Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control

Questa sezione confronta le opzioni di mitigazione basate sulla tariffa.

Il livello mirato di AWS WAF Il gruppo di regole Bot Control e il AWS WAF l'istruzione della regola basata sulla frequenza fornisce entrambe la limitazione della velocità delle richieste Web. La tabella seguente confronta le due opzioni.

Confronto delle opzioni per il rilevamento e la mitigazione basati sulla frequenza
AWS WAF regola basata sulla tariffa AWS WAF Regole mirate di Bot Control
Come viene applicata la limitazione della velocità Agisce su gruppi di richieste che arrivano a una frequenza troppo elevata. È possibile applicare qualsiasi azione tranne Allow. Applica modelli di accesso simili a quelli umani e applica una limitazione dinamica della velocità, tramite l'uso di token di richiesta.
In base alle linee di base storiche del traffico? No
Tempo necessario per accumulare le linee di base storiche del traffico N/D Cinque minuti per le soglie dinamiche. N/A per token assente.
Ritardo di mitigazione Di solito 30-50 secondi. Può durare fino a diversi minuti. Di solito meno di 10 secondi. Può durare fino a diversi minuti.
Obiettivi di mitigazione Configurabile. È possibile raggruppare le richieste utilizzando un'istruzione scope-down e in base a una o più chiavi di aggregazione, ad esempio indirizzo IP, HTTP metodo e stringa di query. Indirizzi IP e sessioni client
Livello di volume di traffico richiesto per attivare le mitigazioni Medio: può contenere un minimo di 10 richieste nella finestra temporale specificata Basso: destinato a rilevare i modelli ricorrenti dei client, ad esempio gli slow scraper
Soglie personalizzabili No
Azione di mitigazione predefinita L'impostazione predefinita della console è Block. Nessuna impostazione predefinita inAPI; l'impostazione è obbligatoria.

È possibile impostarla su qualsiasi azione della regola tranne Allow.

Le impostazioni delle azioni relative alle regole del gruppo di regole sono Challenge per token assente e CAPTCHA per traffico ad alto volume proveniente da una singola sessione client.

È possibile impostare una di queste regole su qualsiasi azione valida.

Resilienza contro attacchi altamente distribuiti Medio: massimo 10.000 indirizzi IP per la limitazione autonoma degli indirizzi IP Medio: limitato a 50.000 in totale tra indirizzi IP e token
AWS WAF Prezzi Incluso nelle tariffe standard per AWS WAF. Incluso nelle tariffe per il livello mirato di mitigazione intelligente delle minacce di Bot Control.
Per ulteriori informazioni Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF AWS WAF Gruppo di regole Bot Control