As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS WAF Grupo de regras do Controle de Bots
Esta seção explica o que o grupo de regras gerenciadas do Bot Control faz.
VendorName:AWS
, Nome:
,WCU: 50AWSManagedRulesBotControlRuleSet
O grupo de regras gerenciadas do Controle de Bots fornece regras que gerenciam solicitações de bots. Os bots podem consumir recursos em excesso, distorcer as métricas de negócios, causar tempo de inatividade e realizar atividades maliciosas.
Níveis de proteção
O grupo de regras gerenciadas do Controle de Bots fornece dois níveis de proteção que você pode escolher:
-
Comum: detecta uma variedade de bots que se identificam automaticamente, como estruturas de raspagem web, mecanismos de pesquisa e navegadores automatizados. As proteções do Controle de Bots nesse nível identificam bots comuns usando técnicas tradicionais de detecção de bots, como análise estática de dados de solicitações. As regras rotulam o tráfego desses bots e bloqueiam aqueles que eles não podem verificar.
-
Direcionado: inclui proteções de nível comum e adiciona detecção direcionada para bots sofisticados que não se identificam. As proteções direcionadas mitigam a atividade dos bots usando uma combinação de limitação de taxa CAPTCHA e desafios do navegador em segundo plano.
TGT_
: as regras que fornecem proteção direcionada têm nomes que começam comTGT_
. Todas as proteções direcionadas usam técnicas de detecção, como interrogação do navegador, impressão digital e heurística comportamental, para identificar tráfego incorreto de bots.TGT_ML_
: as regras de proteção direcionada que usam machine learning têm nomes que começam comTGT_ML_
. Essas regras usam análise automatizada de aprendizado de máquina das estatísticas de tráfego do site para detectar comportamentos anômalos indicativos de atividades de bots distribuídas e coordenadas. AWS WAF analisa estatísticas sobre o tráfego do seu site, como registros de data e hora, características do navegador e URL visitas anteriores, para melhorar o modelo de aprendizado de máquina do Bot Control. Os recursos de machine learning são ativados por padrão, mas você pode desativá-los na configuração do grupo de regras. Quando o aprendizado de máquina está desativado, AWS WAF não avalia essas regras.
O nível de proteção desejado e o AWS WAF ambas as declarações de regras baseadas em taxas fornecem limitação de taxa. Para uma comparação das duas opções, consulte Opções para limitação de intervalo em regras baseadas em intervalos e regras direcionadas do Controle de Bots.
Considerações sobre o uso desse grupo de regras
Esse grupo de regras faz parte das proteções inteligentes de mitigação de ameaças em AWS WAF Para obter mais informações, consulte Implementando a mitigação inteligente de ameaças em AWS WAF.
nota
Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para ter mais informações, consulte AWS WAF Preços
Para manter seus custos baixos e ter certeza de que você está gerenciando seu tráfego da web como deseja, use esse grupo de regras de acordo com as orientações em Melhores práticas para mitigação inteligente de ameaças em AWS WAF.
Atualizamos periodicamente nossos modelos de aprendizado de máquina (ML) para as regras baseadas em ML do nível de proteção direcionado, a fim de melhorar as previsões de bots. As regras baseadas em ML têm nomes que começam com. TGT_ML_
Se você notar uma mudança repentina e substancial nas previsões do bot feitas por essas regras, entre em contato conosco por meio de seu gerente de conta ou abra um caso em AWS Support Centro
Rótulos adicionados por esse grupo de regras
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para regras que são executadas após esse grupo de regras na sua webACL. AWS WAF também registra os rótulos de acordo com CloudWatch as métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Usando rótulos em solicitações da web e Métricas e dimensões do rótulo.
rótulos de token
Esse grupo de regras usa AWS WAF gerenciamento de tokens para inspecionar e rotular solicitações da web de acordo com o status de suas AWS WAF fichas. AWS WAF usa tokens para rastreamento e verificação da sessão do cliente.
Para obter informações sobre os tokens e sobre o gerenciamento de token, consulte Usando tokens em solicitações da web em AWS WAF.
Para obter informações sobre os componentes do rótulo descritos aqui, consulte Sintaxe de rótulos e requisitos de nomenclatura em AWS WAF.
Rótulo de sessão do cliente
O rótulo awswaf:managed:token:id:
contém um identificador exclusivo que AWS WAF o gerenciamento de tokens é usado para identificar a sessão do cliente. O identificador pode ser alterado se o cliente adquirir um novo token, por exemplo, após descartar o token que estava usando. identifier
nota
AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.
Rótulos de status do token: prefixos de namespace para os rótulos
Os rótulos de status do token relatam o status do token, do desafio e das CAPTCHA informações que ele contém.
