AWS WAF Regelgruppe „Bot-Kontrolle“ - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF Regelgruppe „Bot-Kontrolle“

VendorName:AWS, Name:AWSManagedRulesBotControlRuleSet, WCU: 50

Die von Bot Control verwaltete Regelgruppe stellt Regeln zur Verwaltung von Anfragen von Bots bereit. Bots können überschüssige Ressourcen verbrauchen, Geschäftskennzahlen verfälschen, Ausfallzeiten verursachen und böswillige Aktivitäten ausführen.

Schutzstufen

Die von Bot Control verwaltete Regelgruppe bietet zwei Schutzstufen, aus denen Sie wählen können:

  • Allgemein — Erkennt eine Vielzahl von sich selbst identifizierenden Bots, z. B. Web-Scraping-Frameworks, Suchmaschinen und automatisierte Browser. Bot-Control-Schutzmaßnahmen auf dieser Ebene identifizieren häufig auftretende Bots mithilfe herkömmlicher Bot-Erkennungstechniken, wie z. B. der Analyse statischer Anforderungsdaten. Die Regeln kennzeichnen den Traffic dieser Bots und blockieren diejenigen, die sie nicht verifizieren können.

  • Gezielt — Beinhaltet Schutzmaßnahmen auf allgemeiner Ebene und bietet eine gezielte Erkennung für ausgeklügelte Bots, die sich nicht selbst identifizieren. Gezielte Schutzmaßnahmen reduzieren Bot-Aktivitäten mithilfe einer Kombination aus Ratenbegrenzung und CAPTCHA sowie Browser-Herausforderungen im Hintergrund.

    • TGT_— Regeln, die gezielten Schutz bieten, haben Namen, die mit beginnen. TGT_ Alle gezielten Schutzmaßnahmen verwenden Erkennungstechniken wie Browserabfragen, Fingerabdrücke und Verhaltensheuristiken, um bösartigen Bot-Traffic zu identifizieren.

    • TGT_ML_— Gezielte Schutzregeln, die maschinelles Lernen verwenden, haben Namen, die mit beginnen. TGT_ML_ Diese Regeln verwenden automatisierte, maschinelle Lernanalysen der Besucherstatistiken von Websites, um ungewöhnliches Verhalten zu erkennen, das auf verteilte, koordinierte Bot-Aktivitäten hindeutet. AWS WAF analysiert Statistiken über Ihren Website-Verkehr wie Zeitstempel, Browsereigenschaften und die zuvor besuchte URL, um das maschinelle Lernmodell von Bot Control zu verbessern. Funktionen für maschinelles Lernen sind standardmäßig aktiviert, Sie können sie jedoch in Ihrer Regelgruppenkonfiguration deaktivieren. Wenn maschinelles Lernen deaktiviert ist, werden diese Regeln AWS WAF nicht ausgewertet.

Sowohl die angestrebte Schutzstufe als auch die AWS WAF ratenbasierte Regelaussage bieten eine Ratenbegrenzung. Einen Vergleich der beiden Optionen finden Sie unter. Optionen zur Ratenbegrenzung in ratenbasierten Regeln und gezielten Bot-Kontrollregeln

Überlegungen zur Verwendung dieser Regelgruppe

Diese Regelgruppe ist Teil der intelligenten Schutzmaßnahmen zur Abwehr von Bedrohungen in. AWS WAF Weitere Informationen finden Sie unter AWS WAF intelligente Bedrohungsabwehr.

Anmerkung

Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

Um Ihre Kosten niedrig zu halten und sicherzustellen, dass Sie Ihren Web-Traffic nach Ihren Wünschen verwalten, verwenden Sie diese Regelgruppe gemäß den Anweisungen unterBewährte Methoden für intelligente Bedrohungsabwehr.

