

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Regole gestite per AWS WAF
<a name="aws-managed-rule-groups"></a>

Questa sezione spiega AWS a cosa servono le AWS WAF Managed Rules.

AWS Managed Rules for AWS WAF è un servizio gestito che fornisce protezione dalle vulnerabilità delle applicazioni o da altro traffico indesiderato. È possibile selezionare uno o più gruppi di regole da AWS Managed Rules per ogni ACL Web, fino al limite massimo dell'unità di capacità (WCU) del pacchetto di protezione (Web ACL). 

**Mitigazione dei falsi positivi e test delle modifiche ai gruppi di regole**  
Prima di utilizzare qualsiasi gruppo di regole gestito in produzione, testalo in un ambiente non di produzione secondo le indicazioni riportate in. [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md) Segui le indicazioni per il test e l'ottimizzazione quando aggiungi un gruppo di regole al tuo pacchetto di protezione (ACL web), per testare una nuova versione di un gruppo di regole e ogni volta che un gruppo di regole non gestisce il traffico web come richiesto. 

**Responsabilità di sicurezza condivise**  
AWS Le Managed Rules sono progettate per proteggerti dalle minacce web più comuni. Se utilizzati in conformità con la documentazione, i gruppi di regole AWS Managed Rules aggiungono un altro livello di sicurezza per le applicazioni. Tuttavia, i gruppi di regole AWS Managed Rules non sono intesi come sostituti delle responsabilità in materia di sicurezza, che sono determinate dalle AWS risorse selezionate. Fai riferimento al [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) per assicurarti che le tue risorse AWS siano adeguatamente protette. 

**Importante**  
AWS Le Managed Rules sono progettate per proteggerti dalle minacce web più comuni. Se utilizzati in conformità con la documentazione, i gruppi di regole AWS Managed Rules aggiungono un altro livello di sicurezza per le applicazioni. Tuttavia, i gruppi di regole AWS Managed Rules non sono intesi come sostituti delle responsabilità in materia di sicurezza, che sono determinate dalle AWS risorse selezionate. Fai riferimento al [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) per assicurarti che le tue risorse AWS siano adeguatamente protette. 

# AWS Elenco dei gruppi di regole di Managed Rules
<a name="aws-managed-rule-groups-list"></a>

Questa sezione fornisce un elenco dei gruppi di regole AWS Managed Rules disponibili.

Questa sezione descrive le versioni più recenti dei gruppi di regole AWS Managed Rules. Questi vengono visualizzati sulla console quando si aggiunge un gruppo di regole gestite al pacchetto di protezione (Web ACL). Tramite l'API, puoi recuperare questo elenco insieme ai gruppi di Marketplace AWS regole a cui sei abbonato chiamando. `ListAvailableManagedRuleGroups` 

**Nota**  
Per informazioni sul recupero delle versioni di un gruppo di regole AWS Managed Rules, consulta. [Recupero delle versioni disponibili per un gruppo di regole gestito](waf-using-managed-rule-groups-versions.md) 

Tutti i gruppi di regole AWS Managed Rules supportano l'etichettatura e gli elenchi di regole in questa sezione includono le specifiche delle etichette. È possibile recuperare le etichette per un gruppo di regole gestito tramite l'API chiamando. `DescribeManagedRuleGroup` Le etichette sono elencate nella AvailableLabels proprietà nella risposta. Per informazioni sull'etichettatura, vedere[Etichettatura delle richieste Web in AWS WAF](waf-labels.md).

Testa e ottimizza eventuali modifiche alle tue AWS WAF protezioni prima di utilizzarle per il traffico di produzione. Per informazioni, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Contents**
+ [Gruppi di regole di base](aws-managed-rule-groups-baseline.md)
  + [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [Gruppo di regole gestito per la protezione degli amministratori](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [Gruppi di regole specifici del caso d'uso](aws-managed-rule-groups-use-case.md)
  + [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md)
  + [Gruppo di regole gestito con Amazon IP Reputation List](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [Gruppo di regole gestito con elenco IP anonimo](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [Etichette con token](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [Etichette ACFP](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [Elenco delle regole di prevenzione delle frodi per la creazione di account](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [Etichette con token](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [Etichette ATP](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [Elenco delle regole di prevenzione dell'acquisizione di account](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)
  + [Livelli di protezione](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [Etichette con token](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [Etichette Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [Elenco delle regole di Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [Etichette con token](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [Etichette DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [Elenco delle regole DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# Gruppi di regole di base
<a name="aws-managed-rule-groups-baseline"></a>

I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse. 

## Gruppo di regole gestito dal Core Rule Set (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesCommonRuleSet`, WCU: 700

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del core rule set (CRS) contiene regole generalmente applicabili alle applicazioni web. [Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10.](https://owasp.org/www-project-top-ten/) Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso d'uso. AWS WAF 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Verifica la presenza di richieste prive dell'`User-Agent`intestazione HTTP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Verifica la presenza di valori di `User-Agent` intestazione comuni che indicano che la richiesta è un bot errato. I modelli di esempio includono `nessus` e `nmap`. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Controlla le stringhe di query URI che superano i 2.048 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Controlla le intestazioni dei cookie che superano i 10.240 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Controlla i percorsi URI che superano i 1.024 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal corpo della richiesta.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal cookie di richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal percorso URI della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dagli argomenti della query della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di interrogazione per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti indirizzi URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Ispeziona il percorso dell'URI alla ricerca di tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Gruppo di regole gestito per la protezione degli amministratori
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono `sqlmanager`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Input non validi noti: gruppo di regole gestito
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono `localhost`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Controlla il metodo HTTP nella richiesta per `PROPFIND`, che è un metodo simile a `HEAD`, ma con l'intenzione aggiuntiva di esfiltrare gli oggetti XML.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come `web-inf`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  [Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in modalità remota ([RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in [modalità remota (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano la presenza di CVE-2025-55182.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e AWS Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`CONTINUE`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# Gruppi di regole specifici del caso d'uso
<a name="aws-managed-rule-groups-use-case"></a>

I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione. 

## Gruppo di regole gestito dal database SQL
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesSQLiRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Database SQL contiene regole per bloccare i modelli di richieste associati allo sfruttamento dei database SQL, ad esempio gli attacchi SQL injection. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta l'uso di questo gruppo di regole se l'applicazione si interfaccia con un database SQL.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare i valori di tutti i parametri di query alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per individuare modelli che corrispondono a codice SQL dannoso. I modelli controllati da questa regola non sono coperti dalla regola`SQLi_QUERYARGUMENTS`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. `SQLi_BODY`  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Gruppo di regole gestito dal sistema operativo Linux
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesLinuxRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richieste associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi LFI (Local File Inclusion) specifici di Linux. Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole [Sistema operativo POSIX](#aws-managed-rule-groups-use-case-posix-os).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| LFI\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  Controlla i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_Header`  | 

## gruppo di regole gestito dal sistema operativo POSIX
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesUnixRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo POSIX contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX e simili a POSIX, inclusi gli attacchi LFI (Local File Inclusion). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo POSIX o simile a POSIX, inclusi Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD. 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi, all'LFI e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Controlla il corpo della richiesta per i tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Ispeziona tutte le intestazioni di richiesta alla ricerca di tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Gruppo di regole gestito dal sistema operativo Windows
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWindowsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## Gruppo di regole gestito dall'applicazione PHP
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesPHPRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole applicazione PHP contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche per l'uso del linguaggio di programmazione PHP, inclusa l'iniezione di funzioni PHP non sicure. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codici o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server che si interfaccia con l'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  Ispeziona tutte le intestazioni per i tentativi di iniezione di codice di script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda di quale limite viene raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  Ispeziona tutto dopo il primo `?` nell'URL della richiesta, alla ricerca di tentativi di inserimento del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  Controlla i valori del corpo della richiesta per i tentativi di script code injection PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di iniezione del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress gruppo di regole gestito dall'applicazione
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWordPressRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole [Database SQL](#aws-managed-rule-groups-use-case-sql-db) e [Applicazione PHP](#aws-managed-rule-groups-use-case-php-app).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come `do-reset-wordpress`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  Ispeziona il percorso URI della richiesta per WordPress file come`xmlrpc.php`, che sono noti per avere vulnerabilità facilmente sfruttabili.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# Gruppi di regole Reputazione IP
<a name="aws-managed-rule-groups-ip-rep"></a>

I gruppi di regole di reputazione IP bloccano le richieste in base all'indirizzo IP di origine. 

**Nota**  
Queste regole utilizzano l'indirizzo IP di origine della richiesta Web. Se il traffico passa attraverso uno o più proxy o sistemi di bilanciamento del carico, l'origine della richiesta Web conterrà l'indirizzo dell'ultimo proxy e non l'indirizzo di origine del client. 

Scegli uno o più di questi gruppi di regole se desideri ridurre l'esposizione al traffico di bot, ai tentativi di sfruttamento o se stai imponendo restrizioni geografiche sui contenuti. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)

I gruppi di regole di questa categoria non forniscono notifiche di controllo delle versioni o di aggiornamento SNS. 

## Gruppo di regole gestito con Amazon IP Reputation List
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAmazonIpReputationList`, WCU: 25

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di reputazione IP di Amazon contiene regole basate sull'intelligence di minacce interne Amazon. Ciò è utile se desideri bloccare gli indirizzi IP tipicamente associati a bot o ad altre minacce. Il blocco di questi indirizzi IP consente di mitigare i bot e ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AWSManagedIPReputationList |  Verifica la presenza di indirizzi IP identificati come attivamente coinvolti in attività dannose. AWS WAF raccoglie l'elenco di indirizzi IP da varie fonti MadPot, tra cui uno strumento di intelligence sulle minacce che Amazon utilizza per proteggere i clienti dalla criminalità informatica. Per ulteriori informazioni su MadPot, consulta. [https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  Verifica la presenza di connessioni provenienti da indirizzi IP che eseguono la ricognizione rispetto alle risorse. AWS  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  Controlla gli indirizzi IP che sono stati identificati come coinvolti attivamente nelle attività di DDo S.  Operazione delle regole: Count Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## Gruppo di regole gestito con elenco IP anonimo
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAnonymousIpList`, WCU: 50

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di IP anonimi contiene regole per bloccare le richieste provenienti da servizi che consentono l'offuscamento dell'identità degli spettatori. Queste includono richieste provenienti da proxyVPNs, nodi Tor e provider di web hosting. Questo gruppo di regole è utile se si desidera filtrare i visualizzatori che potrebbero tentare di nascondere la propria identità dall'applicazione. Bloccare gli indirizzi IP di questi servizi può aiutare a mitigare i bot e l'evasione delle restrizioni geografiche.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AnonymousIPList |  Controlla un elenco di indirizzi IP di origini note per anonimizzare le informazioni del client, come nodi TOR, proxy temporanei e altri servizi di mascheramento.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | Cerca un elenco di indirizzi IP dei provider di web hosting e cloud, che hanno meno probabilità di generare traffico verso gli utenti finali. L'elenco IP non include AWS gli indirizzi IP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control
<a name="aws-managed-rule-groups-acfp"></a>

Questa sezione spiega cosa fa il AWS WAF gruppo di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account di Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesACFPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo AWS WAF di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control etichetta e gestisce le richieste che potrebbero far parte di tentativi fraudolenti di creazione di account. Il gruppo di regole esegue questa operazione esaminando le richieste di creazione di account che i clienti inviano agli endpoint di registrazione e creazione dell'account dell'applicazione. 

