AWS WAF Gruppo di regole Bot Control - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS WAF Gruppo di regole Bot Control

Questa sezione spiega cosa fa il gruppo di regole gestito da Bot Control.

VendorName:AWS, Nome:AWSManagedRulesBotControlRuleSet, WCU: 50

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il comando API. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole gestito da Bot Control fornisce regole che gestiscono le richieste provenienti dai bot. I bot possono consumare risorse in eccesso, alterare le metriche aziendali, causare tempi di inattività ed eseguire attività dannose.

Livelli di protezione

Il gruppo di regole gestito da Bot Control offre due livelli di protezione tra cui puoi scegliere:

  • Comune: rileva una varietà di bot che si identificano automaticamente, come framework di web scraping, motori di ricerca e browser automatici. Le protezioni Bot Control a questo livello identificano i bot più comuni utilizzando tecniche di rilevamento dei bot tradizionali, come l'analisi statica dei dati delle richieste. Le regole etichettano il traffico proveniente da questi bot e bloccano quello che non possono verificare.

  • Mirato: include le protezioni di livello comune e aggiunge il rilevamento mirato per bot sofisticati che non si identificano automaticamente. Le protezioni mirate mitigano l'attività dei bot utilizzando una combinazione di limitazioni della velocità e sfide legate al CAPTCHA e al browser in background.

    • TGT_— Le regole che forniscono una protezione mirata hanno nomi che iniziano con. TGT_ Tutte le protezioni mirate utilizzano tecniche di rilevamento come l'interrogazione del browser, il rilevamento delle impronte digitali e l'euristica comportamentale per identificare il traffico di bot non valido.

    • TGT_ML_— Le regole di protezione mirate che utilizzano l'apprendimento automatico hanno nomi che iniziano con. TGT_ML_ Queste regole utilizzano l'analisi automatizzata e basata sull'apprendimento automatico delle statistiche sul traffico dei siti Web per rilevare comportamenti anomali indicativi di un'attività distribuita e coordinata dei bot. AWS WAF analizza le statistiche sul traffico del sito Web, ad esempio timestamp, caratteristiche del browser e URL visitato in precedenza, per migliorare il modello di apprendimento automatico di Bot Control. Le funzionalità di machine learning sono abilitate per impostazione predefinita, ma puoi disabilitarle nella configurazione del gruppo di regole. Quando l'apprendimento automatico è disabilitato, AWS WAF non valuta queste regole.

Il livello di protezione mirato e l'istruzione della regola AWS WAF basata sulla frequenza forniscono entrambi una limitazione della velocità. Per un confronto tra le due opzioni, vedere. Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control

Considerazioni sull'utilizzo di questo gruppo di regole

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consultare Mitigazione intelligente delle minacce in AWS WAF.

Nota

Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consulta AWS WAF Prezzi.

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità alle indicazioni riportate inLe migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF.

Aggiorniamo periodicamente i nostri modelli di machine learning (ML) per adattarli alle regole basate su ML a livello di protezione mirato, per migliorare le previsioni dei bot. Le regole basate su ML hanno nomi che iniziano con. TGT_ML_ Se notate un cambiamento improvviso e sostanziale nelle previsioni relative ai bot formulate da queste regole, contattateci tramite il vostro account manager o aprite un caso presso Supporto AWS Center.

Etichette aggiunte da questo gruppo di regole

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Etichette con token

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti.

Per informazioni sui token e sulla gestione dei token, vedere. Uso dei token nella mitigazione AWS WAF intelligente delle minacce

Per informazioni sui componenti dell'etichetta descritti qui, vedereSintassi delle etichette e requisiti di denominazione in AWS WAF.

Etichetta della sessione del client

L'etichetta awswaf:managed:token:id:identifier contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando.

Nota

AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

Etichetta con impronta digitale del browser

L'etichetta awswaf:managed:token:fingerprint:fingerprint-identifier contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

Nota

AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi

Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute.

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi:

  • awswaf:managed:token:— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token.

  • awswaf:managed:captcha:— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token.

Etichette di stato dei token: nomi delle etichette

Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token:

  • accepted— Il token di richiesta è presente e contiene quanto segue:

    • Una sfida o una soluzione CAPTCHA valida.

