AWS WAF Bot Control 규칙 그룹 - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF Bot Control 규칙 그룹

이 섹션에서는 봇 컨트롤 관리형 규칙 그룹의 기능에 대해 설명합니다.

VendorName: AWS, 이름: AWSManagedRulesBotControlRuleSet, WCU: 50

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

Bot Control 관리형 규칙 그룹은 봇의 요청을 관리하는 규칙을 제공합니다. 봇은 과도한 리소스를 소비하고, 비즈니스 지표를 왜곡하며, 가동 중지를 유발하고, 악의적인 활동을 수행할 수 있습니다.

보호 수준

Bot Control 관리형 규칙 그룹은 선택할 수 있는 두 가지 보호 수준을 제공합니다.

  • 일반 - 웹 스크레이핑 프레임워크, 검색 엔진 및 자동 브라우저 등 다양한 자체 식별 봇을 탐지합니다. 이 수준의 Bot Control 보호는 정적 요청 데이터 분석과 같은 기존 봇 탐지 기술을 사용하여 일반적인 봇을 식별합니다. 이 규칙은 이러한 봇의 트래픽에 레이블을 지정하고 확인할 수 없는 트래픽은 차단합니다.

  • 대상 - 공통 수준의 보호 기능을 포함하고 자체 식별이 불가능한 정교한 봇에 대한 대상 탐지 기능을 추가합니다. 대상 보호는 속도 제한 CAPTCHA 및 백그라운드 브라우저 문제를 조합하여 봇 활동을 완화합니다.

    • TGT_ - 대상 보호를 제공하는 규칙의 이름은 TGT_로 시작합니다. 모든 대상 보호는 브라우저 질의, 지문 및 행동 휴리스틱과 같은 탐지 기술을 사용하여 잘못된 봇 트래픽을 식별합니다.

    • TGT_ML_— 기계 학습을 사용하는 대상 보호 규칙의 이름은 TGT_ML_로 시작합니다. 이러한 규칙은 웹 사이트 트래픽 통계에 대한 자동화된 기계 학습 분석을 사용하여 분산되고 조정된 봇 활동을 나타내는 변칙적인 동작을 감지합니다.는 타임스탬프, 브라우저 특성 및 이전에 URL 방문한 것과 같은 웹 사이트 트래픽에 대한 통계를 AWS WAF 분석하여 Bot Control 기계 학습 모델을 개선합니다. 기계 학습 기능은 기본적으로 활성화되지만 규칙 그룹 구성에서 비활성화할 수 있습니다. 기계 학습이 비활성화된 경우는 이러한 규칙을 평가하지 AWS WAF 않습니다.

대상 보호 수준과 AWS WAF 속도 기반 규칙 문은 모두 속도 제한을 제공합니다. 두 옵션에 대한 비교는 속도 기반 규칙 및 대상 지정 Bot Control 규칙의 속도 제한 옵션 섹션을 참조하세요.

이 규칙 그룹 사용 시 고려 사항

이 규칙 그룹은 AWS WAF에 지능형 위협 완화 보호의 일부로 포함됩니다. 자세한 내용은 의 지능형 위협 완화 AWS WAF을 참조하세요.

참고

이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 AWS WAF 요금을 참조하세요.

지속적으로 비용을 절감하고 웹 트래픽이 필요에 맞게 관리되도록 하려면 AWS WAF의 지능형 위협 완화 모범 사례의 지침에 따라 이 규칙 그룹을 사용하십시오.

봇 예측을 개선하기 위해 대상 보호 수준 ML 기반 규칙에 대한 기계 학습(ML) 모델을 주기적으로 업데이트합니다. ML 기반 규칙에는 TGT_ML_로 시작하는 이름이 있습니다. 이러한 규칙으로 인한 봇 예측에 갑작스럽고 상당한 변화가 있는 경우 계정 관리자를 통해 문의하거나 AWS Support 센터에서 사례를 엽니다.