Il gruppo di regole ACFP esamina i tentativi di creazione degli account in vari modi, per darvi visibilità e controllo sulle interazioni potenzialmente dannose. Il gruppo di regole utilizza i token di richiesta per raccogliere informazioni sul browser del client e sul livello di interattività umana nella creazione della richiesta di creazione dell'account. Il gruppo di regole rileva e gestisce i tentativi di creazione di account in blocco aggregando le richieste per indirizzo IP e sessione client e aggregando, in base alle informazioni fornite sull'account, come l'indirizzo fisico e il numero di telefono. Inoltre, il gruppo di regole rileva e blocca la creazione di nuovi account utilizzando credenziali compromesse, il che aiuta a proteggere il livello di sicurezza dell'applicazione e dei nuovi utenti. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-using"></a>

Questo gruppo di regole richiede una configurazione personalizzata, che include la specificazione dei percorsi di registrazione e creazione dell'account dell'applicazione. Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste inviate dai client a questi due endpoint. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per contenere i costi e avere la certezza di gestire il traffico web come desideri, utilizza questo gruppo di regole in conformità alle indicazioni riportate in. [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md)

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ACFP
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

Questo gruppo di regole genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:acfp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione delle frodi per la creazione di account
<a name="aws-managed-rule-groups-acfp-rules"></a>

Questa sezione elenca le regole ACFP `AWSManagedRulesACFPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

Tutte le regole di questo gruppo di regole richiedono un token di richiesta web, ad eccezione delle prime due `UnsupportedCognitoIDP` e. `AllRequests` Per una descrizione delle informazioni fornite dal token, vedere[AWS WAF caratteristiche del token](waf-tokens-details.md). 

Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste che i client inviano ai percorsi delle pagine di registrazione e creazione dell'account forniti nella configurazione del gruppo di regole. Per informazioni sulla configurazione di questo gruppo di regole, vedere. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP |  Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. ACFP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ACFP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:acfp:unsupported:cognito_idp` `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  Applica l'azione della regola alle richieste che accedono al percorso della pagina di registrazione. Il percorso della pagina di registrazione viene configurato quando si configura il gruppo di regole.  Per impostazione predefinita, questa regola si applica Challenge alle richieste. Applicando questa azione, la regola assicura che il client acquisisca un token di sfida prima che qualsiasi richiesta venga valutata dal resto delle regole del gruppo di regole.  Assicurati che gli utenti finali carichino il percorso della pagina di registrazione prima di inviare una richiesta di creazione dell'account.  I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione client SDKs e mediante le azioni delle regole CAPTCHA eChallenge. Per un'acquisizione di token più efficiente, consigliamo vivamente di utilizzare l'integrazione SDKs dell'applicazione. Per ulteriori informazioni, consulta [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: Challenge Etichette: nessuna  | 
| RiskScoreHigh |  Verifica la presenza di richieste di creazione di account con indirizzi IP o altri fattori considerati altamente sospetti. Questa valutazione si basa in genere su più fattori che contribuiscono, come è possibile vedere nelle `risk_score` etichette che il gruppo di regole aggiunge alla richiesta. Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:risk_score:high` e `awswaf:managed:aws:acfp:RiskScoreHigh`  È inoltre possibile applicare la regola `medium` o assegnare `low` dei punteggi di rischio alla richiesta.  Se AWS WAF non riesce a valutare il punteggio di rischio per la richiesta web, la regola aggiunge l'etichetta `awswaf:managed:aws:acfp:risk_score:evaluation_failed ` Inoltre, la regola aggiunge etichette con lo spazio dei nomi `awswaf:managed:aws:acfp:risk_score:contributor:` che includono lo stato di valutazione del punteggio di rischio e i risultati relativi a specifici fattori che contribuiscono al punteggio di rischio, come le valutazioni della reputazione IP e delle credenziali rubate.  | 
| SignalCredentialCompromised |  Cerca nel database delle credenziali rubate le credenziali inviate nella richiesta di creazione dell'account.  Questa regola garantisce che i nuovi clienti inizializzino i propri account con un livello di sicurezza positivo.   Puoi aggiungere una risposta di blocco personalizzata per descrivere il problema all'utente finale e dirgli come procedere. Per informazioni, consulta [Esempio ACFP: risposta personalizzata per credenziali compromesse](waf-acfp-control-example-compromised-credentials.md).  Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:signal:credential_compromised` e `awswaf:managed:aws:acfp:SignalCredentialCompromised`  Il gruppo di regole applica la seguente etichetta correlata, ma non interviene su di essa, poiché non tutte le richieste di creazione dell'account avranno credenziali: `awswaf:managed:aws:acfp:signal:missing_credential`  | 
| SignalClientHumanInteractivityAbsentLow |  Controlla il token della richiesta di creazione dell'account alla ricerca di dati che indichino un'interattività umana anomala con l'applicazione. L'interattività umana viene rilevata attraverso interazioni come i movimenti del mouse e la pressione dei tasti. Se la pagina ha un modulo HTML, l'interattività umana include le interazioni con il modulo.   Questa regola esamina solo le richieste relative al percorso di creazione dell'account e viene valutata solo se hai implementato l'integrazione dell'applicazione. SDKs Le implementazioni SDK acquisiscono passivamente l'interattività umana e archiviano le informazioni nel token di richiesta. Per ulteriori informazioni, consultare [AWS WAF caratteristiche del token](waf-tokens-details.md) e [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: CAPTCHA Etichette: nessuna. La regola determina una corrispondenza in base a diversi fattori, quindi non esiste un'etichetta individuale valida per ogni possibile scenario di incontro. Il gruppo di regole può applicare una o più delle seguenti etichette alle richieste:  `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  Verifica la presenza di indicatori che indichino che il browser del client potrebbe essere automatizzato.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:acfp:signal:automated_browser` e `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  Ispeziona il token della richiesta alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Operazione delle regole: CAPTCHA  Etichette: e `awswaf:managed:aws:acfp:signal:browser_inconsistency` `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  Verifica la presenza di elevati volumi di richieste di creazione di account inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.  Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` e `awswaf:managed:aws:acfp:VolumetricIpHigh`  La regola applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`.  | 
| VolumetricSessionHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account inviate da singole sessioni client. Un volume elevato è costituito da più di 10 richieste in una finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` e `awswaf:managed:aws:acfp:VolumetricSessionHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`.  | 
| AttributeUsernameTraversalHigh |  Verifica la presenza di un tasso elevato di richieste di creazione di account da una singola sessione client che utilizza nomi utente diversi. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` e `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti) di richieste di attraversamento del nome utente, ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` e. `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`  | 
| VolumetricPhoneNumberHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso numero di telefono. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` e `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`.  | 
| VolumetricAddressHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione elevata è superiore a 100 richieste per finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` e `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  Verifica la presenza di volumi bassi e medi di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione media è superiore a 50 richieste per finestra di 30 minuti, mentre per una valutazione bassa è superiore a 10 richieste per finestra di 30 minuti.  La regola applica l'azione per volumi medi o bassi.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` e `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  Verifica la presenza di un volume elevato di richieste di creazione di account riuscite per un singolo indirizzo IP. Questa regola aggrega le risposte di successo provenienti dalla risorsa protetta alle richieste di creazione di account. La soglia per una valutazione elevata è superiore a 10 richieste per finestra di 10 minuti.  Questa regola aiuta a proteggersi dai tentativi di creazione di account in blocco. Ha una soglia inferiore rispetto alla regola`VolumetricIpHigh`, che conta solo le richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi di creazione di account riusciti rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` e `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low` per più di 1 richiesta riuscita, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionSuccessfulResponse |  Verifica la presenza di un basso volume di risposte riuscite provenienti dalla risorsa protetta alle richieste di creazione di account inviate da una singola sessione client. Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. La soglia per una valutazione bassa è superiore a 1 richiesta per finestra di 30 minuti.  Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. Questa regola utilizza una soglia inferiore rispetto alla regola`VolumetricSessionHigh`, che tiene traccia solo delle richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi falliti di creazione di account rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` e `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`per più di 10 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium` per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionTokenReuseIp |  Esamina le richieste di creazione di account per l'uso di un singolo token tra più di 5 indirizzi IP distinti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` e `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi
<a name="aws-managed-rule-groups-atp"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito per la prevenzione dell'acquisizione degli account (ATP) di AWS WAF Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesATPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito da AWS WAF Fraud Control Account Takeover Prevention (ATP) etichetta e gestisce le richieste che potrebbero far parte di tentativi malevoli di acquisizione di account. Il gruppo di regole esegue questa operazione esaminando i tentativi di accesso che i client inviano all'endpoint di accesso dell'applicazione. 
+ **Richiedi un'ispezione: l'**ATP ti offre visibilità e controllo sui tentativi di accesso anomali e sui tentativi di accesso che utilizzano credenziali rubate, per prevenire acquisizioni di account che potrebbero portare ad attività fraudolente. L'ATP verifica le combinazioni di e-mail e password confrontandole con il proprio database di credenziali rubate, che viene aggiornato regolarmente man mano che nuove credenziali trapelate vengono trovate sul dark web. L'ATP aggrega i dati in base all'indirizzo IP e alla sessione del client, per rilevare e bloccare i client che inviano troppe richieste di natura sospetta. 
+ **Ispezione delle risposte**: per CloudFront le distribuzioni, oltre a controllare le richieste di accesso in entrata, il gruppo di regole ATP controlla le risposte dell'applicazione ai tentativi di accesso, per tenere traccia delle percentuali di successo e di fallimento. Utilizzando queste informazioni, ATP può bloccare temporaneamente le sessioni client o gli indirizzi IP con troppi errori di accesso. AWS WAF esegue l'ispezione della risposta in modo asincrono, in modo da non aumentare la latenza del traffico web. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-atp-using"></a>

Questo gruppo di regole richiede una configurazione specifica. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo[AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md). 

Questo gruppo di regole fa parte delle protezioni intelligenti per la mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-atp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-atp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ATP
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

Il gruppo di regole gestito da ATP genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:atp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. 

Il gruppo di regole può aggiungere una delle seguenti etichette oltre alle etichette indicate nell'elenco delle regole:
+ `awswaf:managed:aws:atp:signal:credential_compromised`— Indica che le credenziali inviate nella richiesta si trovano nel database delle credenziali rubate. 
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint`— Disponibile solo per le CloudFront distribuzioni protette di Amazon. Indica che una sessione client ha inviato più richieste che utilizzavano un'impronta digitale TLS sospetta. 
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip`— Indica l'uso di un singolo token tra più di 5 indirizzi IP distinti. Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che l'etichetta venga applicata. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione dell'acquisizione di account
<a name="aws-managed-rule-groups-atp-rules"></a>

Questa sezione elenca le regole ATP `AWSManagedRulesATPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP | Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. L'ATP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ATP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:unsupported:cognito_idp` `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | Verifica la presenza di elevati volumi di richieste inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` e `awswaf:managed:aws:atp:VolumetricIpHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` e`awswaf:managed:aws:atp:aggregate:volumetric:ip:low`. | 
| VolumetricSession |  Verifica la presenza di volumi elevati di richieste inviate da singole sessioni client. La soglia è superiore a 20 richieste per finestra di 30 minuti.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session` e `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano credenziali rubate.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  Verifica la presenza di più richieste dalla stessa sessione client che utilizzano l'attraversamento del nome utente.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  Verifica la presenza di più richieste con lo stesso nome utente che utilizzano l'incrocio delle password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano sessioni di lunga durata. La soglia è superiore a 6 ore di traffico con almeno una richiesta di accesso ogni 30 minuti. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:attribute:long_session` e `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  Esamina le richieste con token che vengono rifiutate dalla gestione dei AWS WAF token.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: nessuna. Per verificare la presenza di token rifiutati, utilizza una regola di corrispondenza delle etichette da applicare sull'etichetta:`awswaf:managed:token:rejected`.   | 
| SignalMissingCredential |  Verifica la presenza di richieste con credenziali prive del nome utente o della password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:signal:missing_credential` `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  Verifica la presenza di indirizzi IP che recentemente sono stati all'origine di un tasso troppo elevato di tentativi di accesso non riusciti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da un indirizzo IP in una finestra di 10 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low` per più di 1 richiesta riuscita.   | 
| VolumetricSessionFailedLoginResponseHigh |  Esamina le sessioni client che di recente sono state all'origine di una frequenza troppo elevata di tentativi di accesso falliti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da una sessione client in una finestra di 30 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low` per più di 1 richiesta riuscita.   | 

# AWS WAF Gruppo di regole Bot Control
<a name="aws-managed-rule-groups-bot"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito da Bot Control.