Cada rótulo de status do token começa com um dos seguintes prefixos de namespace:
awswaf:managed:token:
: usado para relatar o status geral do token e para informar o status das informações de desafio do token.awswaf:managed:captcha:
— Usado para relatar o status das CAPTCHA informações do token.
Rótulos de status do token: nomes de rótulos
Na sequência do prefixo, o restante do rótulo fornece informações detalhadas sobre o status do token:
accepted
: o token de solicitação está presente e contém o seguinte:Um desafio ou CAPTCHA solução válida.
Um desafio ou CAPTCHA registro de data e hora não expirado.
Uma especificação de domínio válida para a webACL.
Exemplo: o rótulo
awswaf:managed:token:accepted
indica que o token de solicitações da Web tem uma solução de desafio válida, um carimbo de data/hora de desafio não expirado e um domínio válido.-
rejected
: o token de solicitação está presente, mas não atende aos critérios de aceitação.Em conjunto com o rótulo rejeitado, o gerenciamento de token adiciona um namespace e um nome de rótulo personalizado para indicar o motivo.
rejected:not_solved
— O token não tem o desafio ou a CAPTCHA solução.rejected:expired
— O desafio ou o CAPTCHA timestamp do token expirou, de acordo com os tempos de imunidade ACL do token configurados na sua web.rejected:domain_mismatch
— O domínio do token não corresponde à configuração do domínio ACL do token da sua web.rejected:invalid
– AWS WAF não consegui ler o token indicado.
Exemplo: os rótulos
awswaf:managed:captcha:rejected
eawswaf:managed:captcha:rejected:expired
indicam que a solicitação foi rejeitada porque o CAPTCHA timestamp no token excedeu o tempo de imunidade do CAPTCHA token configurado na web. ACL -
absent
: a solicitação não tem o token ou o gerenciador de token não conseguiu realizar a leitura dele.Exemplo: o rótulo
awswaf:managed:captcha:absent
indica que a solicitação não tem o token.
Rótulos do Controle de Bots
O grupo de regras gerenciadas do Controle de Bots gera rótulos com o awswaf:managed:aws:bot-control:
do prefixo do namespace seguido pelo namespace personalizado e pelo nome do rótulo. O grupo de regras pode adicionar mais de um rótulo a uma solicitação.
Cada rótulo reflete as descobertas de regras do Controle de Bots:
-
awswaf:managed:aws:bot-control:bot:
: informações sobre o bot associado à solicitação.-
awswaf:managed:aws:bot-control:bot:name:
:O nome do bot, se houver um disponível, por exemplo, os namespaces personalizados<name>
bot:name:slurp
,bot:name:googlebot
, ebot:name:pocket_parser
. -
awswaf:managed:aws:bot-control:bot:category:
— A categoria de bot, conforme definida por AWS WAF, por exemplo,<category>
bot:category:search_engine
bot:category:content_fetcher
e. -
awswaf:managed:aws:bot-control:bot:organization:
:O publicador do bot, por exemplo,<organization>
bot:organization:google
. -
awswaf:managed:aws:bot-control:bot:verified
:Usado para indicar um bot que se identifica e que o Controle de Bots conseguiu verificar. Isso é usado para bots comuns desejáveis e pode ser útil quando combinado com rótulos de categoria comobot:category:search_engine
ou rótulos de nome comobot:name:googlebot
.nota
O Controle de Bots usa o endereço IP da origem da solicitação da web para ajudar a determinar se um bot foi verificado. Você não pode configurá-lo para usar o AWS WAF configuração IP encaminhada, para inspecionar uma fonte de endereço IP diferente. Se você verificou bots que fazem roteamento por meio de um proxy ou balanceador de carga, você pode adicionar uma regra que é executada antes do grupo de regras do Controle de bots para ajudar com isso. Configure sua nova regra para usar o endereço IP encaminhado e permitir explicitamente as solicitações dos bots verificados. Para obter mais informações sobre utilizar endereços IP encaminhados, consulte Usando endereços IP encaminhados em AWS WAF.
-
awswaf:managed:aws:bot-control:bot:user_triggered:verified
: Usado para indicar um bot semelhante a um bot verificado, mas que pode ser invocado diretamente pelos usuários finais. Essa categoria de bot é tratada pelas regras do Controle de Bots como um bot não verificado. -
awswaf:managed:aws:bot-control:bot:developer_platform:verified
: Usado para indicar um bot semelhante a um bot verificado, mas usado por plataformas de desenvolvedores para criação de scripts, por exemplo, o Google Apps Script. Essa categoria de bot é tratada pelas regras do Controle de Bots como um bot não verificado. -
awswaf:managed:aws:bot-control:bot:unverified
: Usado para indicar um bot que se identifica, para que possa ser nomeado e categorizado, mas que não publica informações que possam ser usadas para verificar sua identidade de forma independente. Esses tipos de assinaturas de bots podem ser falsificados e, portanto, tratados como não verificados.