Wir aktualisieren regelmäßig unsere Modelle für maschinelles Lernen (ML) für die angestrebte Schutzstufe, um die ML-basierten Regeln zu verbessern, um die Bot-Vorhersagen zu verbessern. Die Namen der ML-basierten Regeln beginnen mit. TGT_ML_ Wenn Sie eine plötzliche und wesentliche Änderung der Bot-Vorhersagen aufgrund dieser Regeln feststellen, kontaktieren Sie uns über Ihren Kundenbetreuer oder eröffnen Sie einen Fall im AWS Support Center.

Von dieser Regelgruppe hinzugefügte Labels

Diese verwaltete Regelgruppe fügt den Webanforderungen, die sie auswertet, Labels hinzu, die für Regeln verfügbar sind, die nach dieser Regelgruppe in Ihrer Web-ACL ausgeführt werden. AWS WAF zeichnet die Labels auch anhand von CloudWatch Amazon-Metriken auf. Allgemeine Informationen zu Labels und Label-Metriken finden Sie unter Bezeichnungen bei Webanforderungen undKennzeichnen Sie Metriken und Dimensionen.

Token-Labels

Diese Regelgruppe verwendet AWS WAF Tokenverwaltung, um Webanfragen anhand des Status ihrer AWS WAF Token zu überprüfen und zu kennzeichnen. AWS WAF verwendet Token für die Nachverfolgung und Überprüfung von Clientsitzungen.

Hinweise zu Token und Tokenverwaltung finden Sie unterAWS WAF Webanforderungstoken.

Informationen zu den hier beschriebenen Label-Komponenten finden Sie unterAWS WAF Anforderungen an die Labelsyntax und die Benennung.

Bezeichnung der Clientsitzung

Das Label awswaf:managed:token:id:identifier enthält eine eindeutige Kennung, anhand derer die AWS WAF Tokenverwaltung die Clientsitzung identifiziert. Die Kennung kann sich ändern, wenn der Client ein neues Token erwirbt, beispielsweise nachdem er das Token, das er verwendet hat, verworfen hat.

Anmerkung

AWS WAF meldet keine CloudWatch Amazon-Metriken für dieses Label.

Token-Statusbezeichnungen: Namespace-Präfixe für Labels

Token-Statusbezeichnungen geben Auskunft über den Status des Tokens und der darin enthaltenen Challenge- und CAPTCHA-Informationen.

Jedes Token-Statuslabel beginnt mit einem der folgenden Namespace-Präfixe:

  • awswaf:managed:token:— Wird verwendet, um den allgemeinen Status des Tokens und den Status der Challenge-Informationen des Tokens zu melden.

  • awswaf:managed:captcha:— Wird verwendet, um über den Status der CAPTCHA-Informationen des Tokens zu berichten.

Token-Statusbezeichnungen: Labelnamen

Nach dem Präfix enthält der Rest des Labels detaillierte Informationen zum Token-Status:

  • accepted— Das Anforderungstoken ist vorhanden und enthält Folgendes:

    • Eine gültige Challenge oder CAPTCHA-Lösung.

    • Eine noch nicht abgelaufene Herausforderung oder ein CAPTCHA-Zeitstempel.

    • Eine Domainspezifikation, die für die Web-ACL gültig ist.

    Beispiel: Das Label awswaf:managed:token:accepted gibt an, dass das Token der Webanfragen eine gültige Challenge-Lösung, einen noch nicht abgelaufenen Challenge-Zeitstempel und eine gültige Domain enthält.

  • rejected— Das Anforderungstoken ist vorhanden, erfüllt aber nicht die Akzeptanzkriterien.

    Zusammen mit dem abgelehnten Label fügt die Tokenverwaltung einen benutzerdefinierten Label-Namespace und einen Namen hinzu, um den Grund anzugeben.

    • rejected:not_solved— Dem Token fehlt die Challenge- oder CAPTCHA-Lösung.

    • rejected:expired— Der Challenge- oder CAPTCHA-Zeitstempel des Tokens ist gemäß den von Ihrer Web-ACL konfigurierten Token-Immunitätszeiten abgelaufen.