VendorName:`AWS`, Nome:`AWSManagedRulesBotControlRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)

Il gruppo di regole gestito da Bot Control fornisce regole per la gestione delle richieste provenienti dai bot. I bot possono consumare risorse in eccesso, alterare le metriche aziendali, causare tempi di inattività ed eseguire attività dannose. 

## Livelli di protezione
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Il gruppo di regole gestito da Bot Control offre due livelli di protezione tra cui puoi scegliere: 
+ **Comune**: rileva una varietà di bot che si identificano automaticamente, come framework di web scraping, motori di ricerca e browser automatici. Le protezioni Bot Control a questo livello identificano i bot più comuni utilizzando tecniche di rilevamento dei bot tradizionali, come l'analisi statica dei dati delle richieste. Le regole etichettano il traffico proveniente da questi bot e bloccano quello che non possono verificare. 
+ **Mirato**: include le protezioni di livello comune e aggiunge il rilevamento mirato per bot sofisticati che non si identificano automaticamente. Le protezioni mirate mitigano l'attività dei bot utilizzando una combinazione di limitazioni della velocità e sfide legate al CAPTCHA e al browser in background. 
  + **`TGT_`**— Le regole che forniscono una protezione mirata hanno nomi che iniziano con. `TGT_` Tutte le protezioni mirate utilizzano tecniche di rilevamento come l'interrogazione del browser, il rilevamento delle impronte digitali e l'euristica comportamentale per identificare il traffico di bot non valido. 
  + **`TGT_ML_`**— Le regole di protezione mirate che utilizzano l'apprendimento automatico hanno nomi che iniziano con. `TGT_ML_` Queste regole utilizzano l'analisi automatizzata e basata sull'apprendimento automatico delle statistiche sul traffico dei siti Web per rilevare comportamenti anomali indicativi di un'attività distribuita e coordinata dei bot. AWS WAF analizza le statistiche sul traffico del sito Web, ad esempio timestamp, caratteristiche del browser e URL visitato in precedenza, per migliorare il modello di apprendimento automatico di Bot Control. Le funzionalità di machine learning sono abilitate per impostazione predefinita, ma puoi disabilitarle nella configurazione del gruppo di regole. Quando l'apprendimento automatico è disabilitato, AWS WAF non valuta queste regole. 

Il livello di protezione mirato e l'istruzione della regola AWS WAF basata sulla frequenza forniscono entrambi una limitazione della velocità. Per un confronto tra le due opzioni, vedere. [Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control](waf-rate-limiting-options.md)

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-bot-using"></a>

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Aggiorniamo periodicamente i nostri modelli di machine learning (ML) per adattarli alle regole basate su ML a livello di protezione mirato, per migliorare le previsioni dei bot. Le regole basate su ML hanno nomi che iniziano con. `TGT_ML_` [Se notate un cambiamento improvviso e sostanziale nelle previsioni relative ai bot formulate da queste regole, contattateci tramite il vostro account manager o aprite un caso presso Supporto AWS Center.](https://console.aws.amazon.com/support/home#/) 

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-bot-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-bot-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette Bot Control
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Il gruppo di regole gestito da Bot Control genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:bot-control:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

Ogni etichetta riflette i risultati della regola Bot Control: 
+ `awswaf:managed:aws:bot-control:bot:`— Informazioni sul bot associato alla richiesta. 
  + `awswaf:managed:aws:bot-control:bot:name:<name>`— Il nome del bot, se disponibile, ad esempio i namespace personalizzati e`bot:name:slurp`. `bot:name:googlebot` `bot:name:pocket_parser` 
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— Identifica il bot specifico utilizzando il token del prodotto RFC contenuto nella firma WBA. Viene utilizzato per creare regole personalizzate granulari per bot specifici. Ad esempio, consenti `GoogleBot` ma limita la frequenza degli altri crawler. 
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— La categoria di bot, definita, ad esempio AWS WAF, da e. `bot:category:search_engine` `bot:category:content_fetcher` 
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`—Solo per bot che utilizzano Amazon Bedrock Agent Core. Questa etichetta contiene un hash opaco che identifica in modo univoco l'account proprietario dell' AWS agente. Usa questa etichetta per creare regole personalizzate che consentano, blocchino o limitino la velocità dei bot provenienti da AWS account specifici senza esporre l'account nei log. IDs 
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— Applicato quando la convalida dell'autenticazione Web Bot (WBA) viene eseguita su richiesta. Il suffisso di stato indica l'esito della verifica:
    + `web_bot_auth:verified`— Firma convalidata con successo rispetto all'elenco delle chiavi pubbliche
    + `web_bot_auth:invalid`— Firma presente ma la convalida crittografica non è riuscita
    + `web_bot_auth:expired`— La firma utilizzava una chiave crittografica scaduta
    + `web_bot_auth:unknown_bot`— ID della chiave non trovato nella directory delle chiavi
**Nota**  
Quando l'`web_bot_auth:verified`etichetta è presente, le `TGT_TokenAbsent` regole `CategoryAI` and non corrispondono, il che consente agli host WBA verificati di procedere.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— L'editore del bot, ad esempio,`bot:organization:google`. 
  + `awswaf:managed:aws:bot-control:bot:verified`— Utilizzato per indicare un bot che si identifica e che Bot Control è stato in grado di verificare. Viene utilizzato per i bot più comuni e può essere utile se combinato con etichette di categoria `bot:category:search_engine` o etichette di nomi come. `bot:name:googlebot` 
**Nota**  
Bot Control utilizza l'indirizzo IP dell'origine della richiesta web per determinare se un bot è verificato. Non è possibile configurarlo per utilizzare la configurazione IP AWS WAF inoltrata, per ispezionare una fonte di indirizzo IP diversa. Se hai verificato dei bot che eseguono il routing attraverso un proxy o un sistema di bilanciamento del carico, puoi aggiungere una regola che viene eseguita prima del gruppo di regole Bot Control per aiutarti. Configura la tua nuova regola per utilizzare l'indirizzo IP inoltrato e consentire esplicitamente le richieste dei bot verificati. Per informazioni sull'utilizzo degli indirizzi IP inoltrati, consulta. [Utilizzo degli indirizzi IP inoltrati in AWS WAF](waf-rule-statement-forwarded-ip-address.md)
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— Identifica il fornitore o l'operatore di un bot verificato. Attualmente disponibile solo per Agentcore. Utilizzalo per creare regole personalizzate che consentono o bloccano fornitori di bot specifici indipendentemente dai nomi dei singoli bot.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma che potrebbe essere richiamato direttamente dagli utenti finali. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma utilizzato dalle piattaforme di sviluppo per lo scripting, ad esempio Google Apps Script. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:unverified`— Utilizzato per indicare un bot che si identifica, quindi può essere denominato e classificato, ma che non pubblica informazioni che possono essere utilizzate per verificarne l'identità in modo indipendente. Questi tipi di firme dei bot possono essere falsificate e quindi vengono considerate non verificate. 
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— Utilizzato per etichette specifiche per le protezioni mirate di Bot Control. 
+ `awswaf:managed:aws:bot-control:signal:<signal-details>`e `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` — Utilizzato per fornire informazioni aggiuntive sulla richiesta in alcune situazioni. 

  Di seguito sono riportati alcuni esempi di etichette di segnale. Questo elenco non è esaustivo:
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`— Indica un fornitore di servizi cloud (CSP) per la richiesta. Alcuni esempi CSPs includono `aws` l'infrastruttura Amazon Web Services, `gcp` l'infrastruttura Google Cloud Platform (GCP), `azure` i servizi cloud Microsoft Azure e i servizi `oracle` Oracle Cloud. 
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`— Indica il rilevamento di un'estensione del browser che facilita l'automazione, come Selenium IDE. 

    Questa etichetta viene aggiunta ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Se implementate una regola di abbinamento delle etichette a tale scopo, tenete presente questa possibilità di falsi positivi nella logica delle regole e nelle impostazioni delle azioni. Ad esempio, è possibile utilizzare un'CAPTCHAazione al posto di Block o combinare questa corrispondenza di etichette con altre corrispondenze di etichette, per aumentare la fiducia nell'utilizzo dell'automazione.
  + `awswaf:managed:aws:bot-control:signal:automated_browser`— Indica che la richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— Indica che il AWS WAF token della richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestito da Bot Control applica le etichette a un set di bot verificabili che sono comunemente consentiti. Il gruppo di regole non blocca questi bot verificati. Se lo desideri, puoi bloccarli o un sottoinsieme di essi scrivendo una regola personalizzata che utilizza le etichette applicate dal gruppo di regole gestito da Bot Control. Per ulteriori informazioni su questo argomento ed esempi, consulta[AWS WAF Controllo dei bot](waf-bot-control.md).

## Elenco delle regole di Bot Control
<a name="aws-managed-rule-groups-bot-rules"></a>

Questa sezione elenca le regole di Bot Control.