    • Una sfida o un timestamp CAPTCHA non scaduti.

    • Una specifica di dominio valida per l'ACL web.

    Esempio: l'etichetta awswaf:managed:token:accepted indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.

  • rejected— Il token di richiesta è presente ma non soddisfa i criteri di accettazione.

    Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo.

    • rejected:not_solved— Al token manca la sfida o la soluzione CAPTCHA.

    • rejected:expired— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dall'ACL web.

    • rejected:domain_mismatch— Il dominio del token non corrisponde alla configurazione del dominio token dell'ACL Web.

    • rejected:invalid— non è AWS WAF riuscito a leggere il token indicato.

    Esempio: l'awswaf:managed:captcha:rejected:expiredinsieme delle etichette awswaf:managed:captcha:rejected indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nell'ACL web.

  • absent— La richiesta non ha il token o il gestore del token non è riuscito a leggerlo.

    Esempio: l'etichetta awswaf:managed:captcha:absent indica che la richiesta non ha il token.

Etichette Bot Control

Il gruppo di regole gestito da Bot Control genera etichette con il prefisso dello spazio dei nomi awswaf:managed:aws:bot-control: seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta.

Ogni etichetta riflette i risultati della regola Bot Control:

  • awswaf:managed:aws:bot-control:bot:— Informazioni sul bot associato alla richiesta.

    • awswaf:managed:aws:bot-control:bot:name:<name>— Il nome del bot, se disponibile, ad esempio i namespace personalizzati ebot:name:slurp. bot:name:googlebot bot:name:pocket_parser

    • awswaf:managed:aws:bot-control:bot:category:<category>— La categoria del bot, come definita, ad esempio AWS WAF, da e. bot:category:search_engine bot:category:content_fetcher

    • awswaf:managed:aws:bot-control:bot:organization:<organization>— L'editore del bot, ad esempio,bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified— Utilizzato per indicare un bot che si identifica e che Bot Control è stato in grado di verificare. Viene utilizzato per i bot più comuni e può essere utile se combinato con etichette di categoria bot:category:search_engine o etichette di nomi come. bot:name:googlebot

      Nota

      Bot Control utilizza l'indirizzo IP dell'origine della richiesta web per determinare se un bot è verificato. Non è possibile configurarlo per utilizzare la configurazione IP AWS WAF inoltrata, per ispezionare una fonte di indirizzo IP diversa. Se hai verificato dei bot che eseguono il routing attraverso un proxy o un sistema di bilanciamento del carico, puoi aggiungere una regola che viene eseguita prima del gruppo di regole Bot Control per aiutarti. Configura la tua nuova regola per utilizzare l'indirizzo IP inoltrato e consentire esplicitamente le richieste dei bot verificati. Per informazioni sull'utilizzo degli indirizzi IP inoltrati, consulta. Utilizzo degli indirizzi IP inoltrati in AWS WAF

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified— Utilizzato per indicare un bot simile a un bot verificato, ma che potrebbe essere richiamato direttamente dagli utenti finali. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified— Utilizzato per indicare un bot simile a un bot verificato, ma utilizzato dalle piattaforme di sviluppo per lo scripting, ad esempio Google Apps Script. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato.

    • awswaf:managed:aws:bot-control:bot:unverified— Utilizzato per indicare un bot che si identifica, quindi può essere denominato e classificato, ma che non pubblica informazioni che possono essere utilizzate per verificarne l'identità in modo indipendente. Questi tipi di firme dei bot possono essere falsificate e quindi vengono considerate non verificate.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> — Utilizzato per etichette specifiche per le protezioni mirate di Bot Control.

  • awswaf:managed:aws:bot-control:signal:<signal-details>e awswaf:managed:aws:bot-control:targeted:signal:<signal-details> — Utilizzato per fornire informazioni aggiuntive sulla richiesta in alcune situazioni.

    Di seguito sono riportati alcuni esempi di etichette di segnale. Questo elenco non è esaustivo:

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>— Indica un fornitore di servizi cloud (CSP) per la richiesta. Alcuni esempi CSPs includono aws l'infrastruttura Amazon Web Services, gcp l'infrastruttura Google Cloud Platform (GCP), azure i servizi cloud Microsoft Azure e i servizi oracle Oracle Cloud.