-
-
awswaf:managed:aws:bot-control:targeted:
: Usado para rótulos específicos das proteções direcionadas do Controle de Bots.<additional-details>
-
awswaf:managed:aws:bot-control:signal:
e<signal-details>
awswaf:managed:aws:bot-control:targeted:signal:
: Usados para fornecer informações adicionais sobre a solicitação em algumas situações.<signal-details>
Veja a seguir exemplos de rótulos de sinal. Esta não é uma lista completa:
-
awswaf:managed:aws:bot-control:signal:cloud_service_provider:
— Indica um provedor de serviços em nuvem (CSP) para a solicitação. Exemplos CSPs incluem<CSP>
aws
a infraestrutura da Amazon Web Services,gcp
a infraestrutura do Google Cloud Platform (GCP),azure
os serviços em nuvem do Microsoft Azure eoracle
os serviços do Oracle Cloud. -
awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension
— Indica a detecção de uma extensão do navegador que auxilia na automação, como o IDE Selenium.Este rótulo é adicionado sempre que um usuário tem esse tipo de extensão instalado, mesmo que não a esteja usando ativamente. Se você implementar uma regra de correspondência de rótulos para este caso, esteja ciente da possibilidade de obter falsos positivos na lógica da sua regra e nas configurações de ações. Por exemplo, você pode usar um CAPTCHA ação em vez de Block ou você pode combinar essa correspondência de etiqueta com outras correspondências de etiquetas, para aumentar sua confiança de que a automação está em uso.
-
awswaf:managed:aws:bot-control:signal:automated_browser
: Indica que a solicitação contém indicadores de que o navegador do cliente pode ser automatizado. -
awswaf:managed:aws:bot-control:targeted:signal:automated_browser
— Indica que a solicitação AWS WAF O token contém indicadores de que o navegador do cliente pode ser automatizado.
-
Você pode recuperar todos os rótulos de um grupo de regras por meio do API DescribeManagedRuleGroup
chamando. Os rótulos estão listados na propriedade AvailableLabels
na resposta.
O grupo de regras gerenciadas do Controle de Bots aplica rótulos a um conjunto de bots verificáveis que geralmente são permitidos. O grupo de regras não bloqueia esses bots verificados. Se quiser, você pode bloqueá-los ou um subconjunto deles escrevendo uma regra personalizada que usa os rótulos aplicados pelo grupo de regras gerenciadas do Controle de Bots. Para obter mais informações sobre isso e exemplos, consulte Protegendo seus aplicativos contra bots com AWS WAF Controle de Bots.
Lista de regras do Controle de Bots
Esta seção lista as regras de Controle de Bots.
nota
As informações que publicamos para as regras no AWS Os grupos de regras de regras gerenciadas têm como objetivo fornecer informações suficientes para você usar as regras, sem fornecer informações que agentes mal-intencionados possam usar para contorná-las. Se precisar de mais informações do que as encontradas nesta documentação, entre em contato com AWS Support Centro
Nome da regra | Descrição |
---|---|
CategoryAdvertising |
Inspeciona os bots usados para fins publicitários. Por exemplo, você pode usar serviços de publicidade de terceiros que precisam acessar seu site de forma programática. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryArchiver |
Inspeciona os bots usados para fins de arquivamento. Esses bots vasculham a Web e capturam conteúdo com o objetivo de criar arquivos. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryContentFetcher |
Inspeciona os bots que visitam o site do aplicativo em nome de um usuário, para buscar conteúdo, como RSS feeds, ou para verificar ou validar seu conteúdo. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryEmailClient |
Inspeciona bots que verificam links em e-mails que apontam para o site do aplicativo. Isso pode incluir bots administrados por empresas e provedores de e-mail para verificar links em e-mails e sinalizar e-mails suspeitos. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryHttpLibrary |
Inspeciona as solicitações geradas por bots das HTTP bibliotecas de várias linguagens de programação. Isso pode incluir API solicitações que você opta por permitir ou monitorar. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryLinkChecker |
Inspeciona os bots que verificam se há links quebrados. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryMiscellaneous |
Inspeciona bots diversos que não correspondem a outras categorias. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryMonitoring |
Inspeciona os bots usados para fins de monitoramento. Por exemplo, você pode usar serviços de monitoramento de bots que pingam periodicamente o site do seu aplicativo para monitorar coisas como desempenho e tempo de atividade. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryScrapingFramework |
Inspeciona bots de estruturas de raspagem web, que são usadas para automatizar o crawling e a extração de conteúdo de sites. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategorySearchEngine |
Inspeciona os bots dos mecanismos de pesquisa, que rastreiam sites para indexar o conteúdo e disponibilizar as informações para os resultados dos mecanismos de pesquisa. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategorySecurity |
Inspeciona bots que examinam vulnerabilidades em aplicativos da web ou que realizam auditorias de segurança. Por exemplo, você pode usar um fornecedor de segurança terceirizado que escaneia, monitora ou audita a segurança do seu aplicativo da web. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategorySeo |
Inspeciona os bots usados para otimização de mecanismos de pesquisa. Por exemplo, você pode usar ferramentas de mecanismos de pesquisa que rastreiam seu site para ajudá-lo a melhorar sua classificação nos mecanismos de pesquisa. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategorySocialMedia |
Inspeciona os bots usados pelas plataformas de mídia social para fornecer resumos de conteúdo quando os usuários compartilham seu conteúdo. Ação de regra, aplicada somente a bots não verificados: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da categoria, além do rótulo |
CategoryAI |
Inspeciona bots de inteligência artificial (IA). notaEssa regra aplica a ação a todas as partidas, independentemente de os bots serem verificados ou não verificados. Ação da regra: Block Rótulos: Para bots verificados, o grupo de regras corresponde a essa regra e executa uma ação. Além disso, adiciona o nome do bot e o rótulo da categoria, o rótulo da regra e o rótulo |
SignalAutomatedBrowser |
Inspeciona solicitações que não são de bots verificados em busca de indicadores de que o navegador do cliente pode ser automatizado. Navegadores automatizados podem ser usados para testes ou extração. Por exemplo, você pode usar esses tipos de navegadores para monitorar ou verificar o site do seu aplicativo. Ação da regra: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra. |
SignalKnownBotDataCenter |
Inspeciona solicitações que não são de bots verificados em busca de indicadores de data centers que normalmente são usados por bots. Ação da regra: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra. |
SignalNonBrowserUserAgent |
Inspeciona solicitações que não são de bots verificados em busca de cadeias de caracteres de agentes de usuário que não parecem ser de um navegador da web. Essa categoria pode incluir API solicitações. Ação da regra: Block Rótulos: Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra. |
TGT_VolumetricIpTokenAbsent |
Inspeciona solicitações que não são de bots verificados com 5 ou mais solicitações de um único cliente nos últimos 5 minutos que não incluem um token de desafio válido. Para mais informações sobre tokens, consulte Usando tokens em solicitações da web em AWS WAF. notaÉ possível que essa regra corresponda a uma solicitação que tenha um token se as solicitações do mesmo cliente tiverem perdido tokens recentemente. O limite aplicado por essa regra pode variar um pouco devido à latência. Essa regra trata os tokens ausentes de forma diferente da rotulagem do token: Ação da regra: Challenge Rótulos: |
TGT_TokenAbsent |
Inspeciona solicitações que não são de bots verificados que não incluem um token de desafio válido. Para mais informações sobre tokens, consulte Usando tokens em solicitações da web em AWS WAF. Ação da regra: Count Rótulos: |
TGT_VolumetricSession |
Inspeciona um número anormalmente alto de solicitações que não são de bots verificados provenientes de uma única sessão de cliente em uma janela de 5 minutos. A avaliação é baseada em uma comparação com as linhas de base volumétricas padrão que AWS WAF mantém o uso de padrões históricos de tráfego. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA e Challenge. Para obter mais informações, consulteUsando tokens em solicitações da web em AWS WAF. notaEssa regra pode levar 5 minutos para entrar em vigor depois que você a habilitar. O Bot Control identifica comportamentos anômalos em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego que AWS WAF computa. Ação da regra: CAPTCHA Rótulos: O grupo de regras aplica os seguintes rótulos às solicitações de volume médio e menor que estão acima de um limite mínimo. Para esses níveis, a regra não executa nenhuma ação, independentemente de o cliente ser verificado: |
TGT_VolumetricSessionMaximum |
Inspeciona um número anormalmente alto de solicitações que não são de bots verificados provenientes de uma única sessão de cliente em uma janela de 5 minutos. A avaliação é baseada em uma comparação com as linhas de base volumétricas padrão que AWS WAF mantém o uso de padrões históricos de tráfego. Essa regra indica a máxima confiança na avaliação. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA e Challenge. Para obter mais informações, consulteUsando tokens em solicitações da web em AWS WAF. notaEssa regra pode levar 5 minutos para entrar em vigor depois que você a habilitar. O Bot Control identifica comportamentos anômalos em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego que AWS WAF computa. Ação da regra: Block Rótulos: |
