les outils d'automatisation des navigateurs tels que Selenium et Puppeteer. |
Ajoute des étiquettes indiquant les résultats de l'évaluation | Oui | Oui | Oui | Oui |
Ajoute des étiquettes de jetons | Oui | Oui | Oui | Oui |
Blocage des demandes dont le jeton n'est pas valide | Non inclus. Consultez Blocage des demandes dont le code n'est pas valide AWS WAF jeton. |
Non inclus. Consultez Blocage des demandes dont le code n'est pas valide AWS WAF jeton. |
Non inclus. Consultez Blocage des demandes dont le code n'est pas valide AWS WAF jeton. |
Bloque les sessions client qui envoient 5 demandes sans jeton. |
Nécessite le AWS WAF jeton aws-waf-token |
Obligatoire pour toutes les règles. Consultez Utilisation de l'intégration d'applications SDKs avec ACFP. |
Obligatoire pour de nombreuses règles. Consultez Utilisation de l'intégration des applications SDKs avec ATP. |
Non | Oui |
Acquiert le AWS WAF jeton aws-waf-token |
Oui, conformément à la règle AllRequests |
Non | Non | Certaines règles utilisent Challenge or CAPTCHA actions de règles, qui permettent d'acquérir des jetons. |
Pour plus de détails sur les coûts associés à ces options, consultez les informations sur l'atténuation intelligente des menaces à l'adresse AWS WAF
Tarification