    • rejected:domain_mismatch— Die Domain des Tokens entspricht nicht der Token-Domain-Konfiguration Ihrer Web-ACL.

    • rejected:invalid— Das angegebene Token AWS WAF konnte nicht gelesen werden.

    Beispiel: Die Labels awswaf:managed:captcha:rejected und awswaf:managed:captcha:rejected:expired geben an, dass die Anfrage abgelehnt wurde, weil der CAPTCHA-Zeitstempel im Token die in der Web-ACL konfigurierte CAPTCHA-Token-Immunitätszeit überschritten hat.

  • absent— Die Anfrage hat das Token nicht oder der Token-Manager konnte es nicht lesen.

    Beispiel: Das Label awswaf:managed:captcha:absent gibt an, dass die Anfrage das Token nicht enthält.

Beschriftungen von Bot Control

Die von Bot Control verwaltete Regelgruppe generiert Labels mit dem Namespace-Präfix, awswaf:managed:aws:bot-control: gefolgt vom benutzerdefinierten Namespace und dem Labelnamen. Die Regelgruppe kann einer Anfrage mehr als ein Label hinzufügen.

Jedes Label spiegelt die Ergebnisse der Bot-Control-Regel wider:

  • awswaf:managed:aws:bot-control:bot:— Informationen über den Bot, der mit der Anfrage verknüpft ist.

    • awswaf:managed:aws:bot-control:bot:name:<name>— Der Bot-Name, falls einer verfügbar ist, z. B. die benutzerdefinierten Namespacesbot:name:slurp, bot:name:googlebot und. bot:name:pocket_parser

    • awswaf:managed:aws:bot-control:bot:category:<category>— Die Kategorie des Bots, wie sie AWS WAF beispielsweise durch und definiert wird. bot:category:search_engine bot:category:content_fetcher

    • awswaf:managed:aws:bot-control:bot:organization:<organization>— Der Herausgeber des Bots, zum Beispielbot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified— Wird verwendet, um auf einen Bot hinzuweisen, der sich selbst identifiziert und den Bot Control verifizieren konnte. Dies wird für gängige wünschenswerte Bots verwendet und kann in Kombination mit Kategoriekennzeichnungen wie bot:category:search_engine oder Namenskennzeichnungen wie bot:name:googlebot nützlich sein.

      Anmerkung

      Bot Control verwendet die IP-Adresse aus der Herkunft der Webanfrage, um festzustellen, ob ein Bot verifiziert ist. Sie können es nicht so konfigurieren, dass es die AWS WAF weitergeleitete IP-Konfiguration verwendet, um eine andere IP-Adressquelle zu überprüfen. Wenn Sie Bots verifiziert haben, die über einen Proxy oder Load Balancer weiterleiten, können Sie zu diesem Zweck eine Regel hinzufügen, die vor der Regelgruppe Bot Control ausgeführt wird. Konfigurieren Sie Ihre neue Regel so, dass sie die weitergeleitete IP-Adresse verwendet und Anfragen von verifizierten Bots explizit zulässt. Informationen zur Verwendung weitergeleiteter IP-Adressen finden Sie unterWeitergeleitete IP-Adresse.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified— Wird verwendet, um auf einen Bot hinzuweisen, der einem verifizierten Bot ähnelt, der aber möglicherweise direkt von Endbenutzern aufgerufen wird. Diese Bot-Kategorie wird nach den Bot-Kontrollregeln wie ein nicht verifizierter Bot behandelt.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified— Wird verwendet, um auf einen Bot hinzuweisen, der einem verifizierten Bot ähnelt, der aber von Entwicklerplattformen für die Skripterstellung verwendet wird, beispielsweise Google Apps Script. Diese Kategorie von Bots wird nach den Bot-Kontrollregeln wie ein nicht verifizierter Bot behandelt.