TGT_SignalAutomatedBrowser |
Inspeciona os tokens de solicitações que não são de bots verificados em busca de indicadores de que o navegador do cliente pode ser automatizado. Para obter mais informações, consulte AWS WAF características do token. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA e Challenge. Para obter mais informações, consulteUsando tokens em solicitações da web em AWS WAF. Ação da regra: CAPTCHA Rótulos: |
TGT_SignalBrowserAutomationExtension |
Inspeciona solicitações que não são de bots verificados que indicam a presença de uma extensão de navegador que auxilia na automação, como o Selenium. IDE Essa regra é válida sempre que um usuário tem esse tipo de extensão instalada, mesmo que ele não a esteja usando ativamente. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA e Challenge. Para obter mais informações, consulteUsando tokens em solicitações da web em AWS WAF. Ação da regra: CAPTCHA Rótulos: |
TGT_SignalBrowserInconsistency |
Inspeciona solicitações que não são de bots verificados em busca de dados inconsistentes de interrogação do navegador. Para obter mais informações, consulte AWS WAF características do token. Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra. CAPTCHA e Challenge. Para obter mais informações, consulteUsando tokens em solicitações da web em AWS WAF. Ação da regra: CAPTCHA Rótulos: |
TGT_ML_CoordinatedActivityLow ,
TGT_ML_CoordinatedActivityMedium ,
TGT_ML_CoordinatedActivityHigh
|
Inspeciona solicitações que não são de bots verificados em busca de comportamento anômalo consistente com a atividade distribuída e coordenada de bots. Os níveis das regras indicam o nível de confiança de que um grupo de solicitações participa de um ataque coordenado. notaEssas regras só são executadas se o grupo de regras estiver configurado para usar machine learning (ML). Para obter informações sobre como configurar essa opção, consulte Adicionando o AWS WAF Grupo de regras gerenciado pelo Bot Control para sua web ACL. notaOs limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. AWS WAF realiza essa inspeção por meio da análise de aprendizado de máquina das estatísticas de tráfego do site. AWS WAF analisa o tráfego da web a cada poucos minutos e otimiza a análise para a detecção de bots de baixa intensidade e longa duração que são distribuídos em vários endereços IP. Essas regras podem corresponder a um número muito pequeno de solicitações antes de determinar que um ataque coordenado não está em andamento. Portanto, se você ver apenas uma ou duas correspondências, os resultados podem ser falsos positivos. No entanto, se você vê muitas correspondências saindo dessas regras, provavelmente está enfrentando um ataque coordenado. notaEssas regras podem levar até 24 horas para entrarem em vigor depois que você ativar as regras direcionadas do Controle de Bots com a opção de ML. O Bot Control identifica comportamentos anômalos em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego que AWS WAF foi computado. AWS WAF só calcula as linhas de base enquanto você usa as regras específicas do Bot Control com a opção ML, e pode levar até 24 horas para estabelecer linhas de base significativas. Atualizamos periodicamente nossos modelos de aprendizado de máquina para essas regras, para melhorar as previsões de bots. Se você notar uma mudança repentina e substancial nas previsões do bot que essas regras fazem, entre em contato com seu gerente de conta ou abra um caso em AWS Support Centro Ações de regras:
Rótulos: |
TGT_TokenReuseIpLow ,
TGT_TokenReuseIpMedium ,
TGT_TokenReuseIpHigh
|
Inspeciona solicitações que não são de bots verificados para o uso de um único token entre vários IPs nos últimos 5 minutos. Cada nível tem um limite no número de distintosIPs:
notaOs limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. Ações de regras:
Rótulos: |
TGT_TokenReuseCountryLow ,
TGT_TokenReuseCountryMedium ,
TGT_TokenReuseCountryHigh
|
Inspeciona solicitações que não são de bots verificados para o uso de um único token em vários países nos últimos 5 minutos. Cada nível tem um limite no número de países distintos:
notaOs limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. Ações de regras:
Rótulos: |
TGT_TokenReuseAsnLow ,
TGT_TokenReuseAsnMedium ,
TGT_TokenReuseAsnHigh
|
Inspeciona solicitações que não são de bots verificados para o uso de um único token em vários números de sistema autônomo de rede (ASNs) nos últimos 5 minutos. Cada nível tem um limite no número de distintosASNs:
notaOs limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada. Ações de regras:
Rótulos: |