**Nota**  
Questa documentazione copre la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)


| Nome regola | Description | 
| --- | --- | 
| CategoryAdvertising |  Verifica la presenza di bot utilizzati per scopi pubblicitari. Ad esempio, potresti utilizzare servizi pubblicitari di terze parti che devono accedere programmaticamente al tuo sito Web.  Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e `awswaf:managed:aws:bot-control:bot:category:advertising` `awswaf:managed:aws:bot-control:CategoryAdvertising`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryArchiver |  Verifica la presenza di bot utilizzati per scopi di archiviazione. Questi bot eseguono la scansione del Web e acquisiscono contenuti allo scopo di creare archivi. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:archiver` `awswaf:managed:aws:bot-control:CategoryArchiver`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryContentFetcher |  Verifica la presenza di bot che visitano il sito Web dell'applicazione per conto di un utente, per recuperare contenuti come i feed RSS o per verificare o convalidare i contenuti.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:content_fetcher` `awswaf:managed:aws:bot-control:CategoryContentFetcher`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryEmailClient |  Verifica la presenza di bot che controllano i link contenuti nelle e-mail che rimandano al sito Web dell'applicazione. Ciò può includere bot gestiti da aziende e provider di posta elettronica, per verificare i link nelle e-mail e segnalare le e-mail sospette. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:email_client` `awswaf:managed:aws:bot-control:CategoryEmailClient`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryHttpLibrary |  Verifica la presenza di richieste generate dai bot provenienti dalle librerie HTTP di vari linguaggi di programmazione. Queste possono includere richieste API che l'utente sceglie di consentire o monitorare. Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:http_library` `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryLinkChecker |  Verifica la presenza di bot che controllano la presenza di link interrotti.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:link_checker` `awswaf:managed:aws:bot-control:CategoryLinkChecker`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMiscellaneous |  Verifica la presenza di bot vari che non corrispondono ad altre categorie.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:miscellaneous` `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMonitoring |  Verifica la presenza di bot utilizzati per scopi di monitoraggio. Ad esempio, potreste utilizzare servizi di monitoraggio dei bot che eseguono periodicamente il ping del sito Web dell'applicazione per monitorare aspetti come le prestazioni e l'operatività. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:monitoring` `awswaf:managed:aws:bot-control:CategoryMonitoring`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryPagePreview |  Verifica la presenza di bot che generano anteprime di pagine e anteprime di link quando i contenuti vengono condivisi su piattaforme di messaggistica, social media o strumenti di collaborazione. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:page_preview` `awswaf:managed:aws:bot-control:CategoryPagePreview`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryScrapingFramework |  Esamina la presenza di bot dai framework di web scraping, utilizzati per automatizzare la scansione e l'estrazione di contenuti dai siti Web.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:scraping_framework` `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySearchEngine |  Esamina i bot dei motori di ricerca, che eseguono la scansione dei siti Web per indicizzare i contenuti e rendere disponibili le informazioni per i risultati dei motori di ricerca. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:search_engine` `awswaf:managed:aws:bot-control:CategorySearchEngine`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySecurity |  Verifica la presenza di bot che scansionano le applicazioni Web alla ricerca di vulnerabilità o che eseguono controlli di sicurezza. Ad esempio, potreste utilizzare un fornitore di sicurezza di terze parti che scansiona, monitora o verifica la sicurezza delle vostre applicazioni web. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:security` `awswaf:managed:aws:bot-control:CategorySecurity`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySeo |  Verifica la presenza di bot utilizzati per l'ottimizzazione dei motori di ricerca. Ad esempio, potresti utilizzare gli strumenti dei motori di ricerca che eseguono la scansione del tuo sito per aiutarti a migliorare il posizionamento nei motori di ricerca.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:seo` `awswaf:managed:aws:bot-control:CategorySeo`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySocialMedia |  Verifica la presenza di bot utilizzati dalle piattaforme di social media per fornire riepiloghi dei contenuti quando gli utenti condividono i tuoi contenuti. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:social_media` `awswaf:managed:aws:bot-control:CategorySocialMedia`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryWebhooks |  Verifica la presenza di bot che forniscono notifiche automatiche e aggiornamenti dei dati da un'applicazione all'altra tramite callback HTTP. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:webhooks` `awswaf:managed:aws:bot-control:CategoryWebhooks`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryAI |  Ispeziona i bot di intelligenza artificiale (AI).  Questa regola applica l'azione a tutte le partite, indipendentemente dal fatto che i bot siano verificati o meno. Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:ai` `awswaf:managed:aws:bot-control:CategoryAI`  Per i bot verificati, il gruppo di regole corrisponde a questa regola e intraprende un'azione. Aggiunge inoltre il nome del bot e l'etichettatura della categoria, l'etichettatura delle regole e l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| SignalAutomatedBrowser |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. I browser automatici possono essere utilizzati per test o scraping. Ad esempio, è possibile utilizzare questi tipi di browser per monitorare o verificare il sito Web dell'applicazione. Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:automated_browser` e `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalKnownBotDataCenter |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori di data center che vengono generalmente utilizzati dai bot.  Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:signal:known_bot_data_center` `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalNonBrowserUserAgent |  Esamina le richieste che non provengono da bot verificati alla ricerca di stringhe di agenti utente che non sembrano provenire da un browser web. Questa categoria può includere richieste API.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` e `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| TGT\$1VolumetricIpTokenAbsent |  Ispeziona le richieste che non provengono da bot verificati con 5 o più richieste da un singolo client negli ultimi 5 minuti che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  È possibile che questa regola corrisponda a una richiesta con un token se nelle richieste dello stesso client mancano recentemente dei token.  La soglia applicata da questa regola può variare leggermente a causa della latenza.   Questa regola gestisce i token mancanti in modo diverso dall'etichettatura dei token:. `awswaf:managed:token:absent` L'etichettatura dei token etichetta le singole richieste che non dispongono di un token. Questa regola mantiene il conteggio delle richieste a cui manca il token per ogni IP client e confronta i client che superano il limite.  Operazione delle regole: Challenge  Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` e `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  Ispeziona le richieste che non provengono da bot verificati che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  Operazione delle regole: Count  Etichette: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: CAPTCHA  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  Il gruppo di regole applica le seguenti etichette alle richieste di volume medio e inferiore che superano una soglia minima. Per questi livelli, la regola non interviene, indipendentemente dal fatto che il client sia verificato: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` e`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`.  | 
| TGT\$1VolumetricSessionMaximum |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa regola indica la massima fiducia nella valutazione. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: Block  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  Ispeziona i token delle richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` e `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Ispeziona le richieste che non provengono da bot verificati che indicano la presenza di un'estensione del browser che facilita l'automazione, come Selenium IDE. Questa regola vale ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  Esamina le richieste che non provengono da bot verificati alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  Ispeziona le richieste che non provengono da bot verificati alla ricerca di comportamenti anomali coerenti con l'attività distribuita e coordinata dei bot. I livelli delle regole indicano il livello di certezza che un gruppo di richieste partecipa a un attacco coordinato.   Queste regole vengono eseguite solo se il gruppo di regole è configurato per utilizzare l'apprendimento automatico (ML). Per informazioni sulla configurazione di questa scelta, [Aggiungere il gruppo di regole gestito da AWS WAF Bot Control all'ACL web](waf-bot-control-rg-using.md) consulta.   Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   AWS WAF esegue questa ispezione mediante l'analisi di apprendimento automatico delle statistiche sul traffico del sito Web. AWS WAF analizza il traffico web ogni pochi minuti e ottimizza l'analisi per il rilevamento di bot a bassa intensità e di lunga durata distribuiti su molti indirizzi IP.  Queste regole potrebbero corrispondere per un numero molto limitato di richieste prima di determinare che non è in corso un attacco coordinato. Quindi, se vedi solo una o due partite, i risultati potrebbero essere falsi positivi. Tuttavia, se vedi che molte partite non rispettano queste regole, probabilmente stai subendo un attacco coordinato.   Queste regole possono richiedere fino a 24 ore per entrare in vigore dopo aver abilitato le regole mirate di Bot Control con l'opzione ML. Bot Control identifica i comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF AWS WAF calcola le linee di base solo mentre utilizzi le regole mirate di Bot Control con l'opzione ML e possono essere necessarie fino a 24 ore per stabilire linee di base significative.   Aggiorniamo periodicamente i nostri modelli di machine learning in base a queste regole, per migliorare le previsioni dei bot. [Se noti un cambiamento improvviso e sostanziale nelle previsioni dei bot formulate da queste regole, contatta il tuo account manager o apri una richiesta al Supporto AWS Center.](https://console.aws.amazon.com/support/home#/)  Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token tra più token IPs negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: IPs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token in più paesi negli ultimi 5 minuti. Ogni livello ha un limite al numero di paesi distinti:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token su più numeri di sistema autonomi di rete (ASNs) negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: ASNs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)
<a name="aws-managed-rule-groups-anti-ddos"></a>

Questa sezione descrive il gruppo di regole AWS WAF gestito per la protezione dagli attacchi Distributed Denial of Service (S)DDo.

VendorName:`AWS`, Nome:`AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito DDo Anti-S fornisce regole che rilevano e gestiscono le richieste che partecipano o potrebbero partecipare agli attacchi DDo S. Inoltre, il gruppo di regole etichetta tutte le richieste che valuta durante un probabile evento. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

Questo gruppo di regole fornisce mitigazioni morbide e rigide per le richieste Web che arrivano a risorse DDo sottoposte a attacco S. Per rilevare diversi livelli di minaccia, è possibile regolare la sensibilità di entrambi i tipi di mitigazione su livelli di sospetto alti, medi o bassi.
+ **Mitigazione graduale**: il gruppo di regole può inviare sfide silenziose al browser in risposta a richieste in grado di gestire la sfida interstitial. Per informazioni sui requisiti per l'esecuzione della sfida, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)
+ **Difficile mitigazione**: il gruppo di regole può bloccare completamente le richieste. 

Per ulteriori informazioni su come funziona il gruppo di regole e su come configurarlo, consulta. [Protezione DDo anti-S avanzata con il gruppo di regole gestito AWS WAF Anti- DDo S](waf-anti-ddos-advanced.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per ridurre al minimo i costi e ottimizzare la gestione del traffico, utilizza questo gruppo di regole in conformità alle linee guida sulle migliori pratiche. Per informazioni, consultare [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

Il gruppo di regole gestito Anti- DDo S genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:anti-ddos:` seguito da qualsiasi spazio dei nomi personalizzato e dal nome dell'etichetta. Ogni etichetta riflette alcuni aspetti dei risultati di Anti-S. DDo

Il gruppo di regole può aggiungere più di una delle seguenti etichette a una richiesta, oltre alle etichette aggiunte dalle singole regole. 
+ `awswaf:managed:aws:anti-ddos:event-detected`— Indica che la richiesta sta andando a una risorsa protetta per la quale il gruppo di regole gestito rileva un evento DDo S. Il gruppo di regole gestito rileva gli eventi quando il traffico verso la risorsa presenta una deviazione significativa dalla linea di base del traffico della risorsa. 

  Il gruppo di regole aggiunge questa etichetta a ogni richiesta inviata alla risorsa mentre si trova in questo stato, quindi il traffico legittimo e il traffico di attacco ottengono questa etichetta. 
+ `awswaf:managed:aws:anti-ddos:ddos-request`— Indica che la richiesta proviene da una fonte sospettata di partecipare a un evento. 

  Oltre all'etichetta generale, il gruppo di regole aggiunge le seguenti etichette che indicano il livello di confidenza. 

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request`— Indica una probabile richiesta DDo di attacco S.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.
+ `awswaf:managed:aws:anti-ddos:challengeable-request`— Indica che l'URI della richiesta è in grado di gestire l'Challengeazione. Il gruppo di regole gestito lo applica a qualsiasi richiesta il cui URI non sia esentato. URIs sono esentati se corrispondono alle espressioni regolari URI esenti del gruppo di regole. 

  Per informazioni sui requisiti per le richieste che possono accettare una sfida silenziosa del browser, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestite DDo Anti-S applica le etichette alle richieste, ma non sempre agisce su di esse. La gestione delle richieste dipende dalla sicurezza con cui il gruppo di regole determina la partecipazione a un attacco. Se lo desideri, puoi gestire le richieste etichettate dal gruppo di regole aggiungendo una regola di abbinamento delle etichette che viene applicata dopo il gruppo di regole. Per ulteriori informazioni su questo argomento ed esempi, vedere[AWS WAF Prevenzione del Denial of Service (DDoS) distribuito](waf-anti-ddos.md).

## Elenco delle regole DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

Questa sezione elenca le regole DDo Anti-S.

 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Description | 
| --- | --- | 
| ChallengeAllDuringEvent |  Corrisponde alle richieste che hanno l'etichetta `awswaf:managed:aws:anti-ddos:challengeable-request` per qualsiasi risorsa protetta attualmente sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. Per qualsiasi impostazione di azione relativa alle regole, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. La configurazione di questa regola influisce sulla valutazione della regola successiva,`ChallengeDDoSRequests`. AWS WAF valuta tale regola solo quando l'azione per questa regola è impostata suCount, nella configurazione Web ACL del gruppo di regole gestito.  Se il tuo carico di lavoro è vulnerabile a modifiche impreviste del volume delle richieste, ti consigliamo di contestare tutte le richieste contestabili, mantenendo l'impostazione di azione predefinita di. Challenge Per le applicazioni meno sensibili, puoi impostare l'azione relativa a questa regola Count e quindi regolare la sensibilità delle tue Challenge risposte in base alla regola. `ChallengeDDoSRequests`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità alle sfide configurata dal gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. In ogni caso, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. AWS WAF valuta questa regola solo se si sostituisce l'azione della regola precedente,. Count `ChallengeAllDuringEvent`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità ai blocchi configurata del gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Block Etichette: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 

# Distribuzioni per gruppi di regole AWS Managed Rules con versioni
<a name="waf-managed-rule-groups-deployments"></a>

Questa sezione illustra come AWS distribuisce gli aggiornamenti ai gruppi di regole AWS Managed Rules.

AWS distribuisce le modifiche ai gruppi di regole AWS Managed Rules corrispondenti in tre distribuzioni standard: release candidate, versione statica e versione predefinita. Inoltre, a volte AWS potrebbe essere necessario rilasciare una distribuzione di eccezioni o ripristinare la distribuzione di una versione predefinita. 

**Nota**  
Questa sezione si applica solo ai gruppi di regole AWS Managed Rules con versione. Gli unici gruppi di regole che non hanno una versione sono i gruppi di regole di reputazione IP. 