    • awswaf:managed:aws:bot-control:bot:unverified— Wird verwendet, um auf einen Bot hinzuweisen, der sich selbst identifiziert, sodass er benannt und kategorisiert werden kann, der aber keine Informationen veröffentlicht, anhand derer seine Identität unabhängig überprüft werden kann. Diese Arten von Bot-Signaturen können gefälscht werden und werden daher als nicht verifiziert behandelt.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> — Wird für Labels verwendet, die spezifisch für die gezielten Schutzmaßnahmen von Bot Control sind.

  • awswaf:managed:aws:bot-control:signal:<signal-details>und awswaf:managed:aws:bot-control:targeted:signal:<signal-details> — Wird in einigen Situationen verwendet, um zusätzliche Informationen zur Anfrage bereitzustellen.

    Im Folgenden finden Sie Beispiele für Signalbezeichnungen. Diese Liste ist nicht erschöpfend:

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension— Weist auf die Erkennung einer Browsererweiterung hin, die die Automatisierung unterstützt, z. B. Selenium IDE.

      Dieses Label wird immer dann hinzugefügt, wenn ein Benutzer diese Art von Erweiterung installiert hat, auch wenn er sie nicht aktiv verwendet. Wenn Sie hierfür eine Regel zum Abgleich von Bezeichnungen implementieren, sollten Sie sich dieser Möglichkeit von Fehlalarmen in Ihrer Regellogik und Ihren Aktionseinstellungen bewusst sein. Sie könnten beispielsweise eine CAPTCHA Aktion anstelle von Label-Matches verwenden Block oder diesen Label-Abgleich mit anderen Label-Übereinstimmungen kombinieren, um Ihr Vertrauen zu erhöhen, dass Automatisierung verwendet wird.

    • awswaf:managed:aws:bot-control:signal:automated_browser— Zeigt an, dass die Anfrage Hinweise darauf enthält, dass der Clientbrowser automatisiert sein könnte.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Weist darauf hin, dass das AWS WAF Token der Anfrage Hinweise darauf enthält, dass der Client-Browser automatisiert sein könnte.

Sie können alle Labels für eine Regelgruppe über die API abrufen, indem Sie aufrufenDescribeManagedRuleGroup. Die Kennzeichnungen werden in der Eigenschaft AvailableLabels in der Antwort aufgeführt.

Die von Bot Control verwaltete Regelgruppe wendet Kennzeichnungen auf eine Reihe verifizierbarer Bots an, die üblicherweise zulässig sind. Die Regelgruppe blockiert diese verifizierten Bots nicht. Wenn Sie möchten, können Sie sie oder einen Teil davon blockieren, indem Sie eine benutzerdefinierte Regel schreiben, die die Labels verwendet, die von der verwalteten Regelgruppe Bot Control zugewiesen wurden. Weitere Informationen und Beispiele finden Sie unter AWS WAF Bot-Steuerung.

Liste der Bot-Control-Regeln

In diesem Abschnitt sind die Bot-Control-Regeln aufgeführt.

Anmerkung

Die Informationen, die wir für die Regeln in den Regelgruppen „ AWS Verwaltete Regeln“ veröffentlichen, sollen Ihnen genügend Informationen zur Verfügung stellen, damit Sie die Regeln anwenden können, ohne dass böswillige Akteure die Regeln umgehen könnten. Wenn Sie mehr Informationen benötigen, als Sie in dieser Dokumentation finden, wenden Sie sich an das AWS Support Center.

Regelname Beschreibung
CategoryAdvertising

Prüft auf Bots, die zu Werbezwecken verwendet werden. Sie können beispielsweise Werbedienste von Drittanbietern verwenden, die programmgesteuert auf Ihre Website zugreifen müssen.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:advertising

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryArchiver

Prüft auf Bots, die zu Archivierungszwecken verwendet werden. Diese Bots crawlen das Internet und erfassen Inhalte, um Archive zu erstellen.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:archiver

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryContentFetcher

Prüft nach Bots, die die Website der Anwendung im Namen eines Benutzers besuchen, um Inhalte wie RSS-Feeds abzurufen oder Ihre Inhalte zu verifizieren oder zu validieren.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:content_fetcher