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension— Indica il rilevamento di un'estensione del browser che facilita l'automazione, come Selenium IDE.

      Questa etichetta viene aggiunta ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Se implementate una regola di abbinamento delle etichette a tale scopo, tenete presente questa possibilità di falsi positivi nella logica delle regole e nelle impostazioni delle azioni. Ad esempio, potresti usare un CAPTCHA azione invece di Block oppure puoi combinare questa combinazione di etichette con altre corrispondenze di etichette, per aumentare la tua fiducia nell'uso dell'automazione.

    • awswaf:managed:aws:bot-control:signal:automated_browser— Indica che la richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Indica che il AWS WAF token della richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API DescribeManagedRuleGroup chiamando. Le etichette sono elencate nella AvailableLabels proprietà nella risposta.

Il gruppo di regole gestito da Bot Control applica le etichette a un set di bot verificabili che sono comunemente consentiti. Il gruppo di regole non blocca questi bot verificati. Se lo desideri, puoi bloccarli o un sottoinsieme di essi scrivendo una regola personalizzata che utilizza le etichette applicate dal gruppo di regole gestito da Bot Control. Per ulteriori informazioni su questo argomento ed esempi, consultaAWS WAF Controllo dei bot.

Elenco delle regole di Bot Control

Questa sezione elenca le regole di Bot Control.

Nota

Questa documentazione copre la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il comando API. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Nome regola Descrizione
CategoryAdvertising

Verifica la presenza di bot utilizzati per scopi pubblicitari. Ad esempio, potresti utilizzare servizi pubblicitari di terze parti che devono accedere programmaticamente al tuo sito Web.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:advertising awswaf:managed:aws:bot-control:CategoryAdvertising

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryArchiver

Verifica la presenza di bot utilizzati per scopi di archiviazione. Questi bot eseguono la scansione del Web e acquisiscono contenuti allo scopo di creare archivi.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:archiver awswaf:managed:aws:bot-control:CategoryArchiver

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryContentFetcher

Verifica la presenza di bot che visitano il sito Web dell'applicazione per conto di un utente, per recuperare contenuti come i feed RSS o per verificare o convalidare i contenuti.

Azione della regola, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:content_fetcher awswaf:managed:aws:bot-control:CategoryContentFetcher

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryEmailClient

Verifica la presenza di bot che controllano i link contenuti nelle e-mail che rimandano al sito Web dell'applicazione. Ciò può includere bot gestiti da aziende e provider di posta elettronica, per verificare i link nelle e-mail e segnalare le e-mail sospette.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:email_client awswaf:managed:aws:bot-control:CategoryEmailClient

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryHttpLibrary

Controlla le richieste generate dai bot dalle librerie HTTP di vari linguaggi di programmazione. Queste possono includere richieste API che l'utente sceglie di consentire o monitorare.

Azione della regola, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:http_library awswaf:managed:aws:bot-control:CategoryHttpLibrary

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryLinkChecker

Verifica la presenza di bot che controllano la presenza di link interrotti.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:link_checker awswaf:managed:aws:bot-control:CategoryLinkChecker

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryMiscellaneous

Verifica la presenza di bot vari che non corrispondono ad altre categorie.

Azione della regola, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:miscellaneous awswaf:managed:aws:bot-control:CategoryMiscellaneous

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryMonitoring

Verifica la presenza di bot utilizzati per scopi di monitoraggio. Ad esempio, potreste utilizzare servizi di monitoraggio dei bot che eseguono periodicamente il ping del sito Web dell'applicazione per monitorare aspetti come le prestazioni e l'operatività.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:monitoring awswaf:managed:aws:bot-control:CategoryMonitoring

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryScrapingFramework

Esamina la presenza di bot dai framework di web scraping, utilizzati per automatizzare la scansione e l'estrazione di contenuti dai siti Web.

