Opções para limitação de intervalo em regras baseadas em intervalos e regras direcionadas do Controle de Bots - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

Opções para limitação de intervalo em regras baseadas em intervalos e regras direcionadas do Controle de Bots

Esta seção compara as opções de mitigação com base em intervalos.

O nível direcionado do grupo de regras do Controle de Bots do AWS WAF e a instrução de regra baseada em intervalos do AWS WAF fornecem limitação do intervalo de solicitações na web. A tabela a seguir compara as duas opções.

Comparação de opções para detecção e mitigação com base em intervalo
Regra baseada em intervalos AWS WAF Regras direcionadas do Controle de Bots do AWS WAF
Como a limitação de intervalo é aplicada Atua em grupos de solicitações que estão chegando em um intervalo muito alto. Você pode aplicar qualquer ação, exceto Allow. Impõe padrões de acesso semelhantes aos humanos e aplica limitação dinâmica de intervalo, por meio do uso de tokens de solicitação.
Com base nas linhas de base históricas de tráfego? Não Sim
Tempo necessário para acumular linhas de base históricas de tráfego N/D Cinco minutos para limites dinâmicos. N/A para token ausente.
Atraso de mitigação Normalmente 30 a 50 segundos. Pode levar alguns minutos. Geralmente menos que 10 segundos. Pode levar alguns minutos.
Alvos de mitigação Configurável. Você pode agrupar solicitações usando uma instrução de escopo reduzido e por uma ou mais chaves de agregação, como endereço IP, método HTTP e string de consulta. Endereços IP e sessões de clientes
Nível de volume de tráfego necessário para acionar mitigações Médio: pode ser tão baixo quanto 10 solicitações na janela de tempo especificada Baixo: destinado a detectar padrões de clientes, como extratores lentos
Limites personalizáveis Sim Não
Ação de mitigação padrão O padrão do console é Block. Nenhuma configuração padrão na API; a configuração é obrigatória.

Você pode definir isso para qualquer ação de regra, exceto Allow.

As configurações de ação da regra do grupo de regras são Challenge para ausência de token e CAPTCHA para tráfego de alto volume de uma única sessão de cliente.

Você pode definir qualquer uma dessas regras para qualquer ação de regra válida.

Resiliência contra ataques altamente distribuídos Médio: máximo de 10 000 endereços IP para limitação de endereço IP por si só Média: limitado a um total de 50.000 entre endereços IP e tokens
Definição de preço do AWS WAF Incluído nas taxas padrão para o AWS WAF. Incluído nas taxas cobradas para o nível direcionado da mitigação de ameaças inteligentes do Controle de Bots.
Para obter mais informações Como usar instruções de regras baseadas em intervalos no AWS WAF Grupo de regras do Controle de Bots do AWS WAF