**Topics**
+ [Notifiche per le distribuzioni di gruppi di regole AWS Managed Rules](waf-managed-rule-groups-deployments-notifications.md)
+ [Panoramica delle implementazioni standard per AWS Managed Rules](waf-managed-rule-groups-deployments-standard.md)
+ [Stati di versione tipici per AWS Managed Rules](waf-managed-rule-groups-typical-version-states.md)
+ [Distribuzioni Release Candidate per Managed Rules AWS](waf-managed-rule-groups-deployments-release-candidate.md)
+ [Distribuzioni di versioni statiche per AWS Managed Rules](waf-managed-rule-groups-deployments-static-version.md)
+ [Distribuzioni di versioni predefinite per AWS Managed Rules](waf-managed-rule-groups-deployments-default-version.md)
+ [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md)
+ [Rollback di distribuzione predefiniti per AWS Managed Rules](waf-managed-rule-groups-deployments-default-rollbacks.md)

# Notifiche per le distribuzioni di gruppi di regole AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-notifications"></a>

Questa sezione spiega come funzionano le notifiche di Amazon SNS con i gruppi di regole AWS Managed Rules.

I gruppi di regole AWS Managed Rules con versioni diverse forniscono tutti notifiche di aggiornamento SNS per le distribuzioni e utilizzano tutti lo stesso argomento SNS Amazon Resource Name (ARN). Gli unici gruppi di regole che non dispongono di versioni sono i gruppi di regole di reputazione IP. 

Per le distribuzioni che influiscono sulle protezioni, come le modifiche alla versione predefinita, AWS fornisce notifiche SNS per informarti delle distribuzioni pianificate e per farti sapere quando inizia una distribuzione. Per le distribuzioni che non influiscono sulle protezioni, come le distribuzioni con release candidate e versioni statiche, AWS potrebbe inviarti una notifica dopo l'inizio della distribuzione o anche dopo il suo completamento. Al termine della distribuzione di una nuova versione statica, AWS aggiorna questa guida, nel changelog all'indirizzo [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) e nella pagina della cronologia dei documenti all'indirizzo. [Cronologia dei documenti](doc-history.md) 

Per ricevere tutti gli aggiornamenti relativi AWS ai gruppi di regole AWS Managed Rules, iscriviti al feed RSS da qualsiasi pagina HTML di questa guida e iscriviti all'argomento SNS relativo ai gruppi di regole AWS Managed Rules. Per informazioni sulla sottoscrizione alle notifiche SNS, vedere. [Ricevere notifiche sulle nuove versioni e sugli aggiornamenti di un gruppo di regole gestito](waf-using-managed-rule-groups-sns-topic.md)

**Contenuto delle notifiche SNS**  
I campi nelle notifiche di Amazon SNS includono sempre Oggetto, Messaggio e. MessageAttributes I campi aggiuntivi dipendono dal tipo di messaggio e dal gruppo di regole gestite a cui è destinata la notifica. Di seguito viene mostrato un esempio di elenco di notifiche per`AWSManagedRulesCommonRuleSet`.

```
{
    "Type": "Notification",
    "MessageId": "4286b830-a463-5e61-bd15-e1ae72303868",
    "TopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic",
    "Subject": "New version available for rule group AWSManagedRulesCommonRuleSet",
    "Message": "Welcome to AWSManagedRulesCommonRuleSet version 1.5! We've updated the regex specification in this version to improve protection coverage, adding protections against insecure deserialization. For details about this change, see http://updatedPublicDocs.html. Look for more exciting updates in the future! ",
    "Timestamp": "2021-08-24T11:12:19.810Z",
    "SignatureVersion": "1",
    "Signature": "EXAMPLEHXgJm...",
    "SigningCertURL": "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-f3ecfb7224c7233fe7bb5f59f96de52f.pem",
    "SubscribeURL": "https://sns.us-west-2.amazonaws.com/?Action=ConfirmSubscription&TopicArn=arn:aws:sns:us-west-2:123456789012:MyTopic&Token=2336412f37...",
    "MessageAttributes": {
        "major_version": {
            "Type": "String",
            "Value": "v1"
        },
        "managed_rule_group": {
            "Type": "String",
            "Value": "AWSManagedRulesCommonRuleSet"
        }
    }
}
```

# Panoramica delle implementazioni standard per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-standard"></a>

AWS implementa la nuova funzionalità AWS Managed Rules utilizzando tre fasi di distribuzione standard: release candidate, versione statica e versione predefinita. 

Il diagramma seguente illustra queste implementazioni standard. Ciascuna di esse è descritta più dettagliatamente nelle sezioni che seguono. 

![\[Quattro corsie di nuoto verticali mostrano diverse fasi di implementazione standard. La corsia di nuoto più a sinistra mostra la versione predefinita impostata sulla versione statica consigliata 1.4. La seconda corsia di scorrimento mostra la versione predefinita impostata su una versione release candidate (RC) per test e ottimizzazione. La versione RC contiene regole 1.4 e regole RC. Una nota indica che dopo il test, l'impostazione predefinita viene restituita alla versione statica consigliata. La terza swimlane mostra la creazione di una versione statica 1.5 in base alle regole della versione release candidate. La quarta swimlane mostra la versione predefinita impostata sulla nuova versione statica consigliata 1.5.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-flowchart-diagram.png)


# Stati di versione tipici per AWS Managed Rules
<a name="waf-managed-rule-groups-typical-version-states"></a>

Normalmente, un gruppo di regole gestito con versioni ha diverse versioni statiche non scadute e la versione predefinita fa riferimento alla versione statica consigliata. AWS La figura seguente mostra un esempio del tipico set di versioni statiche e dell'impostazione della versione predefinita. 

![\[Tre versioni statiche Version_1.2, Version_1.3 e Version_1.4 sono impilate, con Version_1.4 nella parte superiore. La Version_1.4 ha due regole, RuleA e RuleB, entrambe con azione di produzione. Un indicatore di versione predefinito punta a Version_1.4.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-diagram.png)


L'azione di produzione per la maggior parte delle regole in una versione statica èBlock, ma potrebbe essere impostata su qualcosa di diverso. Per informazioni dettagliate sulle impostazioni delle azioni delle regole, consulta l'elenco delle regole per ogni gruppo di regole all'indirizzo[AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md). 

# Distribuzioni Release Candidate per Managed Rules AWS
<a name="waf-managed-rule-groups-deployments-release-candidate"></a>

Questa sezione spiega come funziona una distribuzione temporanea della release candidate.

Quando AWS dispone di una serie di modifiche alle regole candidate per un gruppo di regole gestito, le verifica in una distribuzione temporanea della release candidate. AWS valuta le regole candidate in modalità count rispetto al traffico di produzione ed esegue le attività di ottimizzazione finale, inclusa l'attenuazione dei falsi positivi. AWS verifica le regole candidate al rilascio in questo modo per tutti i clienti che utilizzano la versione predefinita del gruppo di regole. Le distribuzioni Release Candidate non si applicano ai clienti che utilizzano una versione statica del gruppo di regole.

Se utilizzi la versione predefinita, una distribuzione Release Candidate non altererà il modo in cui il traffico web viene gestito dal gruppo di regole. Potresti notare quanto segue durante il test delle regole candidate: 
+ Modifica del nome della versione predefinita da `Default (using Version_X.Y)` a`Default (using Version_X.Y_PLUS_RC_COUNT)`. 
+ Metriche di conteggio aggiuntive in Amazon CloudWatch con `RC_COUNT` i loro nomi. Questi sono generati dalle regole del Release Candidate.

AWS testa una release candidate per circa una settimana, quindi la rimuove e reimposta la versione predefinita alla versione statica attualmente consigliata. 

AWS esegue i seguenti passaggi per una distribuzione della release candidate: 

1. **Crea la release candidate**: AWS aggiunge una release candidate basata sulla versione statica attualmente consigliata, che è la versione a cui punta l'impostazione predefinita. 

   Il nome della release candidate è il nome della versione statica aggiunto. `_PLUS_RC_COUNT` Ad esempio, se la versione statica attualmente consigliata è`Version_2.1`, la release candidate verrà nominata`Version_2.1_PLUS_RC_COUNT`.

   La release candidate contiene le seguenti regole: 
   + Regole copiate esattamente dalla versione statica attualmente consigliata, senza modifiche alle configurazioni delle regole. 
   + Proponi nuove regole con regole di azione impostate su Count e con nomi che terminano con. `_RC_COUNT` 

     La maggior parte delle regole candidate fornisce miglioramenti proposti alle regole già esistenti nel gruppo di regole. Il nome di ciascuna di queste regole è il nome della regola esistente aggiunto con`_RC_COUNT`. 

1. **Imposta la versione predefinita sulla release candidate e prova**: AWS imposta la versione predefinita in modo che punti alla nuova release candidate, per eseguire test sul traffico di produzione. I test richiedono in genere circa una settimana.

    Vedrai che il nome della versione predefinita cambierà da quello che indica solo la versione statica, ad esempio`Default (using Version_1.4)`, a uno che indica la versione statica più le regole della release candidate, ad esempio`Default (using Version_1.4_PLUS_RC_COUNT)`. Questo schema di denominazione ti consente di identificare la versione statica che stai utilizzando per gestire il traffico web. 

   Il diagramma seguente mostra lo stato delle versioni di esempio dei gruppi di regole a questo punto.   
![\[Nella parte superiore della figura ci sono tre versioni statiche impilate, con Version_1.4 nella parte superiore. Separata dallo stack delle versioni statiche c'è la versione Version_1.4_plus_RC_count. Questa versione contiene le regole della Version_1.4 e contiene anche due regole release candidate, Ruleb_RC_Count e Rulez_RC_Count, entrambe con azione di conteggio. L'indicatore di versione predefinito punta a Version_1.4_plus_RC_count.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-rc-diagram.png)

   Le regole della release candidate sono sempre configurate con Count azioni, quindi non alterano il modo in cui il gruppo di regole gestisce il traffico web. 

   Le regole Release Candidate generano parametri di CloudWatch conteggio Amazon che AWS vengono utilizzati per verificare il comportamento e identificare i falsi positivi. AWS apporta le modifiche necessarie, per ottimizzare il comportamento delle regole di conteggio delle release candidate. 

   La versione release candidate non è una versione statica e non è possibile sceglierla dall'elenco delle versioni statiche dei gruppi di regole. È possibile visualizzare solo il nome della versione candidata alla release candidate nella specifica della versione predefinita.

1. **Riporta la versione predefinita alla versione statica consigliata**: dopo aver testato le regole della release candidate AWS , riporta la versione predefinita alla versione statica consigliata corrente. L'impostazione predefinita del nome della versione elimina la parte `_PLUS_RC_COUNT` finale e il gruppo di regole smette di generare metriche di CloudWatch conteggio per le regole della release candidate. Si tratta di una modifica silenziosa e non equivale all'implementazione di un rollback della versione predefinita.

   Il diagramma seguente mostra lo stato delle versioni del gruppo di regole di esempio dopo il completamento del test della release candidate.   
![\[Questa è la versione tipica riportata di nuovo nella figura. Tre versioni statiche Version_1.2, Version_1.3 e Version_1.4 sono impilate con Version_1.4 in alto. La Version_1.4 ha due regole, RuleA e RuleB, entrambe con azione di produzione. Un indicatore di versione predefinito punta a Version_1.4.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-rc-complete-diagram.png)

**Tempistica e notifiche**  
AWS distribuisce le versioni release candidate in base alle esigenze, per testare i miglioramenti apportati a un gruppo di regole. 
+ **SNS**: AWS invia una notifica SNS all'inizio della distribuzione. La notifica indica il tempo stimato per il test della release candidate. Al termine del test, ripristina AWS silenziosamente l'impostazione predefinita della versione statica, senza una seconda notifica.
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# Distribuzioni di versioni statiche per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-static-version"></a>

When AWS determina che una release candidate apporta modifiche importanti al gruppo di regole, AWS distribuisce una nuova versione statica per il gruppo di regole basata sulla release candidate. Questa distribuzione non modifica la versione predefinita del gruppo di regole. 