Azione della regola, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:scraping_framework awswaf:managed:aws:bot-control:CategoryScrapingFramework

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategorySearchEngine

Esamina i bot dei motori di ricerca, che eseguono la scansione dei siti Web per indicizzare i contenuti e rendere disponibili le informazioni per i risultati dei motori di ricerca.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:search_engine awswaf:managed:aws:bot-control:CategorySearchEngine

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategorySecurity

Verifica la presenza di bot che scansionano le applicazioni Web alla ricerca di vulnerabilità o che eseguono controlli di sicurezza. Ad esempio, potreste utilizzare un fornitore di sicurezza di terze parti che scansiona, monitora o verifica la sicurezza delle vostre applicazioni web.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:security awswaf:managed:aws:bot-control:CategorySecurity

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategorySeo

Verifica la presenza di bot utilizzati per l'ottimizzazione dei motori di ricerca. Ad esempio, potresti utilizzare gli strumenti dei motori di ricerca che eseguono la scansione del tuo sito per aiutarti a migliorare il posizionamento nei motori di ricerca.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:seo awswaf:managed:aws:bot-control:CategorySeo

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategorySocialMedia

Verifica la presenza di bot utilizzati dalle piattaforme di social media per fornire riepiloghi dei contenuti quando gli utenti condividono i tuoi contenuti.

Regola d'azione, applicata solo ai bot non verificati: Block

Etichette: e awswaf:managed:aws:bot-control:bot:category:social_media awswaf:managed:aws:bot-control:CategorySocialMedia

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. awswaf:managed:aws:bot-control:bot:verified

CategoryAI

Ispeziona i bot di intelligenza artificiale (AI).

Nota

Questa regola applica l'azione a tutte le partite, indipendentemente dal fatto che i bot siano verificati o meno.

Azione della regola: Block

Etichette: awswaf:managed:aws:bot-control:bot:category:ai e awswaf:managed:aws:bot-control:CategoryAI

Per i bot verificati, il gruppo di regole corrisponde a questa regola e intraprende un'azione. Aggiunge inoltre il nome del bot e l'etichettatura della categoria, l'etichettatura delle regole e l'etichetta. awswaf:managed:aws:bot-control:bot:verified

SignalAutomatedBrowser

Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. I browser automatici possono essere utilizzati per test o scraping. Ad esempio, è possibile utilizzare questi tipi di browser per monitorare o verificare il sito Web dell'applicazione.

Azione della regola: Block

Etichette: awswaf:managed:aws:bot-control:signal:automated_browser e awswaf:managed:aws:bot-control:SignalAutomatedBrowser

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.

SignalKnownBotDataCenter

Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori di data center che vengono generalmente utilizzati dai bot.

Azione delle regole: Block

Etichette: awswaf:managed:aws:bot-control:signal:known_bot_data_center e awswaf:managed:aws:bot-control:SignalKnownBotDataCenter

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.

SignalNonBrowserUserAgent

Esamina le richieste che non provengono da bot verificati alla ricerca di stringhe di agenti utente che non sembrano provenire da un browser web. Questa categoria può includere richieste API.

Azione della regola: Block

Etichette: awswaf:managed:aws:bot-control:signal:non_browser_user_agent e awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.

TGT_VolumetricIpTokenAbsent

Ispeziona le richieste che non provengono da bot verificati con 5 o più richieste da un singolo client negli ultimi 5 minuti che non includono un token di sfida valido. Per informazioni sui token, consulta. Uso dei token nella mitigazione AWS WAF intelligente delle minacce

Nota

È possibile che questa regola corrisponda a una richiesta con un token se nelle richieste dello stesso client mancano recentemente dei token.

La soglia applicata da questa regola può variare leggermente a causa della latenza.

Questa regola gestisce i token mancanti in modo diverso dall'etichettatura dei token:. awswaf:managed:token:absent L'etichettatura dei token etichetta le singole richieste che non dispongono di un token. Questa regola mantiene il conteggio delle richieste a cui manca il token per ogni IP client e confronta i client che superano il limite.

Azione della regola: Challenge

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent e awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

Ispeziona le richieste che non provengono da bot verificati che non includono un token di sfida valido. Per informazioni sui token, consulta. Uso dei token nella mitigazione AWS WAF intelligente delle minacce

Azione delle regole: Count

Etichette: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF

Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUso dei token nella mitigazione AWS WAF intelligente delle minacce.

