Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS WAF Gruppo di regole Bot Control
Questa sezione spiega cosa fa il gruppo di regole gestito da Bot Control.
VendorName:AWS
, Nome:
,WCU: 50AWSManagedRulesBotControlRuleSet
Il gruppo di regole gestito da Bot Control fornisce regole che gestiscono le richieste provenienti dai bot. I bot possono consumare risorse in eccesso, alterare le metriche aziendali, causare tempi di inattività ed eseguire attività dannose.
Livelli di protezione
Il gruppo di regole gestito da Bot Control offre due livelli di protezione tra cui puoi scegliere:
-
Comune: rileva una varietà di bot che si identificano automaticamente, come framework di web scraping, motori di ricerca e browser automatici. Le protezioni Bot Control a questo livello identificano i bot più comuni utilizzando tecniche di rilevamento dei bot tradizionali, come l'analisi statica dei dati delle richieste. Le regole etichettano il traffico proveniente da questi bot e bloccano quello che non possono verificare.
-
Mirato: include le protezioni di livello comune e aggiunge il rilevamento mirato per bot sofisticati che non si identificano automaticamente. Le protezioni mirate mitigano l'attività dei bot utilizzando una combinazione di limitazioni della velocità e problematiche legate al browser in background. CAPTCHA
TGT_
— Le regole che forniscono una protezione mirata hanno nomi che iniziano con.TGT_
Tutte le protezioni mirate utilizzano tecniche di rilevamento come l'interrogazione del browser, il rilevamento delle impronte digitali e l'euristica comportamentale per identificare il traffico di bot non valido.TGT_ML_
— Le regole di protezione mirate che utilizzano l'apprendimento automatico hanno nomi che iniziano con.TGT_ML_
Queste regole utilizzano l'analisi automatizzata e basata sull'apprendimento automatico delle statistiche sul traffico dei siti Web per rilevare comportamenti anomali indicativi di un'attività distribuita e coordinata dei bot. AWS WAF analizza le statistiche sul traffico del sito Web, ad esempio timestamp, caratteristiche del browser e URL visite precedenti, per migliorare il modello di apprendimento automatico di Bot Control. Le funzionalità di machine learning sono abilitate per impostazione predefinita, ma puoi disabilitarle nella configurazione del gruppo di regole. Quando l'apprendimento automatico è disabilitato, AWS WAF non valuta queste regole.
Il livello di protezione mirato e il AWS WAF la dichiarazione delle regole basata sulla tariffa fornisce entrambi una limitazione della velocità. Per un confronto tra le due opzioni, vedere. Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control
Considerazioni sull'utilizzo di questo gruppo di regole
Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di AWS WAF Per informazioni, consulta Implementazione della mitigazione intelligente delle minacce in AWS WAF.
Nota
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consulta AWS WAF Prezzi
Per contenere i costi e avere la certezza di gestire il traffico web come desideri, utilizza questo gruppo di regole in conformità con le indicazioni riportate inLe migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF.
Aggiorniamo periodicamente i nostri modelli di machine learning (ML) per adattarli alle regole basate su ML a livello di protezione mirato, per migliorare le previsioni dei bot. Le regole basate su ML hanno nomi che iniziano con. TGT_ML_
Se notate un cambiamento improvviso e sostanziale nelle previsioni relative ai bot formulate da queste regole, contattateci tramite il vostro account manager o aprite un caso all'indirizzo AWS Support Centro
Etichette aggiunte da questo gruppo di regole
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Utilizzo delle etichette nelle richieste Web e. Metriche e dimensioni delle etichette
Etichette con token
Questo gruppo di regole utilizza AWS WAF gestione dei token per ispezionare ed etichettare le richieste Web in base allo stato delle relative AWS WAF gettoni. AWS WAF utilizza token per il monitoraggio e la verifica della sessione del cliente.
Per informazioni sui token e sulla gestione dei token, vedere. Utilizzo dei token nelle richieste Web in AWS WAF
Per informazioni sui componenti dell'etichetta descritti qui, vedereSintassi delle etichette e requisiti di denominazione in AWS WAF.
Etichetta della sessione del client
L'etichetta awswaf:managed:token:id:
contiene un identificatore univoco che AWS WAF la gestione dei token utilizza per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. identifier
Nota
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.
Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi
Le etichette di stato dei token riportano lo stato del token e della sfida e le CAPTCHA informazioni in esso contenute.
Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi:
awswaf:managed:token:
— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token.awswaf:managed:captcha:
— Utilizzato per riportare lo stato delle CAPTCHA informazioni del token.
Etichette di stato dei token: nomi delle etichette
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token:
accepted
— Il token di richiesta è presente e contiene quanto segue:Una sfida o una CAPTCHA soluzione valida.
Una sfida o CAPTCHA un timestamp non scaduto.
Una specifica di dominio valida per il Web. ACL
Esempio: l'etichetta
awswaf:managed:token:accepted
indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.-
rejected
— Il token di richiesta è presente ma non soddisfa i criteri di accettazione.Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo.
rejected:not_solved
— Al token manca la sfida o CAPTCHA la soluzione.rejected:expired
— La sfida o il CAPTCHA timestamp del token sono scaduti, in base ai tempi di immunità dei token configurati sul tuo sito webACL.rejected:domain_mismatch
— Il dominio del token non corrisponde alla configurazione del dominio token ACL del tuo sito web.rejected:invalid
– AWS WAF non è riuscito a leggere il token indicato.
Esempio:
awswaf:managed:captcha:rejected
le etichetteawswaf:managed:captcha:rejected:expired
indicano che la richiesta è stata rifiutata perché il CAPTCHA timestamp nel token ha superato il tempo di immunità del CAPTCHA token configurato nel Web. ACL -
absent
— La richiesta non ha il token o il gestore del token non è riuscito a leggerlo.Esempio: l'etichetta
awswaf:managed:captcha:absent
indica che la richiesta non ha il token.
Etichette Bot Control
Il gruppo di regole gestito da Bot Control genera etichette con il prefisso dello spazio dei nomi awswaf:managed:aws:bot-control:
seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta.
Ogni etichetta riflette i risultati della regola Bot Control:
-
awswaf:managed:aws:bot-control:bot:
— Informazioni sul bot associato alla richiesta.-
awswaf:managed:aws:bot-control:bot:name:
— Il nome del bot, se disponibile, ad esempio i namespace personalizzati e<name>
bot:name:slurp
.bot:name:googlebot
bot:name:pocket_parser
-
awswaf:managed:aws:bot-control:bot:category:
— La categoria del bot, come definita da AWS WAF, ad esempio,<category>
bot:category:search_engine
ebot:category:content_fetcher
. -
awswaf:managed:aws:bot-control:bot:organization:
— L'editore del bot, ad esempio,<organization>
bot:organization:google
. -
awswaf:managed:aws:bot-control:bot:verified
— Utilizzato per indicare un bot che si identifica e che Bot Control è stato in grado di verificare. Viene utilizzato per i bot più comuni e può essere utile se combinato con etichette di categoriabot:category:search_engine
o etichette di nomi come.bot:name:googlebot
Nota
Bot Control utilizza l'indirizzo IP dell'origine della richiesta web per determinare se un bot è verificato. Non è possibile configurarlo per utilizzare il AWS WAF configurazione IP inoltrata, per ispezionare una fonte di indirizzo IP diversa. Se hai verificato dei bot che effettuano il routing tramite un proxy o un sistema di bilanciamento del carico, puoi aggiungere una regola da eseguire prima del gruppo di regole Bot Control per aiutarti. Configura la tua nuova regola per utilizzare l'indirizzo IP inoltrato e consentire esplicitamente le richieste dei bot verificati. Per informazioni sull'utilizzo degli indirizzi IP inoltrati, consulta. Utilizzo degli indirizzi IP inoltrati in AWS WAF
-
awswaf:managed:aws:bot-control:bot:user_triggered:verified
— Utilizzato per indicare un bot simile a un bot verificato, ma che potrebbe essere richiamato direttamente dagli utenti finali. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. -
awswaf:managed:aws:bot-control:bot:developer_platform:verified
— Utilizzato per indicare un bot simile a un bot verificato, ma utilizzato dalle piattaforme di sviluppo per lo scripting, ad esempio Google Apps Script. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. -
awswaf:managed:aws:bot-control:bot:unverified
— Utilizzato per indicare un bot che si identifica, quindi può essere denominato e classificato, ma che non pubblica informazioni che possono essere utilizzate per verificarne l'identità in modo indipendente. Questi tipi di firme dei bot possono essere falsificate e quindi vengono considerate non verificate.
