Gruppi di regole specifici del caso d'uso - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gruppi di regole specifici del caso d'uso

I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione.

Nota

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti informazioni sufficienti per utilizzare le regole, senza fornire informazioni che i malintenzionati potrebbero utilizzare per aggirarle. Se hai bisogno di più informazioni di quelle che trovi in questa documentazione, contatta il AWS Support Centro.

Gruppo di regole gestito dal database SQL

VendorName:AWS, Nome:AWSManagedRulesSQLiRuleSet, WCU: 200

Il gruppo di regole Database SQL contiene regole per bloccare i modelli di richieste associati allo sfruttamento dei database SQL, ad esempio gli attacchi SQL injection. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta l'uso di questo gruppo di regole se l'applicazione si interfaccia con un database SQL.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
SQLi_QUERYARGUMENTS

Utilizza la funzionalità integrata AWS WAF Istruzione regola attacco SQL Injection, con il livello di sensibilità impostato suLow, per ispezionare i valori di tutti i parametri di query alla ricerca di modelli che corrispondono al codice SQL dannoso.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per individuare modelli che corrispondono a codice SQL dannoso. I modelli controllati da questa regola non sono coperti dalla regolaSQLi_QUERYARGUMENTS.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Utilizza la funzionalità integrata AWS WAF Istruzione regola attacco SQL Injection, con il livello di sensibilità impostato suLow, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. SQLi_BODY

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Utilizza la funzionalità integrata AWS WAF Istruzione regola attacco SQL Injection, con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_Cookie

Gruppo di regole gestito dal sistema operativo Linux

VendorName:AWS, Nome:AWSManagedRulesLinuxRuleSet, WCU: 200

Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richieste associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi LFI (Local File Inclusion) specifici di Linux. Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole Sistema operativo POSIX.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
LFI_URIPATH

Controlla il percorso della richiesta per i tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Ispeziona i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

avvertimento

Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. Continue Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_Header

gruppo di regole gestito dal sistema operativo POSIX

VendorName:AWS, Nome:, WCU: AWSManagedRulesUnixRuleSet 100

Il gruppo di regole del sistema operativo POSIX contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX e simili a POSIX, inclusi gli attacchi LFI (Local File Inclusion). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo POSIX o simile a POSIX, inclusi Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
UNIXShellCommandsVariables_QUERYSTRING

Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi, all'LFI e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come echo $HOME e echo $PATH.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Controlla il corpo della richiesta per i tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come echo $HOME e echo $PATH.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Ispeziona tutte le intestazioni di richiesta alla ricerca di tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come echo $HOME e echo $PATH.

avvertimento

Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. Continue Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Gruppo di regole gestito dal sistema operativo Windows

VendorName:AWS, Nome:AWSManagedRulesWindowsRuleSet, WCU: 200

Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di comandi. PowerShell Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
WindowsShellCommands_COOKIE

Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, Invoke-Expression.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, Invoke-Expression.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, Invoke-Expression.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_Body

Gruppo di regole gestito dall'applicazione PHP

VendorName:AWS, Nome:, WCU: AWSManagedRulesPHPRuleSet 100

Il gruppo di regole applicazione PHP contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche per l'uso del linguaggio di programmazione PHP, inclusa l'iniezione di funzioni PHP non sicure. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codici o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server che si interfaccia con l'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
PHPHighRiskMethodsVariables_HEADER

Ispeziona tutte le intestazioni per i tentativi di iniezione di codice di script PHP. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda di quale limite viene raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. Continue Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Ispeziona tutto ciò che segue il primo ? nell'URL della richiesta, alla ricerca di tentativi di inserimento del codice dello script PHP. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Controlla i valori del corpo della richiesta per i tentativi di script code injection PHP. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress gruppo di regole gestito dall'applicazione

VendorName:AWS, Nome:AWSManagedRulesWordPressRuleSet, WCU: 100

Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei siti. WordPress Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole Database SQL e Applicazione PHP.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
WordPressExploitableCommands_QUERYSTRING

Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come do-reset-wordpress.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Ispeziona il percorso URI della richiesta per WordPress file comexmlrpc.php, che sono noti per avere vulnerabilità facilmente sfruttabili.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH