Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control
Questa sezione confronta le opzioni di mitigazione basate sulla tariffa.
Il livello mirato di AWS WAF Il gruppo di regole Bot Control e il AWS WAF l'istruzione della regola basata sulla frequenza fornisce entrambe la limitazione della velocità delle richieste Web. La tabella seguente confronta le due opzioni.
AWS WAF regola basata sulla tariffa | AWS WAF Regole mirate di Bot Control | |
---|---|---|
Come viene applicata la limitazione della velocità | Agisce su gruppi di richieste che arrivano a una frequenza troppo elevata. È possibile applicare qualsiasi azione tranne Allow. | Applica modelli di accesso simili a quelli umani e applica una limitazione dinamica della velocità, tramite l'uso di token di richiesta. |
In base alle linee di base storiche del traffico? | No | Sì |
Tempo necessario per accumulare le linee di base storiche del traffico | N/D | Cinque minuti per le soglie dinamiche. N/A per token assente. |
Ritardo di mitigazione | Di solito 30-50 secondi. Può durare fino a diversi minuti. | Di solito meno di 10 secondi. Può durare fino a diversi minuti. |
Obiettivi di mitigazione | Configurabile. È possibile raggruppare le richieste utilizzando un'istruzione scope-down e in base a una o più chiavi di aggregazione, ad esempio indirizzo IP, HTTP metodo e stringa di query. | Indirizzi IP e sessioni client |
Livello di volume di traffico richiesto per attivare le mitigazioni | Medio: può contenere un minimo di 10 richieste nella finestra temporale specificata | Basso: destinato a rilevare i modelli ricorrenti dei client, ad esempio gli slow scraper |
Soglie personalizzabili | Sì | No |
Azione di mitigazione predefinita | L'impostazione predefinita della console è Block. Nessuna impostazione predefinita inAPI; l'impostazione è obbligatoria. È possibile impostarla su qualsiasi azione della regola tranne Allow. |
Le impostazioni delle azioni relative alle regole del gruppo di regole sono Challenge per token assente e CAPTCHA per traffico ad alto volume proveniente da una singola sessione client. È possibile impostare una di queste regole su qualsiasi azione valida. |
Resilienza contro attacchi altamente distribuiti | Medio: massimo 10.000 indirizzi IP per la limitazione autonoma degli indirizzi IP | Medio: limitato a 50.000 in totale tra indirizzi IP e token |
AWS WAF Prezzi |
Incluso nelle tariffe standard per AWS WAF. | Incluso nelle tariffe per il livello mirato di mitigazione intelligente delle minacce di Bot Control. |
Per ulteriori informazioni | Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF | AWS WAF Gruppo di regole Bot Control |