Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Opzioni per gruppi di regole gestiti per la mitigazione intelligente delle minacce
Questa sezione confronta le opzioni dei gruppi di regole gestiti.
La mitigazione intelligente delle minacce AWS I gruppi di regole Managed Rules forniscono la gestione dei bot di base, il rilevamento e la mitigazione di bot sofisticati e dannosi, il rilevamento e la mitigazione dei tentativi di acquisizione degli account e l'individuazione e mitigazione dei tentativi fraudolenti di creazione di account. Questi gruppi di regole, combinati con l'integrazione delle applicazioni SDKS descritta nella sezione precedente, forniscono le protezioni più avanzate e l'accoppiamento sicuro con le applicazioni client.
ACFP | ATP | Livello comune di Bot Control | Bot Control: livello mirato | |
---|---|---|---|---|
Che cos'è | Gestisce le richieste che potrebbero far parte di tentativi fraudolenti di creazione di account sulle pagine di registrazione e iscrizione di un'applicazione. Non gestisce i bot. Per informazioni, consulta AWS WAF Gruppo di regole di prevenzione delle frodi (ACFP) per la creazione di account Fraud Control. |
Gestisce le richieste che potrebbero far parte di tentativi di acquisizione malevoli sulla pagina di accesso di un'applicazione. Non gestisce i bot. Per informazioni, consulta AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di conti Fraud Control (ATP). |
Gestisce i bot comuni che si identificano automaticamente, con firme uniche per tutte le applicazioni. Per informazioni, consulta AWS WAF Gruppo di regole Bot Control. |
Gestisce bot mirati che non si identificano automaticamente, con firme specifiche per un'applicazione. Per informazioni, consulta AWS WAF Gruppo di regole Bot Control. |
Buona scelta per... | Ispezione del traffico di creazione di account per individuare eventuali attacchi fraudolenti alla creazione di account, ad esempio tentativi di creazione con nome utente incrociato e creazione di molti nuovi account a partire da un unico indirizzo IP. | L'ispezione del traffico di accesso ai fini dell'acquisizione di account attacca, ad esempio, i tentativi di accesso con l'incrocio della password e molti tentativi di accesso dallo stesso indirizzo IP. Se utilizzato con i token, fornisce anche protezioni aggregate come la limitazione della velocità IPs e delle sessioni client per volumi elevati di tentativi di accesso non riusciti. | Protezione dei bot di base ed etichettatura del traffico bot comune e automatizzato. | Protezione mirata contro bot sofisticati, inclusa la limitazione della velocità a livello di sessione del client e il rilevamento e la mitigazione degli strumenti di automazione del browser come Selenium e Puppeteer. |
Aggiunge etichette che indicano i risultati della valutazione | Sì | Sì | Sì | Sì |
Aggiunge etichette token | Sì | Sì | Sì | Sì |
Blocco per le richieste che non hanno un token valido | Non incluso. Per informazioni, consulta Bloccare le richieste che non hanno un valore valido AWS WAF token. |
Non inclusa. Per informazioni, consulta Bloccare le richieste che non hanno un valore valido AWS WAF token. |
Non inclusa. Per informazioni, consulta Bloccare le richieste che non hanno un valore valido AWS WAF token. |
Blocca le sessioni client che inviano 5 richieste senza token. |
Richiede il AWS WAF gettone aws-waf-token |
Obbligatorio per tutte le regole. Per informazioni, consulta Utilizzo dell'integrazione delle applicazioni SDKs con ACFP. |
Obbligatorio per molte regole. Per informazioni, consulta Utilizzo dell'integrazione delle applicazioni SDKs con ATP. |
No | Sì |
Acquisisce il AWS WAF gettone aws-waf-token |
Sì, applicato secondo la regola AllRequests |
No | No | Alcune regole usano Challenge oppure CAPTCHA azioni di regole, che acquisiscono token. |
Per i dettagli sui costi associati a queste opzioni, consulta le informazioni sulla mitigazione intelligente delle minacce all'indirizzo AWS WAF
Prezzi