

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS WAF Bot Control 구성 요소
<a name="waf-bot-control-components"></a>

봇 컨트롤 구현의 주요 구성 요소는 다음과 같습니다.
+ ** `AWSManagedRulesBotControlRuleSet`**—다양한 범주의 봇을 탐지하고 처리하는 규칙을 포함하는 봇 컨트롤 관리형 규칙 그룹입니다. 이 규칙 그룹은 봇 트래픽으로 탐지한 웹 요청에 레이블을 추가합니다.
**참고**  
이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 [AWS WAF 요금](https://aws.amazon.com/waf/pricing/)을 참조하세요.

봇 컨트롤 관리형 규칙 그룹은 선택할 수 있는 두 가지 보호 수준을 제공합니다.
  + **일반** - 웹 스크레이핑 프레임워크, 검색 엔진 및 자동 브라우저 등 다양한 자체 식별 봇을 탐지합니다. 이 수준의 봇 컨트롤 보호는 정적 요청 데이터 분석과 같은 기존 봇 탐지 기술을 사용하여 일반적인 봇을 식별합니다. 이 규칙은 이러한 봇의 트래픽에 레이블을 지정하고 확인할 수 없는 트래픽은 차단합니다.
  + **대상** - 공통 수준의 보호 기능을 포함하고 자체 식별이 불가능한 정교한 봇에 대한 대상 탐지 기능을 추가합니다. 대상 보호는 속도 제한과 CAPTCHA 및 백그라운드 브라우저 챌린지를 함께 사용하여 봇 활동을 완화합니다.
    + **`TGT_`** - 대상 보호를 제공하는 규칙의 이름은 `TGT_`로 시작합니다. 모든 대상 보호는 브라우저 질의, 지문 및 행동 휴리스틱과 같은 탐지 기술을 사용하여 잘못된 봇 트래픽을 식별합니다.
    + **`TGT_ML_`**— 기계 학습을 사용하는 대상 보호 규칙의 이름은 `TGT_ML_`로 시작합니다. 이러한 규칙은 웹 사이트 트래픽 통계에 대한 자동화된 기계 학습 분석을 사용하여 분산되고 조정된 봇 활동을 나타내는 비정상적인 동작을 감지합니다.는 타임스탬프, 브라우저 특성 및 이전에 방문한 URL과 같은 웹 사이트 트래픽에 대한 통계를 AWS WAF 분석하여 Bot Control 기계 학습 모델을 개선합니다. 기계 학습 기능은 기본적으로 활성화되지만 규칙 그룹 구성에서 비활성화할 수 있습니다. 기계 학습이 비활성화된 경우는 이러한 규칙을 평가하지 AWS WAF 않습니다.

  규칙 그룹의 규칙에 대한 정보를 포함한 자세한 내용은 [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 섹션을 참조하세요.

  관리형 규칙 그룹 참조 문을 사용하며 사용하려는 검사 수준을 나타내 보호 팩(웹 ACL)에 이 규칙 그룹을 포함합니다. 대상 수준에 대해 기계 학습을 활성화할지 여부도 지정할 수 있습니다. 보호 팩(웹 ACL)에 이 관리형 규칙 그룹을 추가하는 방법에 대한 자세한 내용은 [웹 ACL에 AWS WAF Bot Control 관리형 규칙 그룹 추가](waf-bot-control-rg-using.md) 섹션을 참조하세요.
+ **봇 컨트롤 대시보드** - 보호 팩(웹 ACL)용 봇 모니터링 대시보드로, 보호 팩(웹 ACL) 봇 컨트롤 탭을 통해 사용할 수 있습니다. 이 대시보드를 사용하여 트래픽을 모니터링하고 다양한 유형의 봇에서 발생하는 트래픽의 양을 파악할 수 있습니다. 이는 이 항목에 설명된 대로 봇 관리를 사용자 지정하는 출발점이 될 수 있습니다. 또한 이를 사용하여 변경 사항을 확인하고 다양한 봇 및 봇 범주의 활동을 모니터링할 수 있습니다.
+ **AI 트래픽 분석 대시보드** - 세부 AI 봇 및 에이전트 활동 분석을 위한 특수 대시보드로, 보호 팩(웹 ACL) AI 트래픽 분석 탭을 통해 사용할 수 있습니다. 표준 Bot Control 지표를 넘어 AI별 트래픽 패턴, 봇 의도 및 액세스 동작에 대한 향상된 가시성을 제공합니다.
+ **JavaScript 및 모바일 애플리케이션 통합 SDKs**- Bot Control 규칙 그룹의 대상 보호 수준을 사용하는 경우 AWS WAF JavaScript 및 모바일 SDKs를 구현해야 합니다. 대상 규칙은 악의적인 봇에 대한 탐지 성능을 개선하기 위해 SDK에서 제공하는 정보를 클라이언트 토큰에서 사용합니다. SDK에 대한 자세한 내용은 [의 클라이언트 애플리케이션 통합 AWS WAF](waf-application-integration.md)을 참조하세요.
+ **로깅 및 지표** - AWS WAF 로그, Amazon Security Lake 및 Amazon CloudWatch별로 보호 팩(웹 ACL)에 대해 수집된 데이터를 조사하여 봇 트래픽을 모니터링하고 Bot Control 관리형 규칙 그룹이 트래픽을 평가하고 처리하는 방법을 이해할 수 있습니다. 웹 요청에 봇 컨트롤이 추가하는 레이블은 데이터에 포함됩니다. 이러한 옵션에 대한 자세한 내용은 [AWS WAF 보호 팩(웹 ACL) 트래픽 로깅](logging.md), [Amazon CloudWatch를 사용한 모니터링](monitoring-cloudwatch.md) 및 [Amazon Security Lake란 무엇입니까?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)를 참조하세요.