La nuova versione statica contiene le seguenti regole della release candidate: 
+ Regole della versione statica precedente che non hanno un candidato sostitutivo tra le regole della release candidate. 
+ Regole per la release candidate, con le seguenti modifiche: 
  + AWS modifica il nome della regola rimuovendo il suffisso `_RC_COUNT` release candidate.
  + AWS modifica le azioni delle regole dalle Count relative azioni delle regole di produzione. 

   Per le regole candidate alla release che sostituiscono le regole esistenti precedenti, queste sostituiscono la funzionalità delle regole precedenti nella nuova versione statica. 

Il diagramma seguente illustra la creazione della nuova versione statica dalla release candidate. 

![\[Nella parte superiore della figura c'è la versione release candidate VERSION_1.4_plus_RC_count, con le stesse regole della precedente figura di distribuzione della release candidate. La versione contiene le regole della Version_1.4 e contiene anche le regole per la release candidate Ruleb_RC_Count e Rulez_RC_Count, entrambe con count action. Di seguito, nella parte inferiore della figura c'è una versione statica Version_1.5, che contiene le regole RuleA, RuleB e RuleZ, tutte con azione di produzione. Le frecce puntano dalla versione RC alla Version_1.5 per indicare che RuleA viene copiata dalle regole della Version_1.4 e RuleB e RuleZ vengono copiate dalle regole della release candidate. Tutte le regole della Version_1.5 prevedono azioni di produzione.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-create-static-diagram.png)


Dopo la distribuzione, la nuova versione statica è disponibile per essere testata e utilizzata nelle protezioni, se lo si desidera. Puoi esaminare le azioni e le descrizioni nuove e aggiornate delle regole negli elenchi di regole del gruppo di regole all'indirizzo[AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md). 

Una versione statica è immutabile dopo la distribuzione e cambia solo AWS alla scadenza. Per informazioni sui cicli di vita delle versioni, consulta. [Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md)

**Tempistica e notifiche**  
AWS distribuisce una nuova versione statica secondo necessità, per implementare miglioramenti alla funzionalità dei gruppi di regole. La distribuzione di una versione statica non influisce sull'impostazione della versione predefinita.
+ **SNS**: AWS invia una notifica SNS al termine della distribuzione.
+ **Registro delle modifiche**: una volta completata la distribuzione ovunque AWS WAF sia disponibile, AWS aggiorna la definizione del gruppo di regole in questa guida secondo necessità, quindi annuncia la versione nel registro delle modifiche del gruppo di regole AWS Managed Rules e nella pagina della cronologia della documentazione. 

# Distribuzioni di versioni predefinite per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-default-version"></a>

When AWS determina che una nuova versione statica fornisce una protezione migliore per il gruppo di regole rispetto all'impostazione predefinita corrente, AWS aggiorna la versione predefinita alla nuova versione statica. AWS potrebbe rilasciare più versioni statiche prima di promuoverne una alla versione predefinita del gruppo di regole. 

Il diagramma seguente mostra lo stato delle versioni di esempio del gruppo di regole dopo lo AWS spostamento dell'impostazione della versione predefinita nella nuova versione statica. 

![\[È simile alla figura tipica degli stati della versione, ma con Version_1.5 in cima alla pila e l'indicatore predefinito che punta verso di essa.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-new-default-diagram.png)


Prima di implementare questa modifica alla versione predefinita, AWS fornisce notifiche in modo da poter testare e prepararsi per le modifiche imminenti. Se utilizzi la versione predefinita, non puoi intraprendere alcuna azione e mantenerla invariata durante l'aggiornamento. Se invece desideri ritardare il passaggio alla nuova versione, prima dell'inizio pianificato della distribuzione della versione predefinita, puoi configurare in modo esplicito il tuo gruppo di regole per utilizzare la versione statica su cui è impostata quella predefinita. 

**Tempistica e notifiche**  
AWS aggiorna la versione predefinita quando consiglia una versione statica diversa per il gruppo di regole rispetto a quella attualmente in uso. 
+ **SNS**: AWS invia una notifica SNS almeno una settimana prima del giorno di distribuzione previsto e poi un'altra il giorno della distribuzione, all'inizio della distribuzione. Ogni notifica include il nome del gruppo di regole, la versione statica a cui viene aggiornata la versione predefinita, la data di distribuzione e la tempistica pianificata della distribuzione per ogni AWS regione in cui viene eseguito l'aggiornamento. 
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# Distribuzioni di eccezioni per Managed Rules AWS
<a name="waf-managed-rule-groups-deployments-exceptions"></a>

AWS potrebbe aggirare le fasi di distribuzione standard per distribuire rapidamente aggiornamenti che risolvono i rischi critici per la sicurezza. Una distribuzione eccezionale potrebbe coinvolgere qualsiasi tipo di distribuzione standard e potrebbe essere implementata rapidamente in tutte le AWS regioni. 

AWS fornisce il maggior numero possibile di notifiche anticipate per le distribuzioni di eccezioni. 

**Tempistica e notifiche**  
AWS esegue distribuzioni di eccezioni solo quando richiesto. 
+ **SNS**: AWS invia una notifica SNS il prima possibile del giorno di implementazione previsto e poi un'altra all'inizio della distribuzione. Ogni notifica include il nome del gruppo di regole, la modifica apportata e la data di implementazione. 
+ **Registro delle modifiche**: se la distribuzione riguarda una versione statica, una volta completata la distribuzione ovunque AWS WAF sia disponibile, AWS aggiorna la definizione del gruppo di regole in questa guida secondo necessità, quindi annuncia la versione nel registro delle modifiche del gruppo di regole AWS Managed Rules e nella pagina della cronologia della documentazione. 

# Rollback di distribuzione predefiniti per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-default-rollbacks"></a>

In determinate condizioni, AWS potrebbe ripristinare la versione predefinita all'impostazione precedente. Un rollback richiede in genere meno di dieci minuti per tutte le AWS regioni.

AWS esegue un rollback solo per mitigare un problema significativo in una versione statica, ad esempio un livello inaccettabilmente elevato di falsi positivi. 

Dopo il ripristino dell'impostazione della versione predefinita, AWS accelera sia la scadenza della versione statica che presenta il problema sia il rilascio di una nuova versione statica per risolvere il problema. 

**Tempistica e notifiche**  
AWS esegue i rollback delle versioni predefinite solo quando richiesto. 
+ **SNS**: AWS invia una singola notifica SNS al momento del rollback. La notifica include il nome del gruppo di regole, la versione su cui viene impostata la versione predefinita e la data di distribuzione. Questo tipo di distribuzione è molto rapido, quindi la notifica non fornisce informazioni sulla tempistica per le regioni. 
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# AWS Registro delle modifiche di Managed Rules
<a name="aws-managed-rule-groups-changelog"></a>

Questa sezione elenca le modifiche apportate alle AWS Managed Rules AWS WAF dalla loro pubblicazione a novembre 2019.

**Nota**  
Questo registro delle modifiche riporta le modifiche alle regole e ai gruppi di regole in AWS Managed Rules for. AWS WAF  
Per il[Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md), questo changelog riporta le modifiche alle regole e al gruppo di regole e riporta modifiche significative alle fonti degli elenchi di indirizzi IP utilizzati dalle regole. Non riporta le modifiche agli elenchi di indirizzi IP stessi, a causa della natura dinamica di tali elenchi. Se hai domande sugli elenchi di indirizzi IP, contatta il tuo account manager o apri una richiesta presso [Supporto AWS Center](https://console.aws.amazon.com/support/home#/). 