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryEmailClient

Sucht nach Bots, die Links in E-Mails überprüfen, die auf die Website der Anwendung verweisen. Dazu können Bots gehören, die von Unternehmen und E-Mail-Anbietern betrieben werden, um Links in E-Mails zu verifizieren und verdächtige E-Mails zu kennzeichnen.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:email_client

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryHttpLibrary

Prüft auf Anfragen, die von Bots aus den HTTP-Bibliotheken verschiedener Programmiersprachen generiert wurden. Dazu können API-Anfragen gehören, die Sie zulassen oder überwachen möchten.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:http_library

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryLinkChecker

Prüft auf Bots, die nach defekten Links suchen.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:link_checker

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryMiscellaneous

Sucht nach verschiedenen Bots, die nicht zu anderen Kategorien passen.

Regelaktion, gilt nur für nicht verifizierte Bots: Block

Label: awswaf:managed:aws:bot-control:bot:category:miscellaneous

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryMonitoring

Prüft auf Bots, die zu Überwachungszwecken verwendet werden. Sie können beispielsweise Bot-Überwachungsdienste verwenden, die regelmäßig einen Ping-Befehl an die Website Ihrer Anwendung senden, um Dinge wie Leistung und Verfügbarkeit zu überwachen.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:monitoring

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryScrapingFramework

Sucht nach Bots aus Web-Scraping-Frameworks, die zum Automatisieren des Crawlens und Extrahieren von Inhalten von Websites verwendet werden.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:scraping_framework

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategorySearchEngine

Sucht nach Suchmaschinen-Bots, die Websites crawlen, um Inhalte zu indexieren und die Informationen für Suchmaschinenergebnisse verfügbar zu machen.

Regelaktion, gilt nur für nicht verifizierte Bots: Block

Label: awswaf:managed:aws:bot-control:bot:category:search_engine

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategorySecurity

Sucht nach Bots, die Webanwendungen auf Sicherheitslücken scannen oder Sicherheitsaudits durchführen. Sie könnten beispielsweise einen Drittanbieter für Sicherheitslösungen beauftragen, der die Sicherheit Ihrer Webanwendung scannt, überwacht oder überprüft.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:security

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategorySeo

Prüft auf Bots, die für die Suchmaschinenoptimierung verwendet werden. Sie könnten beispielsweise Suchmaschinentools verwenden, die Ihre Website crawlen, um Ihre Platzierungen in Suchmaschinen zu verbessern.

Regelaktion, die nur auf nicht verifizierte Bots angewendet wird: Block

Label: awswaf:managed:aws:bot-control:bot:category:seo

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategorySocialMedia

Sucht nach Bots, die von Social-Media-Plattformen verwendet werden, um Inhaltszusammenfassungen bereitzustellen, wenn Nutzer Ihre Inhalte teilen.

Regelaktion, gilt nur für nicht verifizierte Bots: Block

Label: awswaf:managed:aws:bot-control:bot:category:social_media

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung awswaf:managed:aws:bot-control:bot:verified hinzu.

CategoryAI

Prüft nach Bots mit künstlicher Intelligenz (KI).

Regelaktion: Block

Label: awswaf:managed:aws:bot-control:bot:category:ai

SignalAutomatedBrowser

Prüft die Anfrage auf Hinweise darauf, dass der Client-Browser möglicherweise automatisiert ist. Automatisierte Browser können zum Testen oder Scraping verwendet werden. Sie können diese Browsertypen beispielsweise verwenden, um Ihre Anwendungswebsite zu überwachen oder zu verifizieren.

Regelaktion: Block

Label: awswaf:managed:aws:bot-control:signal:automated_browser

SignalKnownBotDataCenter

Sucht nach Indikatoren für Rechenzentren, die normalerweise von Bots genutzt werden.