이 규칙 그룹에서 추가한 레이블

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

토큰 레이블

이 규칙 그룹은 AWS WAF 토큰 관리를 사용하여 토큰 상태에 따라 웹 요청을 검사하고 레이블을 지정합니다. AWS WAF 는 클라이언트 세션 추적 및 확인을 위해 토큰을 AWS WAF 사용합니다.

토큰 및 토큰 관리에 대한 자세한 내용은 AWS WAF 지능형 위협 완화에 토큰 사용 섹션을 참조하세요.

여기에 설명된 레이블 구성 요소에 대한 자세한 내용은 AWS WAF의 레이블 구문 및 이름 지정 요구 사항 섹션을 참조하세요.

클라이언트 세션 레이블

레이블에는 AWS WAF 토큰 관리가 클라이언트 세션을 식별하는 데 사용하는 고유 식별자가 awswaf:managed:token:id:identifier 포함되어 있습니다. 클라이언트가 새 토큰을 획득하는 경우(예: 사용하고 있던 토큰을 폐기한 후) 식별자가 변경될 수 있습니다.

참고

AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

브라우저 지문 레이블

레이블에는 AWS WAF 토큰 관리가 다양한 클라이언트 브라우저 신호에서 계산하는 강력한 브라우저 지문 식별자가 awswaf:managed:token:fingerprint:fingerprint-identifier 포함되어 있습니다. 이 식별자는 여러 토큰 획득 시도에서 동일하게 유지됩니다. 지문 식별자는 단일 클라이언트에 고유하지 않습니다.

참고

AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

토큰 상태 레이블: 레이블 네임스페이스 접두사

토큰 상태 레이블은 토큰의 상태와 챌린지 및 토큰에 포함된 CAPTCHA 정보를 보고합니다.

각 토큰 상태 레이블은 다음 네임스페이스 접두사 중 하나로 시작합니다.

  • awswaf:managed:token: – 토큰의 일반 상태를 보고하고 토큰의 챌린지 정보 상태를 보고하는 데 사용됩니다.

  • awswaf:managed:captcha: - 토큰 CAPTCHA 정보의 상태를 보고하는 데 사용됩니다.

토큰 상태 레이블: 레이블 이름

접두사 뒤에 오는 라벨의 나머지 부분은 자세한 토큰 상태 정보를 제공합니다.

  • accepted – 요청 토큰이 존재하며 다음을 포함합니다.

    • 유효한 챌린지 또는 CAPTCHA 솔루션.

    • 만료되지 않은 챌린지 또는 CAPTCHA 타임스탬프입니다.

    • 웹에 유효한 도메인 사양입니다ACL.

    예: 레이블 awswaf:managed:token:accepted은(는) 웹 요청의 토큰에 유효한 인증 확인 솔루션, 만료되지 않은 챌린지 타임스탬프 및 유효한 도메인이 있음을 나타냅니다.

  • rejected – 요청 토큰이 존재하지만 수락 기준을 충족하지 않습니다.

    거부된 레이블과 함께 토큰 관리는 사용자 지정 레이블 네임스페이스 및 이름을 추가하여 이유를 나타냅니다.

    • rejected:not_solved - 토큰에 챌린지 또는 CAPTCHA 솔루션이 누락되었습니다.

    • rejected:expired - 웹의 구성된 토큰 내성 시간에 따라 토큰ACL의 챌린지 또는 CAPTCHA 타임스탬프가 만료되었습니다.

    • rejected:domain_mismatch - 토큰의 도메인이 웹ACL의 토큰 도메인 구성과 일치하지 않습니다.

    • rejected:invalid –표시된 토큰을 읽을 AWS WAF 수 없습니다.

    예: 토큰의 CAPTCHA 타임스탬프가 웹에 구성된 CAPTCHA 토큰 내성 시간을 초과했기 때문에 awswaf:managed:captcha:rejected 및 레이블은 요청이 거부되었음을 awswaf:managed:captcha:rejected:expired 나타냅니다ACL.

  • absent – 요청에 토큰이 없거나 토큰 관리자가 토큰을 읽을 수 없습니다.

    예: 레이블 awswaf:managed:captcha:absent는 요청에 토큰이 없음을 나타냅니다.

Bot Control 레이블

Bot Control 관리형 규칙 그룹은 네임스페이스 접두사 awswaf:managed:aws:bot-control: 다음에 사용자 지정 네임스페이스와 레이블 이름이 이어지는 레이블을 생성합니다. 이 규칙 그룹은 요청 하나에 둘 이상의 레이블을 추가할 수도 있습니다.

각 레이블에는 Bot Control 규칙 결과가 반영됩니다.

  • awswaf:managed:aws:bot-control:bot: – 요청과 관련된 봇에 대한 정보.

    • awswaf:managed:aws:bot-control:bot:name:<name> - 봇 이름(사용 가능한 경우) 예: 사용자 지정 네임스페이스 bot:name:slurp, bot:name:googlebotbot:name:pocket_parser.

    • awswaf:managed:aws:bot-control:bot:category:<category> - 봇의 범주로, AWS WAF예를 들어 bot:category:search_engine 및에서 정의합니다bot:category:content_fetcher.

    • awswaf:managed:aws:bot-control:bot:organization:<organization>— 봇의 게시자. 예: bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified - Bot Control이 확인할 수 있는 자체 식별형 봇을 나타내는 데 사용됩니다. 이 레이블은 일반적으로 선호되는 봇에 사용되며, 카테고리 레이블(bot:category:search_engine)이나 이름 레이블(bot:name:googlebot)과 함께 사용할 경우 유용할 수 있습니다.

      참고

      Bot Control은 웹 요청 오리진의 IP 주소를 사용하여 봇이 확인되는지 여부를 결정할 수 있도록 도와줍니다. AWS WAF 전달된 IP 구성을 사용하여 다른 IP 주소 소스를 검사하도록 구성할 수 없습니다. 프록시나 로드 밸런서를 통해 라우팅되는 봇을 확인한 경우 Bot Control 규칙 그룹보다 먼저 실행되는 규칙을 추가하여 이를 지원할 수 있습니다. 전달된 IP 주소를 사용하고 확인된 봇의 요청을 명시적으로 허용하도록 새 규칙을 구성합니다. 전달된 IP 주소 사용에 대한 자세한 내용은 AWS WAF에서 전달된 IP 주소 사용 섹션을 참조하세요.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified - 확인된 봇과 비슷하지만 최종 사용자가 직접 호출할 수 있는 봇을 나타내는 데 사용됩니다. Bot Control 규칙은 이 범주의 봇을 확인되지 않은 봇처럼 취급합니다.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified - 확인된 봇과 비슷하지만 개발자 플랫폼(예: Google Apps Script)에서 스크립팅용으로 사용되는 봇을 나타내는 데 사용됩니다. . Bot Control 규칙은 이 범주의 봇을 확인되지 않은 봇처럼 취급합니다.

    • awswaf:managed:aws:bot-control:bot:unverified - 자체 식별형이어서 이름을 지정하고 분류할 수는 있지만 ID를 독립적으로 확인하는 데 사용할 수 있는 정보를 게시하지 않는 봇을 나타내는 데 사용됩니다. 이러한 유형의 봇 서명은 위조될 수 있으므로 확인되지 않은 것으로 간주됩니다.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> — Bot Control 대상 보호와 관련된 레이블에 사용됩니다.

  • awswaf:managed:aws:bot-control:signal:<signal-details>awswaf:managed:aws:bot-control:targeted:signal:<signal-details> - 일부 상황에서 요청에 대한 추가 정보를 제공하는 데 사용됩니다.

    다음은 신호 레이블의 예입니다. 이 목록은 전체 목록이 아닙니다.

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP> - 요청에 대한 클라우드 서비스 공급자(CSP)를 나타냅니다. 의 예는 CSPs aws Amazon Web Services 인프라, gcp Google Cloud Platform(GCP) 인프라, azure Microsoft Azure 클라우드 서비스 및 Oracle Cloud 서비스를 oracle 포함합니다.

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension - Selenium과 같이 자동화를 지원하는 브라우저 확장을 감지했음을 나타냅니다IDE.

      이 레이블은 사용자가 해당 확장 프로그램을 적극적으로 사용하지 않는 경우에도 사용자가 이러한 유형의 확장 프로그램을 설치할 때마다 추가됩니다. 이에 대한 레이블 일치 규칙을 구현하는 경우 규칙 로직 및 작업 설정에서 오탐이 발생할 가능성에 유의하세요. 예를 들어 CAPTCHA 대신 작업 Block 또는이 레이블 일치를 다른 레이블 일치와 결합하여 자동화가 사용 중이라는 신뢰도를 높일 수 있습니다.

    • awswaf:managed:aws:bot-control:signal:automated_browser - 요청에 클라이언트 브라우저가 자동화될 수 있음을 의미하는 표시자가 포함되어 있음을 나타냅니다.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser - 요청의 AWS WAF 토큰에 클라이언트 브라우저가 자동화될 수 있다는 지표가 포함되어 있음을 나타냅니다.

를 호출API하여를 통해 규칙 그룹의 모든 레이블을 검색할 수 있습니다DescribeManagedRuleGroup. 레이블은 응답의 AvailableLabels 속성에 나열됩니다.

Bot Control 관리형 규칙 그룹은 일반적으로 허용되는 확인 가능한 봇 집합에 레이블을 적용합니다. 규칙 그룹은 이러한 확인된 봇을 차단하지 않습니다. 원하는 경우 Bot Control 관리형 규칙 그룹에서 적용한 레이블을 사용하는 사용자 지정 규칙을 작성하여 이러한 봇을 차단하거나 그 중 일부를 차단할 수 있습니다. 이것과 예제에 대한 자세한 내용은 AWS WAF 봇 제어 섹션을 참조하세요.

Bot Control 규칙 목록

이 섹션에는 Bot Control 규칙이 나열되어 있습니다.

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

규칙 이름 설명
CategoryAdvertising

광고 목적으로 사용되는 봇이 있는지 검사합니다. 예를 들어 웹 사이트에 프로그래밍 방식으로 액세스해야 하는 타사 광고 서비스를 사용할 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:advertisingawswaf:managed:aws:bot-control:CategoryAdvertising

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryArchiver

아카이브 목적으로 사용되는 봇이 있는지 검사합니다. 이러한 봇은 아카이브를 생성할 목적으로 웹을 크롤링하고 콘텐츠를 캡처합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:archiverawswaf:managed:aws:bot-control:CategoryArchiver

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryContentFetcher

사용자를 대신하여 애플리케이션 웹 사이트를 방문하여 RSS 피드와 같은 콘텐츠를 가져오거나 콘텐츠를 확인 또는 검증하는 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:content_fetcherawswaf:managed:aws:bot-control:CategoryContentFetcher

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryEmailClient

이메일 안에 애플리케이션 웹 사이트를 가리키는 링크를 확인하는 봇이 있는지 검사합니다. 여기에는 기업 및 이메일 제공업체가 이메일의 링크를 확인하고 의심스러운 이메일에 플래그를 지정하기 위해 실행하는 봇이 포함될 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:email_clientawswaf:managed:aws:bot-control:CategoryEmailClient

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryHttpLibrary

다양한 프로그래밍 언어의 HTTP 라이브러리에서 봇이 생성한 요청을 검사합니다. 여기에는 허용하거나 모니터링하도록 선택한 API 요청이 포함될 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:http_libraryawswaf:managed:aws:bot-control:CategoryHttpLibrary

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryLinkChecker

끊긴 링크가 있는지 확인하는 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:link_checkerawswaf:managed:aws:bot-control:CategoryLinkChecker

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryMiscellaneous

다른 범주와 일치하지 않는 기타 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:miscellaneousawswaf:managed:aws:bot-control:CategoryMiscellaneous

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryMonitoring

모니터링 목적으로 사용되는 봇이 있는지 검사합니다. 예를 들면 애플리케이션 웹 사이트에 주기적으로 핑을 보내는 봇 모니터링 서비스를 사용하여 성능 및 가동 시간 등을 모니터링할 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:monitoringawswaf:managed:aws:bot-control:CategoryMonitoring

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryScrapingFramework

크롤링을 자동화하고 웹 사이트에서 콘텐츠를 추출하는 데 사용되는 웹 스크래핑 프레임워크의 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:scraping_frameworkawswaf:managed:aws:bot-control:CategoryScrapingFramework

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategorySearchEngine

웹 사이트를 크롤링하여 콘텐츠를 인덱싱하고 검색 엔진 결과에 해당 정보를 제공하는 검색 엔진 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:search_engineawswaf:managed:aws:bot-control:CategorySearchEngine

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategorySecurity

웹 애플리케이션의 취약성을 검사하거나 보안 감사를 수행하는 봇이 있는지 검사합니다. 예를 들어 웹 애플리케이션의 보안을 검사, 모니터링 또는 감사하는 타사 보안 공급업체를 이용할 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:securityawswaf:managed:aws:bot-control:CategorySecurity

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategorySeo

검색 엔진 최적화에 사용되는 봇이 있는지 검사합니다. 예를 들어 사이트를 크롤링하는 검색 엔진 도구를 사용하여 검색 엔진 순위를 높일 수 있습니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:seoawswaf:managed:aws:bot-control:CategorySeo

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategorySocialMedia

소셜 미디어 플랫폼에서 사용자가 콘텐츠를 공유할 때 콘텐츠 요약을 제공하는 데 사용하는 봇이 있는지 검사합니다.

확인되지 않은 봇에만 적용되는 규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:social_mediaawswaf:managed:aws:bot-control:CategorySocialMedia

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 awswaf:managed:aws:bot-control:bot:verified 레이블을 추가합니다.

CategoryAI

인공 지능(AI) 봇이 있는지 검사합니다.

참고

이 규칙은 봇의 확인 여부와 관계없이 모든 일치 항목에 대해 작업을 적용합니다.

규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:bot:category:aiawswaf:managed:aws:bot-control:CategoryAI

확인된 봇의 경우 규칙 그룹은 이 규칙과 일치하며 작업을 수행합니다. 봇 이름 및 범주 레이블 지정, 규칙 레이블 지정 및 awswaf:managed:aws:bot-control:bot:verified 레이블을 더 추가합니다.

SignalAutomatedBrowser

확인된 봇이 아닌 요청에 클라이언트 브라우저가 자동화될 수 있음을 나타내는 표시자가 있는지 검사합니다. 자동화된 브라우저를 테스트 또는 스크레이핑에 사용할 수 있습니다. 예를 들어, 이러한 유형의 브라우저를 사용하여 애플리케이션 웹 사이트를 모니터링하거나 확인할 수 있습니다.

규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:signal:automated_browserawswaf:managed:aws:bot-control:SignalAutomatedBrowser

확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.

SignalKnownBotDataCenter

확인된 봇이 아닌 요청에 일반적으로 봇이 사용하는 데이터 센터의 표시자가 있는지 검사합니다.

규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:signal:known_bot_data_centerawswaf:managed:aws:bot-control:SignalKnownBotDataCenter

확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.

SignalNonBrowserUserAgent

확인된 봇이 아닌 요청에 웹 브라우저에서 가져온 것으로 여겨지지 않는 사용자 에이전트 문자열이 있는지 검사합니다. 이 범주에는 API 요청이 포함될 수 있습니다.

규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:signal:non_browser_user_agentawswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.

TGT_VolumetricIpTokenAbsent

확인된 봇이 아닌 요청에 지난 5분 동안 단일 클라이언트로부터 유효한 챌린지 토큰이 포함되지 않은 요청이 5개 이상 있는지 검사합니다. 토큰에 대한 자세한 내용은 AWS WAF 지능형 위협 완화에 토큰 사용 섹션을 참조하세요.

참고

최근에 동일한 클라이언트의 요청에 토큰이 누락된 경우 토큰이 있는 요청과 이 규칙이 일치할 수 있습니다.

이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다.

이 규칙은 누락된 토큰을 토큰 레이블링 awswaf:managed:token:absent과 다르게 처리합니다. 토큰 레이블링은 토큰이 없는 개별 요청에 레이블을 지정합니다. 이 규칙은 각 클라이언트 IP에 대해 토큰이 누락된 요청 수를 유지하며 제한을 초과하는 클라이언트를 기준으로 일치를 수행합니다.

규칙 작업: Challenge

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absentawswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

유효한 챌린지 토큰을 포함하지 않은 확인된 봇에서 온 요청이 아닌지 검사합니다. 토큰에 대한 자세한 내용은 AWS WAF 지능형 위협 완화에 토큰 사용 섹션을 참조하세요.

규칙 작업: Count

레이블: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

5분 동안 단일 클라이언트 세션에서 발생한 확인된 봇이 아닌 요청 수가 비정상적으로 많은지 검사합니다. 평가는 과거 트래픽 패턴을 사용하여가 AWS WAF 유지하는 표준 볼륨 측정 기준과의 비교를 기반으로 합니다.

이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDKs 및 규칙 작업을 통해 요청에 추가됩니다.CAPTCHA and Challenge. 자세한 내용은 섹션을 참조하세요AWS WAF 지능형 위협 완화에 토큰 사용.

참고

이 규칙은 활성화한 후 적용되는 데 5분이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 AWS WAF 컴퓨팅하는 트래픽 기준과 비교하여 웹 트래픽에서 변칙적인 동작을 식별합니다.

규칙 작업: CAPTCHA

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:highawswaf:managed:aws:bot-control:TGT_VolumetricSession

규칙 그룹은 최소 임계값을 초과하는 중간 용량 및 저용량 요청에 다음 레이블을 적용합니다. awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:mediumawswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low 수준의 경우 클라이언트 확인 여부와 상관없이 규칙이 아무런 작업도 수행하지 않습니다.

TGT_VolumetricSessionMaximum

5분 동안 단일 클라이언트 세션에서 발생한 확인된 봇이 아닌 요청 수가 비정상적으로 많은지 검사합니다. 평가는 과거 트래픽 패턴을 사용하여가 AWS WAF 유지하는 표준 볼륨 측정 기준과의 비교를 기반으로 합니다.

이 규칙은 평가의 최대 신뢰도를 가리킵니다.

이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDKs 및 규칙 작업을 통해 요청에 추가됩니다.CAPTCHA and Challenge. 자세한 내용은 섹션을 참조하세요AWS WAF 지능형 위협 완화에 토큰 사용.

참고

이 규칙은 활성화한 후 적용되는 데 5분이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 AWS WAF 컴퓨팅하는 트래픽 기준과 비교하여 웹 트래픽에서 변칙적인 동작을 식별합니다.

규칙 작업: Block

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximumawswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

클라이언트 브라우저가 자동화될 수 있음을 나타내는 표시자가 있는지 확인된 봇이 아닌 요청의 토큰을 검사합니다. 자세한 내용은 AWS WAF 토큰 특성 단원을 참조하십시오.

이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDKs 및 규칙 작업을 통해 요청에 추가됩니다.CAPTCHA and Challenge. 자세한 내용은 섹션을 참조하세요AWS WAF 지능형 위협 완화에 토큰 사용.

규칙 작업: CAPTCHA

레이블: awswaf:managed:aws:bot-control:targeted:signal:automated_browserawswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

Selenium과 같이 자동화를 지원하는 브라우저 확장이 있음을 나타내는 확인된 봇이 아닌 요청을 검사합니다IDE. 이 규칙은 사용자가 해당 확장 프로그램을 적극적으로 사용하지 않는 경우에도 사용자가 이러한 유형의 확장 프로그램을 설치할 때마다 일치합니다.

이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDKs 및 규칙 작업을 통해 요청에 추가됩니다.CAPTCHA and Challenge. 자세한 내용은 섹션을 참조하세요AWS WAF 지능형 위협 완화에 토큰 사용.

규칙 작업: CAPTCHA

레이블: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extensionawswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

확인된 봇이 아닌 요청에 일관성 없는 브라우저 조사 데이터가 있는지 검사합니다. 자세한 내용은 AWS WAF 토큰 특성 단원을 참조하십시오.

이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDKs 및 규칙 작업을 통해 요청에 추가됩니다.CAPTCHA and Challenge. 자세한 내용은 섹션을 참조하세요AWS WAF 지능형 위협 완화에 토큰 사용.

규칙 작업: CAPTCHA

레이블: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistencyawswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

확인된 봇이 아닌 요청에 분산되고 조정된 봇 활동과 일치하는 이상 동작이 있는지 검사합니다. 규칙 수준은 요청 그룹이 협동 공격에 참여하는지에 대한 신뢰 수준을 나타냅니다.

참고

이러한 규칙은 규칙 그룹이 기계 학습(ML)을 사용하도록 구성된 경우에만 실행됩니다. 이 선택 사항의 구성에 대한 자세한 내용은 웹 ACL에 AWS WAF Bot Control 관리형 규칙 그룹 추가 섹션을 참조하세요.

참고

이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.

AWS WAF 는 웹 사이트 트래픽 통계에 대한 기계 학습 분석을 통해이 검사를 수행합니다.는 웹 트래픽을 몇 분마다 AWS WAF 분석하고 여러 IP 주소에 분산된 저강도 장기 봇을 감지하기 위한 분석을 최적화합니다.

이러한 규칙이 매우 적은 수의 요청과 일치하고 나면 협동 공격이 진행 중이지 않은 것으로 결정됩니다. 따라서 한 두 개만 일치하는 경우 결과가 거짓 긍정일 수도 있습니다. 하지만 이러한 규칙과 일치하는 항목이 많이 나오면 협동 공격을 받고 있는 상태일 것입니다.

참고

ML 옵션으로 Bot Control 대상 규칙을 활성화한 후에는 이러한 규칙이 적용되는 데 최대 24시간이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 계산된 트래픽 기준과 비교하여 웹 트래픽에서 비정상적인 동작을 식별합니다 AWS WAF .는 ML 옵션과 함께 Bot Control 대상 규칙을 사용하는 동안에만 기준을 AWS WAF 계산하며 의미 있는 기준을 설정하는 데 최대 24시간이 걸릴 수 있습니다.

봇 예측을 개선하기 위해 이러한 규칙에 대해 기계 학습 모델을 주기적으로 업데이트합니다. 이러한 규칙이 만드는 봇 예측에 갑작스럽고 상당한 변화가 있는 경우 계정 관리자에게 문의하거나 AWS Support 센터에서 사례를 엽니다.

규칙 작업:

  • 낮음: Challenge

  • 중간: CAPTCHA

  • 높음: CAPTCHA

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|highawswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

IPs 지난 5분 동안 여러에서 단일 토큰을 사용하는지 확인된 봇에서 생성되지 않은 요청을 검사합니다. 각 레벨에는 고유한의 수에 대한 제한이 있습니다IPs.

  • 낮음: 3개 초과

  • 중간: 4개 초과

  • 높음: 8개 초과

참고

이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.

규칙 작업:

  • 낮음: Count

  • 중간: CAPTCHA

  • 높음: Block

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

지난 5분 동안 여러 국가에 걸쳐 단일 토큰을 사용하는지 확인된 봇이 아닌 요청을 검사합니다. 각 수준에는 고유한 국가가 있습니다.

  • 낮음: 1개 초과

  • 중간: 2개 초과

  • 높음: 3개 초과

참고

이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.

규칙 작업:

  • 낮음: Count

  • 중간: CAPTCHA

  • 높음: Block

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

지난 5분 동안 여러 네트워킹 자율 시스템 번호(ASNs)에서 단일 토큰을 사용하는지 확인된 봇에서 전송되지 않은 요청을 검사합니다. 각 레벨에는 고유한 수에 대한 제한이 있습니다ASNs.

  • 낮음: 1개 초과

  • 중간: 2개 초과

  • 높음: 3개 초과

참고

이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.

규칙 작업:

  • 낮음: Count

  • 중간: CAPTCHA

  • 높음: Block

레이블: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High