| Gruppo di regole e regole | Description | Data | 
| --- | --- | --- | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  È stata rilasciata la versione statica 2.2 di questo gruppo di regole.  Rilevamenti migliorati e `PHPHighRiskMethodsVariables_URIPATH` regola aggiunta.  | 2026-03-24 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 5.0 di questo gruppo di regole. Sono stati aggiunti oltre 400 nuovi bot in più categorie, incluse due nuove categorie di bot con le rispettive regole: Page Preview e Webhooks. **Miglioramenti chiave** Maggiore precisione dei segnali di rilevamento dei bot e abbinamento generico dei pattern dei bot, con conseguente classificazione del traffico più precisa.  Questo aggiornamento modifica il modo in cui il gruppo di regole gestito assegna la priorità al rilevamento dei bot. I pattern di bot specifici non verificati vengono ora valutati prima dei modelli generici e dei segnali di rilevamento. Ciò significa che è più probabile che le richieste vengano classificate in base alle loro caratteristiche più specifiche piuttosto che agli indicatori generici. **Cosa significa questo per il tuo traffico:** Il pattern generico dei bot ora corrisponderà meno frequentemente. Questi modelli si applicano solo quando nessuna regola di bot più specifica ha già identificato il traffico. Ciò riduce la sovraclassificazione e garantisce che le richieste siano etichettate con l'identificazione dei bot più accurata disponibile. I segnali di rilevamento, come gli indicatori che indicano che una richiesta proviene da un provider di servizi cloud, da un noto centro dati per bot o utilizza un agente utente diverso dal browser, vengono ora applicati dopo le regole di identificazione dei bot. Ciò garantisce che le classificazioni specifiche dei bot abbiano la precedenza sui segnali di traffico generici. **Impatto:** Potresti vedere meno etichette per i modelli generici dei bot nei tuoi registri di traffico, poiché le richieste vengono ora classificate in modo più accurato in base a regole di bot specifiche. Ciò fornisce una visione più chiara dell'effettiva natura del traffico automatizzato e riduce il rumore causato da una corrispondenza di modelli eccessivamente generica. Le classificazioni dei bot non verificate saranno più evidenti e accurate e ti aiuteranno a comprendere e gestire meglio le richieste automatiche alle tue applicazioni. **Nota:** questa versione include gli aggiornamenti delle `awswaf:managed:aws:bot-control:bot:web_bot_auth` etichette e delle regole dalla Version\$14.0, ma la `Web Bot Auth` funzionalità è ancora disponibile solo in. CloudFront  | 2026-02-25 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Rilasciata la versione statica 3.2 di questo gruppo di regole.  Firme di rilevamento migliorate per tutte le regole.  | 2026-01-15 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.25 di questo gruppo di regole. Aggiornato il `ReactJSRCE_BODY` per migliorare il rilevamento.  | 2025-12-08 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Rilasciata la versione statica 3.1 di questo gruppo di regole.  Firme di rilevamento migliorate per tutte le regole.  | 2025-12-08 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.24 di questo gruppo di regole. Aggiornato il `ReactJSRCE_BODY` per migliorare il rilevamento.  | 2025-12-04 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Ambito: CloudFront |  È stata implementata la nuova versione statica `AWSManagedRulesBotControlRuleSet` Version\$14.0 con supporto Web Bot Authentication (WBA) per la verifica crittografica dei bot. Questa versione deve essere selezionata in modo esplicito e non aggiorna automaticamente le distribuzioni esistenti utilizzando la versione predefinita. Nuove funzionalità: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Aggiornamenti delle regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Version\$14.0 è solo una versione statica: non modifica il comportamento della versione predefinita. Per utilizzare le funzionalità WBA, seleziona esplicitamente la versione \$14.0 durante la configurazione dell'ACL Web.   | 2025-11-20 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette per bot verificate:Pubblicità:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)AI:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Content Fetcher:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Social media:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Miglioramenti chiave:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Le regole delle categorie di bot in Bot Control si attivano solo sui bot non verificati, ad eccezione di CategoryAI che si attiva anche sui bot verificati. Version\$13.3 è solo una versione statica: non modifica il comportamento della versione predefinita.   | 2025-11-17 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.20 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole SSRF (Server Side Request Forgery).  | 2025-10-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.19 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-08-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.18 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-06-18 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 3.2 di questo gruppo di regole.  Aggiunte le nuove etichette elencate.   | 29 maggio 2025 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 1.17 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-03-03 | 
| [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.3 di questo gruppo di regole.  Aggiunta la trasformazione del doppio `URL_DECODE_UNI` testo alle regole elencate.  | 24/01/2025 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.6 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 24/01/2025 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuova etichetta con il nome del bot nelle etichette di Bot Control: `awswaf:managed:aws:bot-control:bot::name:nytimes`  | È stata rilasciata la versione statica 3.1 di questo gruppo di regole.  Aggiunta l'etichetta del New York Times all'elenco delle etichette con i nomi dei bot.   | 2024-11-07 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.16 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.   | 2024-10-16 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Regole eliminate: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Nuove etichette: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Etichettatura aggiuntiva nelle regole esistenti.  | Sono state rilasciate le versioni statiche 2.0 e 3.0 di questo gruppo di regole. La versione 2.0 è la stessa della versione 3.0, ma con le azioni delle regole per tutte le nuove regole impostate suCount. Questa guida documenta la versione più recente di ogni gruppo di regole.  Sono state aggiunte le nuove regole elencate.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:bot-control:<RuleName>`  Sono state aggiunte le etichette dei provider di servizi cloud alle etichette dei segnali di Bot Control.  Sono state aggiunte nuove etichette con i nomi dei bot che vengono controllate in base alle regole delle categorie dei bot.   | 13/09/2024 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) Tutte le regole  | È stata rilasciata la versione statica 1.1 di questo gruppo di regole.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:atp:<RuleName>`   | 2024-09-13 | 
| [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md) Tutte le regole  | È stata rilasciata la versione statica 1.1 di questo gruppo di regole.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:acfp:<RuleName>`   | 2024-09-13 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Tutte le regole  | Rilasciata la versione statica 2.5 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 2024-09-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.15 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole LFI generiche.   | 2024-08-30 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.3 di questo gruppo di regole.  Le firme di rilevamento sono state modificate nelle regole elencate per ridurre i falsi positivi.   | 2024-08-28 | 
| [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.3 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alla regola elencata.   | 2024-07-15 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.4 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alla regola elencata.   | 12-07-2020 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.14 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 2024-07-09 | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.1 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 03/07/2020 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 03/07/2020 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Tutte le regole  | Rilasciata la versione statica 2.3 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 06-06-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)  | Le versioni dei gruppi di regole relative ai bot e alle frodi sono ora disponibili. Se utilizzi uno di questi gruppi di regole, questo aggiornamento non modifica il modo in cui gestiscono il tuo traffico web.  Questo aggiornamento imposta la versione corrente del gruppo di regole sulla versione statica 1.0 e imposta la versione predefinita in modo che punti ad essa.  Per ulteriori informazioni sulle regole gestite con versioni, consulta quanto segue:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2024-05-29 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 3.0 di questo gruppo di regole.  Rimosso `UNIXShellCommandsVariables_QUERYARGUMENTS` e sostituito con`UNIXShellCommandsVariables_QUERYSTRING`. Se hai regole che corrispondono sull'etichetta per`UNIXShellCommandsVariables_QUERYARGUMENTS`, quando usi questa versione, modificale in modo che corrispondano all'etichetta per`UNIXShellCommandsVariables_QUERYSTRING`. La nuova etichetta è`awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`. È stata aggiunta la regola`UNIXShellCommandsVariables_HEADER`, che corrisponde a tutte le intestazioni. Sono state aggiornate tutte le regole nel gruppo di regole gestito con una logica di rilevamento migliorata.  È stata corretta la capitalizzazione documentata dell'etichetta per. `UNIXShellCommandsVariables_BODY`   | 2024-05-28 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.12 di questo gruppo di regole.  Sono state aggiunte firme a tutte le regole di cross-site scripting per migliorare il rilevamento e ridurre i falsi positivi.  | 2024-05-21 | 
| [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.2 di questo gruppo di regole. Aggiunta la trasformazione del `JS_DECODE` testo alle regole elencate.   | 14/05/2024 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.22 di questo gruppo di regole. Aggiunta la trasformazione del `JS_DECODE` testo alle regole elencate.   | 2024-05-08 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Aggiunta la trasformazione del `JS_DECODE` testo a entrambe le regole.   | 2024-05-08 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.1 di questo gruppo di regole.  Sono state aggiunte firme per `PowerShellCommands_BODY` migliorare il rilevamento.   | 03/05/2020 | 
| [Gruppo di regole gestito con Amazon IP Reputation List](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Sono state aggiornate le fonti dell'elenco di reputazione IP, per migliorare l'identificazione degli indirizzi che svolgono attivamente attività dannose e per ridurre i falsi positivi.  Questo aggiornamento non prevede una nuova versione perché questo gruppo di regole non dispone di versioni.   | 2024-03-13 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)  | Rilasciata la versione statica 1.21 di questo gruppo di regole. Sono state aggiunte firme per migliorare il rilevamento e ridurre i falsi positivi.   | 2023-12-16 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 1.20 di questo gruppo di regole. È stata aggiornata la `ExploitablePaths_URIPATH` regola per aggiungere il rilevamento delle richieste che corrispondono alla vulnerabilità di autorizzazione impropria CVE-2023-22518 di Atlassian Confluence. Questa vulnerabilità riguarda tutte le versioni di Confluence Data Center and Server. Per ulteriori informazioni, consulta [NIST: National Vulnerability Database: CVE-2023-22518](https://nvd.nist.gov/vuln/detail/CVE-2023-22518) Detail.  | 2023-12-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.11 di questo gruppo di regole.  Sono state aggiunte firme a tutte le regole di cross-site scripting per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-12-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta l'etichetta Coordinated Activity Low alle etichette del livello di protezione mirato del gruppo di regole. Questa etichetta non è associata ad alcuna regola. Questa etichettatura si aggiunge alle regole e alle etichette di livello medio e alto.  | 2023-12-05 | 
| [Etichette Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta un'etichetta di segnale al gruppo di regole che indica il rilevamento di un'estensione del browser che facilita l'automazione. Questa etichetta non è specifica per una singola regola.   | 2023-11-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.10 di questo gruppo di regole.  È stata aggiornata una regola per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-11-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.9 di questo gruppo di regole.  Regole aggiornate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-10-30 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.1 di questo gruppo di regole.  È stata aggiornata la regola degli argomenti della query per migliorare il rilevamento.   | 2023-10-12 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.8 di questo gruppo di regole.  Regole aggiornate per migliorare il rilevamento.  | 2023-10-11 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Distribuzione delle eccezioni: rilasciata la versione statica 1.19 di questo gruppo di regole. È stata aggiornata la versione predefinita per utilizzare la versione 1.19. È stata aggiornata la `ExploitablePaths_URIPATH` regola per aggiungere il rilevamento delle richieste corrispondenti alla vulnerabilità Privilege Escalation CVE-2023-22515 di Atlassian Confluence. Questa vulnerabilità riguarda alcune versioni di Atlassian Confluence. [Per ulteriori informazioni, vedere [NIST: National Vulnerability Database: CVE-2023-22515 Detail e Atlassian Support: FAQ for CVE-2023-22515](https://nvd.nist.gov/vuln/detail/CVE-2023-22515).](https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html) Per informazioni su [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md) questo tipo di distribuzione, consulta. | 2023-10-04 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Distribuzione delle eccezioni: rilasciata la versione statica 1.18 di questo gruppo di regole. Questa è una rapida implementazione di questa versione statica per consentire la creazione e il lancio della versione 1.19.  Sono state aggiornate la `Host_localhost_HEADER` regola e tutte le regole di deserializzazione di Log4J e Java per un migliore rilevamento.  Per informazioni su questo tipo di distribuzione, consulta. [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md) | 2023-10-04 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunte regole al gruppo di regole con azione. Count  La regola IP di riutilizzo dei token rileva e conta la condivisione dei token tra gli indirizzi IP.  Le regole di attività coordinate utilizzano l'analisi automatizzata di apprendimento automatico (ML) del traffico del sito Web per rilevare le attività relative ai bot. Nella configurazione del gruppo di regole, puoi disattivare l'uso del machine learning. Con questa versione, i clienti che attualmente utilizzano il livello di protezione mirato possono optare per l'uso del machine learning. La disattivazione disabilita le regole delle attività coordinate.  | 2023-09-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la regola al gruppo di regole`CategoryAI`.  | 2023-08-30 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 1.7 di questo gruppo di regole.  Estensioni limitate e regole SSRF dei metadati EC2 aggiornate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-07-26 | 
| [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md) Tutte le regole in un nuovo gruppo di regole  | Aggiunto il gruppo di regoleAWSManagedRulesACFPRuleSet.  | 2023-06-13 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 2023-05-22 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.6 di questo gruppo di regole.  Aggiornamento delle regole di cross-site scripting (XSS) e delle estensioni limitate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-04-28 | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.0 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento in tutte le regole.  La regola è stata sostituita `PHPHighRiskMethodsVariables_QUERYARGUMENTS` con`PHPHighRiskMethodsVariables_QUERYSTRING`, che controlla l'intera stringa di query anziché solo gli argomenti della query.  È stata aggiunta la regola `PHPHighRiskMethodsVariables_HEADER` per espandere la copertura in modo da includere tutte le intestazioni. Sono state aggiornate le seguenti etichette per allinearle all'etichettatura standard delle AWS Managed Rules: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2023-02-27 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Sono state aggiunte regole di ispezione della risposta di accesso da utilizzare con CloudFront distribuzioni Amazon protette. Queste regole possono bloccare nuovi tentativi di accesso da indirizzi IP e sessioni client che recentemente sono stati all'origine di troppi tentativi di accesso falliti.  | 15/02/23 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.5 di questo gruppo di regole.  Filtri Cross Site Scripting (XSS) aggiornati per migliorare il rilevamento.  | 2023-01-25 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.1 di questo gruppo di regole.  Ha rimosso la regola `LFI_COOKIE` e la relativa etichetta `awswaf:managed:aws:linux-os:LFI_Cookie` e le ha sostituite con la nuova regola `LFI_HEADER` e la relativa etichetta`awswaf:managed:aws:linux-os:LFI_Header`. Questa modifica estende l'ispezione a più intestazioni.  Sono state aggiunte trasformazioni e firme di testo a tutte le regole per migliorare il rilevamento.  | 15-12-12 2022. | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.4 di questo gruppo di regole.  Aggiunta una trasformazione del testo per `NoUserAgent_HEADER` rimuovere tutti i byte nulli. Sono stati aggiornati i filtri nelle regole di cross-site scripting per migliorare il rilevamento.  | 2022-12-05 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.17 di questo gruppo di regole.  Sono state aggiornate le regole di deserializzazione Java per aggiungere il rilevamento delle richieste corrispondenti ad Apache CVE-2022-42889, una vulnerabilità di esecuzione di codice in modalità remota (RCE) nelle versioni di Apache Commons Text precedenti alla 1.10.0. Per ulteriori informazioni, vedere [NIST: National Vulnerability Database: CVE-2022-42889 Detail](https://nvd.nist.gov/vuln/detail/CVE-2022-42889) e [CVE-2022-42889: Apache Commons Text precedente alla 1.10.0 consente RCE se applicato a input non attendibili a causa di impostazioni di interpolazione non sicure](https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om). Rilevamento migliorato in. `Host_localhost_HEADER` | 2022-10-20 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.16 di questo gruppo di regole.  Sono stati rimossi i falsi positivi AWS identificati nella versione 1.15. | 2022-10-05 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)  [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)   | Sono stati corretti i nomi delle etichette documentati.   | 2022-09-19 | 
| [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Questa modifica non modifica il modo in cui il gruppo di regole gestisce il traffico web. Secondo l'intelligence sulle minacce di Amazon, è stata aggiunta una nuova regola con Count azioni per ispezionare gli indirizzi IP che sono attivamente coinvolti in attività DDo S.  | 30/08/2022 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.15 di questo gruppo di regole.  Rimossa `Log4JRCE` e sostituita con`Log4JRCE_HEADER`,, e `Log4JRCE_QUERYSTRING` `Log4JRCE_URI``Log4JRCE_BODY`, per un monitoraggio e una gestione più granulari dei falsi positivi.  Sono state aggiunte firme per migliorare il rilevamento e il blocco di tutti `PROPFIND_METHOD` `JavaDeserializationRCE*` e le regole. `Log4JRCE*`  Etichette aggiornate per correggere l'uso delle maiuscole in `Host_localhost_HEADER` e in tutte le `JavaDeserializationRCE*` regole.  È stata corretta la descrizione di. `JavaDeserializationRCE_HEADER` | 2022-08-22 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta una regola per impedire l'uso del gruppo di regole gestite per la prevenzione dell'acquisizione di account per il traffico web del pool di utenti di Amazon Cognito.  | 11/08/2022 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)  | AWS ha una scadenza programmata per le versioni `Version_1.2` e il gruppo `Version_2.0` di regole. Le versioni scadranno il 9 settembre 2022. Per informazioni sulla scadenza della versione, consulta[Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md). | 2022-06-09 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.3 di questo gruppo di regole. Questa versione aggiorna le firme delle partite nelle regole `GenericLFI_URIPATH` e `GenericRFI_URIPATH` per migliorarne il rilevamento.  | 24 maggio 2022 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la regola al gruppo di regole`CategoryEmailClient`.  | 2022-04-06 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.14 di questo gruppo di regole. Le quattro `JavaDeserializtionRCE` regole vengono spostate in Block modalità. | 2022-03-31 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.13 di questo gruppo di regole. Aggiornata la trasformazione del testo per le vulnerabilità RCE di Spring Core e Cloud Function. Queste regole sono in modalità conteggio per raccogliere metriche e valutare i modelli corrispondenti. L'etichetta può essere utilizzata per bloccare le richieste in una regola personalizzata. Verrà distribuita una versione successiva con queste regole in modalità a blocchi. | 2022-03-31 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.12 di questo gruppo di regole. Aggiunte firme per le vulnerabilità RCE di Spring Core e Cloud Function. Queste regole sono in modalità conteggio per raccogliere metriche e valutare i modelli corrispondenti. L'etichetta può essere utilizzata per bloccare le richieste in una regola personalizzata. Verrà distribuita una versione successiva con queste regole in modalità a blocchi. Ha rimosso le regole`Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING``Log4JRCE_URI`, `Log4JRCE_BODY` e le ha sostituite con la regola`Log4JRCE`. | 2022-03-30 | 
| [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiornata la AWSManagedReconnaissanceList regola per modificare l'azione da conteggio a blocco.  | 15/02/2022 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) Tutte le regole nel nuovo gruppo di regole  | Aggiunto il gruppo di regoleAWSManagedRulesATPRuleSet.  | 11/02/2022 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.9 di questo gruppo di regole. È stata rimossa la regola `Log4JRCE` e l'ha sostituita con le regole `Log4JRCE_HEADER` `Log4JRCE_QUERYSTRING``Log4JRCE_URI`,`Log4JRCE_BODY`, e, per una maggiore flessibilità nell'uso di questa funzionalità. Sono state aggiunte firme per migliorare il rilevamento e il blocco. | 28/01/2022 | 
| Core rule set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione 2.0 di questo gruppo di regole. Per queste regole, sono state ottimizzate le firme di rilevamento per ridurre i falsi positivi. Ha sostituito la trasformazione del `URL_DECODE` testo con la trasformazione a doppio `URL_DECODE_UNI` testo. È stata aggiunta la trasformazione `HTML_ENTITY_DECODE` del testo.  | 10/01/2022 | 
| Core rule set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Come parte del rilascio della versione 2.0 di questo gruppo di regole, è stata aggiunta la trasformazione del testo. `URL_DECODE_UNI` È stata rimossa la trasformazione `URL_DECODE` del testo da`RestrictedExtensions_URIPATH`.  | 10/01/2022 | 
| Database SQL [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione 2.0 di questo gruppo di regole. Ha sostituito la trasformazione del `URL_DECODE` testo con la trasformazione a doppio `URL_DECODE_UNI` testo e ha aggiunto la trasformazione del `COMPRESS_WHITE_SPACE` testo. Sono state aggiunte altre firme di rilevamento a. `SQLiExtendedPatterns_QUERYARGUMENTS` È stata aggiunta l'ispezione JSON a. `SQLi_BODY` È stata aggiunta la regola`SQLiExtendedPatterns_BODY`. È stata rimossa la regola`SQLi_URIPATH`.  | 2022-01-10 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.8 della regola `Log4JRCE` per migliorare l'ispezione delle intestazioni e i criteri di corrispondenza. | 17/12/2021 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.4 della regola `Log4JRCE` per ottimizzare i criteri di abbinamento e controllare gli header aggiuntivi. Rilasciata la versione 1.5 per ottimizzare i criteri di abbinamento. | 2021-12-11 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la `Log4JRCE` versione 1.2 della regola in risposta al problema di sicurezza recentemente divulgato all'interno di Log4j. [Per informazioni, vedere CVE-2021-44228.](https://www.cve.org/CVERecord?id=CVE-2021-44228) Questa regola controlla i percorsi URI comuni, le stringhe di query, i primi 8 KB del corpo della richiesta e le intestazioni comuni. La regola utilizza trasformazioni a doppio testo. `URL_DECODE_UNI` È stata rilasciata la versione 1.3 di `Log4JRCE` per ottimizzare i criteri di corrispondenza e controllare le intestazioni aggiuntive.  Rimossa la regola. `BadAuthToken_COOKIE_AUTHORIZATION`  | 2021-12-10 | 