Regelaktion: Block

Label: awswaf:managed:aws:bot-control:signal:known_bot_data_center

SignalNonBrowserUserAgent

Prüft auf Benutzeragent-Zeichenfolgen, die offenbar nicht von einem Webbrowser stammen. Diese Kategorie kann API-Anfragen beinhalten.

Regelaktion: Block

Label: awswaf:managed:aws:bot-control:signal:non_browser_user_agent

TGT_VolumetricIpTokenAbsent

Prüft, ob in den letzten 5 Minuten 5 oder mehr Anfragen eines Kunden eingegangen sind, die kein gültiges Challenge-Token enthalten. Informationen zu Tokens finden Sie unterAWS WAF Webanforderungstoken.

Anmerkung

Es ist möglich, dass diese Regel bei einer Anfrage mit einem Token übereinstimmt, wenn bei Anfragen desselben Clients in letzter Zeit Token fehlten.

Der Schwellenwert, für den diese Regel gilt, kann aufgrund der Latenz leicht variieren.

Diese Regel behandelt fehlende Token anders als die Token-Kennzeichnung:awswaf:managed:token:absent. Das Token-Labeling kennzeichnet einzelne Anfragen, die kein Token haben. Diese Regel erfasst für jede Client-IP die Anzahl der Anfragen, denen ihr Token fehlt, und vergleicht sie mit Clients, die das Limit überschreiten.

Regelaktion, die nur auf Clients angewendet wird, bei denen es sich nicht um verifizierte Bots handelt: Challenge

Label: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelbezeichnung und die Bezeichnung hinzuawswaf:managed:aws:bot-control:bot:verified.

TGT_VolumetricSession

Prüft in einem beliebigen 5-Minuten-Fenster auf eine ungewöhnlich hohe Anzahl von Anfragen aus einer Clientsitzung. Die Bewertung basiert auf einem Vergleich mit volumetrischen Standardbasislinien, bei dem historische Verkehrsmuster verwendet werden. AWS WAF

Diese Prüfung gilt nur, wenn die Webanforderung über ein Token verfügt. Token werden Anfragen durch die Anwendungsintegrations-SDKs und durch die Regelaktionen CAPTCHA und Challenge hinzugefügt. Weitere Informationen finden Sie unter AWS WAF Webanforderungstoken.

Anmerkung

Es kann 5 Minuten dauern, bis diese Regel wirksam wird, nachdem Sie sie aktiviert haben. Bot Control identifiziert anomales Verhalten in Ihrem Web-Traffic, indem es den aktuellen Traffic mit den von Ihnen berechneten Traffic-Baselines vergleicht. AWS WAF

Regelaktion, die nur auf Clients angewendet wird, bei denen es sich nicht um verifizierte Bots handelt: CAPTCHA

Label: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high

Die Regelgruppe wendet die folgenden Bezeichnungen auf Anfragen mit mittlerem und niedrigerem Volumen an, die über einem Mindestschwellenwert liegen. Für diese Stufen ergreift die Regel keine Aktion, unabhängig davon, ob der Client verifiziert ist: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium undawswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelbezeichnung und die Bezeichnung hinzuawswaf:managed:aws:bot-control:bot:verified.

TGT_SignalAutomatedBrowser

Überprüft das Token der Anfrage auf Anzeichen dafür, dass der Client-Browser möglicherweise automatisiert ist. Weitere Informationen finden Sie unter AWS WAF Token-Eigenschaften.

Diese Überprüfung gilt nur, wenn die Webanforderung ein Token enthält. Token werden Anfragen durch die Anwendungsintegrations-SDKs und durch die Regelaktionen CAPTCHA und Challenge hinzugefügt. Weitere Informationen finden Sie unter AWS WAF Webanforderungstoken.

Regelaktion, die nur auf Clients angewendet wird, bei denen es sich nicht um verifizierte Bots handelt: CAPTCHA

Label: awswaf:managed:aws:bot-control:targeted:signal:automated_browser

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelbezeichnung und die Bezeichnung hinzuawswaf:managed:aws:bot-control:bot:verified.