Nota

L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF

Azione delle regole: CAPTCHA

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high e awswaf:managed:aws:bot-control:TGT_VolumetricSession

Il gruppo di regole applica le seguenti etichette alle richieste di volume medio e inferiore che superano una soglia minima. Per questi livelli, la regola non interviene, indipendentemente dal fatto che il client sia verificato: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium eawswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

TGT_VolumetricSessionMaximum

Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF

Questa regola indica la massima fiducia nella valutazione.

Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUso dei token nella mitigazione AWS WAF intelligente delle minacce.

Nota

L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF

Azione delle regole: Block

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum e awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

Ispeziona i token delle richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. Per ulteriori informazioni, consulta AWS WAF caratteristiche del token.

Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUso dei token nella mitigazione AWS WAF intelligente delle minacce.

Azione sulle regole: CAPTCHA

Etichette: awswaf:managed:aws:bot-control:targeted:signal:automated_browser e awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

Ispeziona le richieste che non provengono da bot verificati che indicano la presenza di un'estensione del browser che facilita l'automazione, come Selenium IDE. Questa regola vale ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente.

Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUso dei token nella mitigazione AWS WAF intelligente delle minacce.

Azione sulle regole: CAPTCHA

Etichette: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension e awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

Esamina le richieste che non provengono da bot verificati per verificare la presenza di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta AWS WAF caratteristiche del token.

Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUso dei token nella mitigazione AWS WAF intelligente delle minacce.

Azione sulle regole: CAPTCHA

Etichette: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency e awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

Ispeziona le richieste che non provengono da bot verificati alla ricerca di comportamenti anomali coerenti con l'attività distribuita e coordinata dei bot. I livelli delle regole indicano il livello di certezza che un gruppo di richieste partecipa a un attacco coordinato.

Nota

Queste regole vengono eseguite solo se il gruppo di regole è configurato per utilizzare l'apprendimento automatico (ML). Per informazioni sulla configurazione di questa scelta, Aggiungere il gruppo di regole gestito da AWS WAF Bot Control all'ACL web consulta.

Nota

Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.

AWS WAF esegue questa ispezione mediante l'analisi di apprendimento automatico delle statistiche sul traffico del sito Web. AWS WAF analizza il traffico web ogni pochi minuti e ottimizza l'analisi per il rilevamento di bot a bassa intensità e di lunga durata distribuiti su molti indirizzi IP.

Queste regole potrebbero corrispondere per un numero molto limitato di richieste prima di determinare che non è in corso un attacco coordinato. Quindi, se vedi solo una o due partite, i risultati potrebbero essere falsi positivi. Tuttavia, se vedi che molte partite non rispettano queste regole, probabilmente stai subendo un attacco coordinato.

Nota

Queste regole possono richiedere fino a 24 ore per entrare in vigore dopo aver abilitato le regole mirate di Bot Control con l'opzione ML. Bot Control identifica i comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF AWS WAF calcola le linee di base solo mentre utilizzi le regole mirate di Bot Control con l'opzione ML e possono essere necessarie fino a 24 ore per stabilire linee di base significative.

Aggiorniamo periodicamente i nostri modelli di machine learning in base a queste regole, per migliorare le previsioni dei bot. Se noti un cambiamento improvviso e sostanziale nelle previsioni dei bot formulate da queste regole, contatta il tuo account manager o apri una richiesta al Supporto AWS Center.

Azioni relative alle regole:

  • Basso: Challenge

  • Medio: CAPTCHA

  • Alto: CAPTCHA

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|high e awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token tra più token IPs negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: IPs

  • Basso: più di 3

  • Medio: più di 4

  • Alto: più di 8

Nota

Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.

Azioni relative alle regole:

  • Basso: Count

  • Medio: CAPTCHA

  • Alto: Block

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token in più paesi negli ultimi 5 minuti. Ogni livello ha un limite al numero di paesi distinti:

  • Basso: più di 1

  • Medio: più di 2

  • Alto: più di 3

Nota

Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.

Azioni relative alle regole:

  • Basso: Count

  • Medio: CAPTCHA

  • Alto: Block

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token su più numeri di sistema autonomi di rete (ASNs) negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: ASNs

  • Basso: più di 1

  • Medio: più di 2

  • Alto: più di 3

Nota

Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.

Azioni relative alle regole:

  • Basso: Count

  • Medio: CAPTCHA

  • Alto: Block

Etichette: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High