La tabella seguente elenca le modifiche precedenti a dicembre 2021. 


| Gruppo di regole e regole | Description | Data | 
| --- | --- | --- | 
| Elenco reputazione IP Amazon | `AWSManagedReconnaissanceList` | Aggiunta la AWSManagedReconnaissanceList regola in modalità monitoraggio/conteggio. Questa regola contiene gli indirizzi IP che eseguono la ricognizione delle risorse. AWS  | 2021-11-23 | 
| Sistema operativo Windows |  `WindowsShellCommands` `PowerShellCommands`  |  Sono state aggiunte tre nuove regole per WindowsShell i comandi:`WindowsShellCommands_COOKIE`, e. `WindowsShellCommands_QUERYARGUMENTS` `WindowsShellCommands_BODY` Aggiunta una nuova PowerShell regola:`PowerShellCommands_COOKIE`. Ha ristrutturato la denominazione `PowerShellComands` delle regole rimuovendo le stringhe \$1Set1 e \$1Set2. Sono state aggiunte firme di rilevamento più complete a. `PowerShellRules` È stata aggiunta la trasformazione `URL_DECODE_UNI` del testo a tutte le regole del sistema operativo Windows.  | 2021-11-23 | 
| Sistema operativo Linux |  `LFI_URIPATH` `LFI_QUERYSTRING` `LFI_BODY` `LFI_COOKIE`  |  La doppia trasformazione del testo è stata sostituita con doppia`URL_DECODE`. `URL_DECODE_UNI` Aggiunta `NORMALIZE_PATH_WIN` come seconda trasformazione del testo. Ha sostituito la `LFI_BODY` regola con la `LFI_COOKIE` regola. Sono state aggiunte firme di rilevamento più complete per tutte le `LFI` regole.  | 2021-11-23 | 
| Core rule set (CRS) |  `SizeRestrictions_BODY`  | Ridotto il limite di dimensione per bloccare le richieste Web con payload body superiori a 8 KB. In precedenza, il limite era di 10 KB.  | 2021-10-27 | 
| Core rule set (CRS) |  `EC2MetaDataSSRF_BODY` `EC2MetaDataSSRF_COOKIE` `EC2MetaDataSSRF_URIPATH` `EC2MetaDataSSRF_QUERYARGUMENTS`  | Aggiunte altre firme di rilevamento. Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Core rule set (CRS) |  `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` `RestrictedExtensions_URIPATH` `RestrictedExtensions_QUERYARGUMENTS`  | Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Core rule set (CRS) |  `GenericRFI_QUERYARGUMENTS` `GenericRFI_BODY` `GenericRFI_URIPATH`  | Sono state aggiornate le firme delle regole per ridurre i falsi positivi, in base al feedback dei clienti. Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Tutti | Tutte le regole | È stato aggiunto il supporto per le AWS WAF etichette a tutte le regole che non supportavano già l'etichettatura.  | 25-10-2021 | 
| Elenco reputazione IP Amazon | `AWSManagedIPReputationList_xxxx` | Ha ristrutturato l'elenco di reputazione IP, rimosso i suffissi dal nome della regola e aggiunto il supporto per le etichette. AWS WAF  | 04/05/2021 | 
| Elenco IP anonimi | `AnonymousIPList` `HostingProviderList` | Aggiunto il supporto per le etichette. AWS WAF  | 04-05-04 | 
| Controllo dei bot | Tutti | Aggiunto il set di regole Bot Control.  | 01/04/2021 | 
| Core rule set (CRS) | `GenericRFI_QUERYARGUMENTS`  | Aggiunta doppia decodifica URL.  | 03/03/2021 | 
| Core rule set (CRS) | `RestrictedExtensions_URIPATH`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Admin protection | `AdminProtection_URIPATH`  | Aggiunta doppia decodifica URL.  | 03/03/2021 | 
| Known bad inputs | `ExploitablePaths_URIPATH`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Sistema operativo Linux | `LFI_QUERYARGUMENTS`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Sistema operativo Windows | Tutti | Migliorata la configurazione delle regole.  | 2020-09-23 | 
| Applicazione PHP | `PHPHighRiskMethodsVariables_QUERYARGUMENTS` `PHPHighRiskMethodsVariables_BODY`  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 16/09/2020 | 
| sistema operativo POSIX | `UNIXShellCommandsVariables_QUERYARGUMENTS` `UNIXShellCommandsVariables_BODY`  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 16/09/2020 | 
| Set di regole di base | `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` GenericLFI\$1BODY  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 2020-08-07 | 
| Sistema operativo Linux | `LFI_URIPATH` `LFI_QUERYARGUMENTS` `LFI_BODY`  | Modificata la trasformazione del testo da decodifica entità HTML a decodifica URL, per migliorare il rilevamento e il blocco.  | 2020-05-19 | 
| Elenco IP anonimo | Tutti | Nuovo gruppo di regole [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) per bloccare le richieste provenienti da servizi che consentono di offuscare l'identità degli spettatori, per contribuire a mitigare i bot e l'elusione delle restrizioni geografiche.  | 06/03/2020 | 
| WordPress applicazione | `WordPressExploitableCommands_QUERYSTRING`  | Nuova regola che controlla la presenza di comandi sfruttabili nella stringa di query. | 2020-03-03 | 
| Core rule set (CRS) | `SizeRestrictions_QUERYSTRING` `SizeRestrictions_Cookie_HEADER` `SizeRestrictions_BODY` `SizeRestrictions_URIPATH`  | Regolazione dei vincoli del valore di dimensione per una maggiore precisione.  | 2020-03-03 | 
| Database SQL | `SQLi_URIPATH`  | Le regole ora controllano l'URI del messaggio. | 2020-01-23 | 
| Database SQL | `SQLi_BODY` `SQLi_QUERYARGUMENTS` `SQLi_COOKIE`  | Trasformazioni di testo aggiornate. | 2019-12-20 | 
| Core rule set (CRS) | `CrossSiteScripting_URIPATH` `CrossSiteScripting_BODY` `CrossSiteScripting_QUERYARGUMENTS` `CrossSiteScripting_COOKIE`  | Trasformazioni di testo aggiornate. | 2019-12-20 | 