Gruppi di regole specifici del caso d'uso - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gruppi di regole specifici del caso d'uso

I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione.

SQLgruppo di regole gestito dal database

VendorName:AWS, Nome:AWSManagedRulesSQLiRuleSet,: 200 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole del SQL database contiene regole per bloccare i modelli di richiesta associati allo sfruttamento dei SQL database, come gli attacchi di SQL iniezione. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta questo gruppo di regole per utilizzarlo se l'applicazione si interfaccia con un SQL database.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
SQLi_QUERYARGUMENTS

Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare i valori di tutti i parametri di interrogazione alla ricerca di modelli che corrispondono al SQL codice dannoso.

Azione delle regole: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Controlla i valori di tutti i parametri di interrogazione alla ricerca di modelli che corrispondono al SQL codice dannoso. I pattern ricercati da questa regola non sono coperti dalla regola. SQLi_QUERYARGUMENTS

Azione della regola: Block

Etichetta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al SQL codice dannoso.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al SQL codice dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. SQLi_BODY

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Utilizza il dispositivo integrato AWS WAF SQLdichiarazione sulle regole dell'attacco di iniezione, con il livello di sensibilità impostato su Low, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice dannosoSQL.

Azione della regola: Block

Etichetta: awswaf:managed:aws:sql-database:SQLi_Cookie

Gruppo di regole gestito dal sistema operativo Linux

VendorName:AWS, Nome:AWSManagedRulesLinuxRuleSet,: 200 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi Local File Inclusion () specifici di Linux. LFI Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'utente malintenzionato non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole POSIXsistema operativo.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole sul Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
LFI_URIPATH

Controlla il percorso della richiesta per individuare eventuali tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

Azione della regola: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Ispeziona i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

Azione delle regole: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come /proc/version, che potrebbero fornire informazioni sul sistema operativo agli aggressori.

avvertimento

Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti sovradimensionati. Continue Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:linux-os:LFI_Header

POSIXgruppo di regole gestito dal sistema operativo

VendorName:AWS, Nome:AWSManagedRulesUnixRuleSet,: 100 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole del sistema POSIX operativo contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX simili, inclusi gli attacchi Local POSIX File Inclusion (LFI). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Dovresti valutare questo gruppo di regole se una parte dell'applicazione viene eseguita su un POSIX sistema operativo POSIX simile, tra cui Linux, HP-UXAIX, macOS, Solaris, Free e Open. BSD BSD

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che vengono eseguite dopo questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
UNIXShellCommandsVariables_QUERYSTRING

Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento del percorso nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come echo $HOME e echo $PATH.

Azione della regola: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Ispeziona il corpo della richiesta alla ricerca di tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come echo $HOME e echo $PATH.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web e il tipo di risorsa. ACL Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Ispeziona tutte le intestazioni delle richieste alla ricerca di tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. LFI Gli esempi includono modelli come echo $HOME e echo $PATH.

avvertimento

Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti sovradimensionati. Continue Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Gruppo di regole gestito dal sistema operativo Windows

VendorName:AWS, Nome:AWSManagedRulesWindowsRuleSet,: 200 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole sul Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
WindowsShellCommands_COOKIE

Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

Azione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

Azione delle regole: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono ||nslookup e;cmd.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio Invoke-Expression.

Azione della regola: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio Invoke-Expression.

Azione della regola: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio Invoke-Expression.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:windows-os:PowerShellCommands_Body

PHPgruppo di regole gestito dall'applicazione

VendorName:AWS, Nome:AWSManagedRulesPHPRuleSet,: 100 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole PHP dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche all'uso del linguaggio di PHP programmazione, inclusa l'iniezione di funzioni non sicurePHP. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codice o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server con cui si interfaccia l'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Web. ACL AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
PHPHighRiskMethodsVariables_HEADER

Ispeziona tutte le intestazioni per rilevare eventuali tentativi di inserimento del codice PHP dello script. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la Continue gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

?Ispeziona tutto dopo il primo contenuto della richiestaURL, alla ricerca di tentativi di iniezione del codice PHP dello script. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

Azione della regola: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Controlla i valori del corpo della richiesta per i tentativi di iniezione del codice PHP dello script. I modelli di esempio includono funzioni come fsockopen e la variabile superglobale $_GET.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Web ACL e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, il limite predefinito è di 16 KB e puoi aumentare il limite fino a 64 KB nella tua configurazione web. ACL Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Azione della regola: Block

Etichetta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress gruppo di regole gestito dall'applicazione

VendorName:AWS, Nome:AWSManagedRulesWordPressRuleSet,: 100 WCU

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il API comando. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole Database SQL e Applicazione PHP.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel WebACL. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
WordPressExploitableCommands_QUERYSTRING

Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come do-reset-wordpress.

Azione della regola: Block

Etichetta: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Ispeziona il URI percorso della richiesta alla ricerca di WordPress file comexmlrpc.php, noti per avere vulnerabilità facilmente sfruttabili.

Azione delle regole: Block

Etichetta: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH