기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용 사례별 규칙 그룹
사용 사례별 규칙 그룹은 다양한 사용 사례에 대해 점진적인 보호를 제공합니다. AWS WAF 애플리케이션에 적용되는 규칙 그룹을 선택합니다.
참고
AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 규칙을 사용하기에 충분한 정보를 제공하는 동시에 악의적인 공격자가 규칙을 우회하는 데 사용할 수 있는 정보는 제공하지 않기 위한 것입니다. 이 설명서의 내용 외에 더 많은 정보가 필요한 경우 AWS Support 센터
SQL 데이터베이스 관리형 규칙 그룹
VendorName:AWS
, 이름:AWSManagedRulesSQLiRuleSet
, WCU: 200
SQL 데이터베이스 규칙 그룹에는 SQL 명령어 주입 공격과 같은 SQL 데이터베이스 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 승인되지 않은 쿼리가 원격으로 삽입되는 것을 방지할 수 있습니다. 애플리케이션이 SQL 데이터베이스와 접속하는 경우 이 규칙 그룹을 사용할 수 있는지 평가합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
SQLi_QUERYARGUMENTS |
민감도 수준을 로 설정한 상태로 기본 제공 기능을 AWS WAF SQL 주입 공격 규칙 문 사용하여 모든 쿼리 파라미터 값에서 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. Low 규칙 작업: Block Label(레이블): |
SQLiExtendedPatterns_QUERYARGUMENTS |
모든 쿼리 파라미터의 값에서 악성 SQL 코드와 일치하는 패턴을 검사합니다. 이 규칙이 검사하는 패턴은 규칙 작업: Block Label(레이블): |
SQLi_BODY |
민감도 수준을 로 설정한 상태로 기본 제공 기능을 AWS WAF SQL 주입 공격 규칙 문 사용하여 요청 본문에서 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. Low 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
SQLiExtendedPatterns_BODY |
요청 본문에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 이 규칙이 검사하는 패턴은 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
SQLi_COOKIE |
민감도 수준을 로 설정한 상태로 기본 제공 기능을 AWS WAF SQL 주입 공격 규칙 문 사용하여 요청 쿠키 헤더에서 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. Low 규칙 작업: Block Label(레이블): |
Linux 운영 체제 관리형 규칙 그룹
VendorName:AWS
, 이름:AWSManagedRulesLinuxRuleSet
, WCU: 200
Linux 운영 체제 규칙 그룹에는 Linux 관련 로컬 파일 포함(LFI, Local File Inclusion) 공격을 포함하여 Linux에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 Linux에서 실행되는 경우 이 규칙 그룹을 평가해야 합니다. 이 규칙 그룹은 POSIX 운영 체제 규칙 그룹과 함께 사용해야 합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
LFI_URIPATH |
웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 요청 경로를 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 규칙 작업: Block Label(레이블): |
LFI_QUERYSTRING |
웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 쿼리 문자열을 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 규칙 작업: Block Label(레이블): |
LFI_HEADER |
웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 요청 헤더를 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 주의이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
POSIX 운영 체제 관리형 규칙 그룹
VendorName:AWS
, 이름:, WCU: AWSManagedRulesUnixRuleSet
100
POSIX 운영 체제 규칙 그룹에는 로컬 파일 포함(LFI, Local File Inclusion) 공격을 포함하여 POSIX 및 POSIX 유사 운영 체제에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 POSIX 또는 POSIX 유사 운영 체제(예: Linux, AIX, HP-UX, macOS, Solaris, FreeBSD, OpenBSD)에서 실행되는 경우 이 규칙 그룹을 평가해야 합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Unix 시스템에서 실행되는 웹 응용 프로그램의 명령 삽입, LFI 및 경로 탐색 취약성을 악용하려는 시도가 있는지 쿼리 문자열 값을 검사합니다. 예로는 규칙 작업: Block Label(레이블): |
UNIXShellCommandsVariables_BODY |
Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 주입, LFI 및 경로 탐색 취약성을 도용하려는 시도가 있는지 요청 본문을 검사합니다. 예로는 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
UNIXShellCommandsVariables_HEADER |
Unix 시스템에서 실행되는 웹 애플리케이션의 명령 삽입, LFI 및 경로 탐색 취약성을 악용하려는 시도가 있는지 모든 요청 헤더를 검사합니다. 예로는 주의이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
Windows 운영 체제 관리형 규칙 그룹
VendorName:AWS
, 이름:AWSManagedRulesWindowsRuleSet
, WCU: 200
Windows 운영 체제 규칙 그룹에는 명령의 원격 실행과 같은 Windows 고유의 취약성 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. PowerShell 이를 통해 공격자가 권한이 없는 명령을 실행하거나 악성 코드를 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션의 일부가 Windows 운영 체제에서 실행되는 경우 이 규칙 그룹을 평가합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
WindowsShellCommands_COOKIE |
웹 애플리케이션에서 WindowsShell 명령 삽입 시도가 있는지 요청 쿠키 헤더를 검사합니다. 일치 패턴은 명령을 나타냅니다WindowsShell . 예제 패턴에는 규칙 작업: Block Label(레이블): |
WindowsShellCommands_QUERYARGUMENTS |
웹 응용 프로그램의 WindowsShell 명령 삽입 시도에 대한 모든 쿼리 매개 변수 값을 검사합니다. 일치 패턴은 WindowsShell 명령을 나타냅니다. 예제 패턴에는 규칙 작업: Block Label(레이블): |
WindowsShellCommands_BODY |
웹 애플리케이션의 WindowsShell 명령 삽입 시도에 대한 요청 본문을 검사합니다. 일치 패턴은 WindowsShell 명령을 나타냅니다. 예제 패턴에는 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
PowerShellCommands_COOKIE |
웹 애플리케이션의 PowerShell 명령 삽입 시도에 대한 요청 쿠키 헤더를 검사합니다. 일치 패턴은 명령을 나타냅니다PowerShell . 예를 들어 규칙 작업: Block Label(레이블): |
PowerShellCommands_QUERYARGUMENTS |
웹 응용 프로그램의 PowerShell 명령 삽입 시도에 대한 모든 쿼리 매개 변수 값을 검사합니다. 일치 패턴은 PowerShell 명령을 나타냅니다. 예를 들어 규칙 작업: Block Label(레이블): |
PowerShellCommands_BODY |
웹 애플리케이션의 PowerShell 명령 삽입 시도에 대한 요청 본문을 검사합니다. 일치 패턴은 PowerShell 명령을 나타냅니다. 예를 들어 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
PHP 애플리케이션 관리형 규칙 그룹
VendorName:AWS
, 이름:, WCU: AWSManagedRulesPHPRuleSet
100
PHP 애플리케이션 규칙 그룹에는 안전하지 않은 PHP 함수의 주입을 포함하여 PHP 프로그래밍 언어 사용에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 공격자가 권한이 부여되지 않은 코드나 명령을 원격으로 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션이 접속하는 서버에 PHP가 설치되어 있는 경우 이 규칙 그룹을 평가합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
PHPHighRiskMethodsVariables_HEADER |
PHP 스크립트 코드 주입 시도가 있는지 모든 헤더를 검사합니다. 예제 패턴에는 주의이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
PHPHighRiskMethodsVariables_QUERYSTRING |
요청 URL의 첫 번째 규칙 작업: Block Label(레이블): |
PHPHighRiskMethodsVariables_BODY |
PHP 스크립트 코드 주입 시도가 있는지 요청 본문의 값을 검사합니다. 예제 패턴에는 주의이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 제한까지만 요청 본문을 검사합니다. Application Load Balancer 및 의 AWS AppSync경우 제한은 8KB로 고정되어 있습니다. API Gateway, Amazon Cognito, 앱 러너 및 검증된 액세스의 경우 기본 한도는 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. CloudFront 이 규칙은 과대 콘텐츠 처리에 대해 규칙 작업: Block Label(레이블): |
WordPress 애플리케이션 관리형 규칙 그룹
VendorName:AWS
, 이름:AWSManagedRulesWordPressRuleSet
, WCU: 100
WordPress 응용 프로그램 규칙 그룹에는 사이트 고유의 취약성 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. WordPress 실행 중인 경우 이 규칙 그룹을 평가해야 합니다. WordPress 이 규칙 그룹은 SQL 데이터베이스 및 PHP 애플리케이션 규칙 그룹과 함께 사용해야 합니다.
이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다. 이 레이블은 웹 ACL에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 또한 레이블을 Amazon CloudWatch 메트릭에 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청의 레이블 및 레이블 지표 및 차원 섹션을 참조하세요.
참고
이 표는 이 규칙 그룹의 최신 정적 버전을 설명합니다. 다른 버전의 경우 API 명령을 사용하십시오 DescribeManagedRuleGroup.
규칙 이름 | 설명 및 레이블 |
---|---|
WordPressExploitableCommands_QUERYSTRING |
요청 쿼리 문자열에 취약한 설치 또는 플러그인에서 악용될 수 있는 고위험 WordPress 명령이 있는지 검사합니다. 예제 패턴에는 규칙 작업: Block Label(레이블): |
WordPressExploitablePaths_URIPATH |
쉽게 악용될 수 있는 취약점이 있는 것으로 알려진 와 같은 WordPress 규칙 작업: Block Label(레이블): |