-
-
awswaf:managed:aws:bot-control:targeted:
— Utilizzato per etichette specifiche per le protezioni mirate di Bot Control.<additional-details>
-
awswaf:managed:aws:bot-control:signal:
e<signal-details>
awswaf:managed:aws:bot-control:targeted:signal:
— Utilizzato per fornire informazioni aggiuntive sulla richiesta in alcune situazioni.<signal-details>
Di seguito sono riportati alcuni esempi di etichette di segnale. Questo elenco non è esaustivo:
-
awswaf:managed:aws:bot-control:signal:cloud_service_provider:
— Indica un provider di servizi cloud (CSP) per la richiesta. Alcuni esempi CSPs includono<CSP>
aws
l'infrastruttura Amazon Web Services,gcp
l'infrastruttura Google Cloud Platform (GCP),azure
i servizi cloud Microsoft Azure e i servizioracle
Oracle Cloud. -
awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension
— Indica il rilevamento di un'estensione del browser che facilita l'automazione, come Selenium. IDEQuesta etichetta viene aggiunta ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Se implementate una regola di abbinamento delle etichette a tale scopo, tenete presente questa possibilità di falsi positivi nella logica delle regole e nelle impostazioni delle azioni. Ad esempio, potresti usare un CAPTCHA azione invece di Block oppure puoi combinare questa combinazione di etichette con altre corrispondenze di etichette, per aumentare la tua fiducia nell'uso dell'automazione.
-
awswaf:managed:aws:bot-control:signal:automated_browser
— Indica che la richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato. -
awswaf:managed:aws:bot-control:targeted:signal:automated_browser
— Indica che la richiesta è AWS WAF il token contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.
-
È possibile recuperare tutte le etichette per un gruppo di regole tramite API DescribeManagedRuleGroup
chiamando. Le etichette sono elencate nella AvailableLabels
proprietà nella risposta.
Il gruppo di regole gestito da Bot Control applica le etichette a un set di bot verificabili che sono comunemente consentiti. Il gruppo di regole non blocca questi bot verificati. Se lo desideri, puoi bloccarli o un sottoinsieme di essi scrivendo una regola personalizzata che utilizza le etichette applicate dal gruppo di regole gestito da Bot Control. Per ulteriori informazioni su questo argomento ed esempi, consultaProteggi le tue applicazioni dai bot con AWS WAF Controllo dei bot.
Elenco delle regole di Bot Control
Questa sezione elenca le regole di Bot Control.
Nota
Le informazioni che pubblichiamo per le regole nel AWS I gruppi di regole di Managed Rules hanno lo scopo di fornire informazioni sufficienti per utilizzare le regole, senza fornire informazioni che i malintenzionati potrebbero utilizzare per aggirare le regole. Se hai bisogno di più informazioni di quelle che trovi in questa documentazione, contatta il AWS Support Centro
Nome regola | Descrizione |
---|---|
CategoryAdvertising |
Verifica la presenza di bot utilizzati per scopi pubblicitari. Ad esempio, potresti utilizzare servizi pubblicitari di terze parti che devono accedere programmaticamente al tuo sito Web. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryArchiver |
Verifica la presenza di bot utilizzati per scopi di archiviazione. Questi bot eseguono la scansione del Web e acquisiscono contenuti allo scopo di creare archivi. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryContentFetcher |
Verifica la presenza di bot che visitano il sito Web dell'applicazione per conto di un utente, per recuperare contenuti come i RSS feed o per verificare o convalidare i contenuti. Azione della regola, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryEmailClient |
Verifica la presenza di bot che controllano i link contenuti nelle e-mail che rimandano al sito Web dell'applicazione. Ciò può includere bot gestiti da aziende e provider di posta elettronica, per verificare i link nelle e-mail e segnalare le e-mail sospette. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryHttpLibrary |
Controlla le richieste generate dai bot provenienti dalle HTTP librerie di vari linguaggi di programmazione. Queste possono includere API richieste che l'utente sceglie di consentire o monitorare. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryLinkChecker |
Verifica la presenza di bot che controllano la presenza di link interrotti. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryMiscellaneous |
Verifica la presenza di bot vari che non corrispondono ad altre categorie. Azione della regola, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryMonitoring |
Verifica la presenza di bot utilizzati per scopi di monitoraggio. Ad esempio, potreste utilizzare servizi di monitoraggio dei bot che eseguono periodicamente il ping del sito Web dell'applicazione per monitorare aspetti come le prestazioni e l'operatività. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryScrapingFramework |
Esamina la presenza di bot dai framework di web scraping, utilizzati per automatizzare la scansione e l'estrazione di contenuti dai siti Web. Azione della regola, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategorySearchEngine |
Esamina i bot dei motori di ricerca, che eseguono la scansione dei siti Web per indicizzare i contenuti e rendere disponibili le informazioni per i risultati dei motori di ricerca. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategorySecurity |
Verifica la presenza di bot che scansionano le applicazioni Web alla ricerca di vulnerabilità o che eseguono controlli di sicurezza. Ad esempio, potreste utilizzare un fornitore di sicurezza di terze parti che scansiona, monitora o verifica la sicurezza delle vostre applicazioni web. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategorySeo |
Verifica la presenza di bot utilizzati per l'ottimizzazione dei motori di ricerca. Ad esempio, potresti utilizzare gli strumenti dei motori di ricerca che eseguono la scansione del tuo sito per aiutarti a migliorare il posizionamento nei motori di ricerca. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategorySocialMedia |
Verifica la presenza di bot utilizzati dalle piattaforme di social media per fornire riepiloghi dei contenuti quando gli utenti condividono i tuoi contenuti. Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. |
CategoryAI |
Ispeziona i bot di intelligenza artificiale (AI). NotaQuesta regola applica l'azione a tutte le partite, indipendentemente dal fatto che i bot siano verificati o meno. Azione della regola: Block Etichette: Per i bot verificati, il gruppo di regole corrisponde a questa regola e intraprende un'azione. Aggiunge inoltre il nome del bot e l'etichettatura della categoria, l'etichettatura delle regole e l'etichetta. |
SignalAutomatedBrowser |
Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. I browser automatici possono essere utilizzati per test o scraping. Ad esempio, è possibile utilizzare questi tipi di browser per monitorare o verificare il sito Web dell'applicazione. Azione della regola: Block Etichette: Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola. |
SignalKnownBotDataCenter |
Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori di data center che vengono generalmente utilizzati dai bot. Azione delle regole: Block Etichette: Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola. |
SignalNonBrowserUserAgent |
Esamina le richieste che non provengono da bot verificati alla ricerca di stringhe di agenti utente che non sembrano provenire da un browser web. Questa categoria può includere richieste. API Azione della regola: Block Etichette: Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola. |
TGT_VolumetricIpTokenAbsent |
Ispeziona le richieste che non provengono da bot verificati con 5 o più richieste da un singolo client negli ultimi 5 minuti che non includono un token di sfida valido. Per informazioni sui token, consulta. Utilizzo dei token nelle richieste Web in AWS WAF NotaÈ possibile che questa regola corrisponda a una richiesta con un token se nelle richieste dello stesso client mancano recentemente dei token. La soglia applicata da questa regola può variare leggermente a causa della latenza. Questa regola gestisce i token mancanti in modo diverso dall'etichettatura dei token:. Azione della regola: Challenge Etichette: |
TGT_TokenAbsent |
Ispeziona le richieste che non provengono da bot verificati che non includono un token di sfida valido. Per informazioni sui token, consulta. Utilizzo dei token nelle richieste Web in AWS WAF Azione delle regole: Count Etichette: |
TGT_VolumetricSession |
Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che AWS WAF continua a utilizzare i modelli di traffico storici. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUtilizzo dei token nelle richieste Web in AWS WAF. NotaL'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico che AWS WAF calcola. Azione della regola: CAPTCHA Etichette: Il gruppo di regole applica le seguenti etichette alle richieste di volume medio e inferiore che superano una soglia minima. Per questi livelli, la regola non interviene, indipendentemente dal fatto che il client sia verificato: |
TGT_VolumetricSessionMaximum |
Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che AWS WAF continua a utilizzare i modelli di traffico storici. Questa regola indica la massima fiducia nella valutazione. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUtilizzo dei token nelle richieste Web in AWS WAF. NotaL'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico che AWS WAF calcola. Azione della regola: Block Etichette: |
TGT_SignalAutomatedBrowser |
Ispeziona i token delle richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. Per ulteriori informazioni, consulta AWS WAF caratteristiche del token. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUtilizzo dei token nelle richieste Web in AWS WAF. Azione sulle regole: CAPTCHA Etichette: |
TGT_SignalBrowserAutomationExtension |
Ispeziona le richieste che non provengono da bot verificati che indicano la presenza di un'estensione del browser che facilita l'automazione, come Selenium. IDE Questa regola vale ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUtilizzo dei token nelle richieste Web in AWS WAF. Azione sulle regole: CAPTCHA Etichette: |
TGT_SignalBrowserInconsistency |
Esamina le richieste che non provengono da bot verificati per verificare la presenza di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta AWS WAF caratteristiche del token. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione SDKs e le azioni delle regole CAPTCHA e Challenge. Per ulteriori informazioni, vedereUtilizzo dei token nelle richieste Web in AWS WAF. Azione sulle regole: CAPTCHA Etichette: |
TGT_ML_CoordinatedActivityLow ,
TGT_ML_CoordinatedActivityMedium ,
TGT_ML_CoordinatedActivityHigh
|
Ispeziona le richieste che non provengono da bot verificati alla ricerca di comportamenti anomali coerenti con l'attività distribuita e coordinata dei bot. I livelli delle regole indicano il livello di certezza che un gruppo di richieste partecipa a un attacco coordinato. NotaQueste regole vengono eseguite solo se il gruppo di regole è configurato per utilizzare l'apprendimento automatico (ML). Per informazioni sulla configurazione di questa scelta, Aggiungere il AWS WAF Gruppo di regole gestito da Bot Control al tuo sito web ACL consulta. NotaLe soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola. AWS WAF esegue questa ispezione mediante l'analisi di apprendimento automatico delle statistiche sul traffico del sito Web. AWS WAF analizza il traffico web ogni pochi minuti e ottimizza l'analisi per il rilevamento di bot a bassa intensità e di lunga durata distribuiti su molti indirizzi IP. Queste regole potrebbero corrispondere per un numero molto limitato di richieste prima di determinare che non è in corso un attacco coordinato. Quindi, se vedi solo una o due partite, i risultati potrebbero essere falsi positivi. Tuttavia, se vedi che molte partite non rispettano queste regole, probabilmente stai subendo un attacco coordinato. NotaQueste regole possono richiedere fino a 24 ore per entrare in vigore dopo aver abilitato le regole mirate di Bot Control con l'opzione ML. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico che AWS WAF ha calcolato. AWS WAF calcola le linee di base solo mentre utilizzi le regole mirate di Bot Control con l'opzione ML e possono essere necessarie fino a 24 ore per stabilire linee di base significative. Aggiorniamo periodicamente i nostri modelli di machine learning in base a queste regole, per migliorare le previsioni dei bot. Se noti un cambiamento improvviso e sostanziale nelle previsioni dei bot formulate da queste regole, contatta il tuo account manager o apri una richiesta all'indirizzo AWS Support Centro Azioni relative alle regole:
Etichette: |
TGT_TokenReuseIpLow ,
TGT_TokenReuseIpMedium ,
TGT_TokenReuseIpHigh
|
Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token tra più token IPs negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: IPs
NotaLe soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola. Azioni relative alle regole:
Etichette: |
TGT_TokenReuseCountryLow ,
TGT_TokenReuseCountryMedium ,
TGT_TokenReuseCountryHigh
|
Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token in più paesi negli ultimi 5 minuti. Ogni livello ha un limite al numero di paesi distinti:
NotaLe soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola. Azioni relative alle regole:
Etichette: |
TGT_TokenReuseAsnLow ,
TGT_TokenReuseAsnMedium ,
TGT_TokenReuseAsnHigh
|
Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token su più numeri di sistema autonomi di rete (ASNs) negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: ASNs
NotaLe soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola. Azioni relative alle regole:
Etichette: |