Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gruppi di regole specifici del caso d'uso
I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione.
SQLgruppo di regole gestito dal database
VendorName:AWS
, Nome:AWSManagedRulesSQLiRuleSet
,: 200 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole del SQL database contiene regole per bloccare i modelli di richiesta associati allo sfruttamento dei SQL database, come gli attacchi di SQL iniezione. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta questo gruppo di regole per utilizzarlo se l'applicazione si interfaccia con un SQL database.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
SQLi_QUERYARGUMENTS |
Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare i valori di tutti i parametri di interrogazione alla ricerca di modelli che corrispondono al SQL codice dannoso. Azione delle regole: Block Etichetta: |
SQLiExtendedPatterns_QUERYARGUMENTS |
Controlla i valori di tutti i parametri di interrogazione alla ricerca di modelli che corrispondono al SQL codice dannoso. I pattern ricercati da questa regola non sono coperti dalla regola. Azione della regola: Block Etichetta: |
SQLi_BODY |
Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al SQL codice dannoso. avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
SQLiExtendedPatterns_BODY |
Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al SQL codice dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
SQLi_COOKIE |
Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice dannosoSQL. Azione della regola: Block Etichetta: |
Gruppo di regole gestito dal sistema operativo Linux
VendorName:AWS
, Nome:AWSManagedRulesLinuxRuleSet
,: 200 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi Local File Inclusion () specifici di Linux. LFI Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'utente malintenzionato non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole POSIXsistema operativo.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole sul Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
LFI_URIPATH |
Controlla il percorso della richiesta per individuare eventuali tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come Azione della regola: Block Etichetta: |
LFI_QUERYSTRING |
Ispeziona i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni web. I modelli di esempio includono file come Azione delle regole: Block Etichetta: |
LFI_HEADER |
Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come avvertimentoQuesta regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti sovradimensionati. Azione della regola: Block Etichetta: |
POSIXgruppo di regole gestito dal sistema operativo
VendorName:AWS
, Nome:AWSManagedRulesUnixRuleSet
,: 100 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole del sistema POSIX operativo contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX simili, inclusi gli attacchi Local POSIX File Inclusion (LFI). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Dovresti valutare questo gruppo di regole se una parte dell'applicazione viene eseguita su un POSIX sistema operativo POSIX simile, tra cui Linux, HP-UXAIX, macOS, Solaris, Free e Open. BSD BSD
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che vengono eseguite dopo questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento del percorso nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come Azione della regola: Block Etichetta: |
UNIXShellCommandsVariables_BODY |
Ispeziona il corpo della richiesta alla ricerca di tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web e il tipo di risorsa. ACL Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
UNIXShellCommandsVariables_HEADER |
Ispeziona tutte le intestazioni delle richieste alla ricerca di tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come avvertimentoQuesta regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti sovradimensionati. Azione della regola: Block Etichetta: |
Gruppo di regole gestito dal sistema operativo Windows
VendorName:AWS
, Nome:AWSManagedRulesWindowsRuleSet
,: 200 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole sul Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
WindowsShellCommands_COOKIE |
Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono Azione delle regole: Block Etichetta: |
WindowsShellCommands_QUERYARGUMENTS |
Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono Azione delle regole: Block Etichetta: |
WindowsShellCommands_BODY |
Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono avvertimentoQuesta regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
PowerShellCommands_COOKIE |
Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio Azione della regola: Block Etichetta: |
PowerShellCommands_QUERYARGUMENTS |
Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio Azione della regola: Block Etichetta: |
PowerShellCommands_BODY |
Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio avvertimentoQuesta regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
PHPgruppo di regole gestito dall'applicazione
VendorName:AWS
, Nome:AWSManagedRulesPHPRuleSet
,: 100 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole PHP dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche all'uso del linguaggio di PHP programmazione, inclusa l'iniezione di funzioni non sicurePHP. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codice o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server con cui si interfaccia l'applicazione.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
PHPHighRiskMethodsVariables_HEADER |
Ispeziona tutte le intestazioni per rilevare eventuali tentativi di inserimento del codice PHP dello script. I modelli di esempio includono funzioni come avvertimentoQuesta regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la Azione della regola: Block Etichetta: |
PHPHighRiskMethodsVariables_QUERYSTRING |
Azione della regola: Block Etichetta: |
PHPHighRiskMethodsVariables_BODY |
Controlla i valori del corpo della richiesta per i tentativi di iniezione del codice PHP dello script. I modelli di esempio includono funzioni come avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l' Azione della regola: Block Etichetta: |
WordPress gruppo di regole gestito dall'applicazione
VendorName:AWS
, Nome:AWSManagedRulesWordPressRuleSet
,: 100 WCU
Nota
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.
Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.
Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole Database SQL e Applicazione PHP.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel WebACL. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette
Nome regola | Descrizione ed etichetta |
---|---|
WordPressExploitableCommands_QUERYSTRING |
Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come Azione della regola: Block Etichetta: |
WordPressExploitablePaths_URIPATH |
Ispeziona il URI percorso della richiesta alla ricerca di WordPress file come Azione delle regole: Block Etichetta: |