  요구 사항과 표시되는 트래픽에 따라 봇 컨트롤 구현을 사용자 지정해야 할 수도 있습니다. 다음은 가장 일반적으로 사용되는 몇 가지 옵션입니다.
+ **범위 축소 문** — 봇 컨트롤 관리형 규칙 그룹 참조 문 내에 범위 축소 문을 추가하여 봇 컨트롤 관리형 규칙 그룹이 평가하는 웹 요청에서 일부 트래픽을 제외할 수 있습니다. 모든 중첩 가능한 규칙 문은 범위 축소 문이 될 수 있습니다. 요청이 범위 축소 문과 일치하지 않는 경우는 규칙 그룹에 대해 AWS WAF 평가하지 않고 규칙 그룹 참조 문과 일치하지 않는 것으로 평가합니다. 범위 축소 문에 대한 자세한 내용은 [에서 범위 축소 문 사용 AWS WAF](waf-rule-scope-down-statements.md) 섹션을 참조하세요.

  봇 컨트롤 관리형 규칙 그룹의 사용 요금은 AWS WAF 에서 해당 그룹을 사용하여 평가하는 웹 요청의 수에 따라 증가합니다. 범위 축소 문을 사용하여 규칙 그룹이 평가하는 요청을 제한함으로써 이러한 비용을 줄일 수 있습니다. 예를 들어 봇을 포함한 모든 사용자가 홈페이지가 로드되도록 허용한 다음 애플리케이션 API로 전송되거나 특정 유형의 콘텐츠가 포함된 요청에 규칙 그룹 규칙을 적용할 수 있습니다.
+ **레이블 및 레이블 일치 규칙** - Bot Control 규칙 그룹이 AWS WAF 레이블 일치 규칙 문을 사용하여 식별하는 일부 봇 트래픽을 처리하는 방법을 사용자 지정할 수 있습니다. 봇 컨트롤 규칙 그룹은 웹 요청에 레이블을 추가합니다. 봇 컨트롤 레이블과 일치하는 봇 컨트롤 규칙 그룹 뒤에 레이블 일치 규칙을 추가하고 필요한 처리를 적용할 수 있습니다. 레이블 일치 문의 레이블 지정 및 사용에 대한 자세한 내용은 [레이블 일치 규칙 문](waf-rule-statement-type-label-match.md) 및 [의 웹 요청 레이블 지정 AWS WAF](waf-labels.md) 섹션을 참조하세요.
+ **사용자 지정 요청 및 응답** - 허용되는 요청에 사용자 지정 헤더를 추가하고 레이블 일치를 사용자 지정 요청 및 응답 기능과 페어링하여 차단하는 요청에 대한 AWS WAF 사용자 지정 응답을 보낼 수 있습니다. 요청 및 응답을 사용자 지정하는 방법에 대한 자세한 내용은 [의 사용자 지정 웹 요청 및 응답 AWS WAF](waf-custom-request-response.md) 섹션을 참조하세요.