TGT_SignalBrowserInconsistency

Prüft auf inkonsistente Browser-Abfragedaten. Weitere Informationen finden Sie unter AWS WAF Token-Eigenschaften.

Diese Prüfung gilt nur, wenn die Webanforderung über ein Token verfügt. Token werden Anfragen durch die Anwendungsintegrations-SDKs und durch die Regelaktionen CAPTCHA und Challenge hinzugefügt. Weitere Informationen finden Sie unter AWS WAF Webanforderungstoken.

Regelaktion, die nur auf Clients angewendet wird, bei denen es sich nicht um verifizierte Bots handelt: CAPTCHA

Label: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelbezeichnung und die Bezeichnung hinzuawswaf:managed:aws:bot-control:bot:verified.

TGT_TokenReuseIp

Prüft, ob ein einzelnes Token unter mehr als 5 verschiedenen IP-Adressen verwendet wird.

Anmerkung

Die Schwellenwerte, für die diese Regel gilt, können aufgrund der Latenz leicht variieren. Bei einigen Anfragen wird möglicherweise das Limit überschritten, bevor die Regelaktion angewendet wird.

Regelaktion: Count

Label: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip

TGT_ML_CoordinatedActivityMedium und TGT_ML_CoordinatedActivityHigh

Suchen Sie nach anomalen Verhaltensweisen, die auf verteilte, koordinierte Bot-Aktivitäten zurückzuführen sind. Die Regelstufen geben an, mit welcher Sicherheit eine Gruppe von Anfragen an einem koordinierten Angriff beteiligt ist.

Anmerkung

Diese Regeln werden nur ausgeführt, wenn die Regelgruppe für maschinelles Lernen (ML) konfiguriert ist. Informationen zur Konfiguration dieser Auswahl finden Sie unterHinzufügen der von AWS WAF Bot Control verwalteten Regelgruppe zu Ihrer Web-ACL.

AWS WAF führt diese Inspektion durch maschinelles Lernen durch, indem die Statistiken des Website-Traffics analysiert werden. AWS WAF analysiert den Webverkehr alle paar Minuten und optimiert die Analyse für die Erkennung von Bots mit geringer Intensität und langer Dauer, die über viele IP-Adressen verteilt sind.

Diese Regeln stimmen möglicherweise bei einer sehr kleinen Anzahl von Anfragen überein, bevor festgestellt wird, dass kein koordinierter Angriff im Gange ist. Wenn Sie also nur eine oder zwei Übereinstimmungen sehen, sind die Ergebnisse möglicherweise falsch positiv. Wenn Sie jedoch feststellen, dass viele Spiele aufgrund dieser Regeln auftreten, handelt es sich wahrscheinlich um einen koordinierten Angriff.

Anmerkung

Es kann bis zu 24 Stunden dauern, bis diese Regeln in Kraft treten, nachdem Sie die gezielten Bot-Control-Regeln mit der ML-Option aktiviert haben. Bot Control identifiziert ungewöhnliches Verhalten in Ihrem Web-Traffic, indem es den aktuellen Traffic mit den berechneten Traffic-Baselines vergleicht. AWS WAF AWS WAF berechnet nur die Baselines, wenn Sie die gezielten Regeln von Bot Control mit der ML-Option verwenden. Die Erstellung aussagekräftiger Baselines kann bis zu 24 Stunden dauern.

Wir aktualisieren unsere Modelle für maschinelles Lernen regelmäßig für diese Regeln, um die Bot-Vorhersagen zu verbessern. Wenn Sie eine plötzliche und wesentliche Änderung der Bot-Vorhersagen, die diese Regeln enthalten, feststellen, wenden Sie sich an Ihren Kundenbetreuer oder eröffnen Sie einen Fall im AWS Support Center.

Regelaktionen, die nur auf Kunden angewendet werden, bei denen es sich nicht um verifizierte Bots handelt:

  • Medium: Count

  • Hoch: Count

Labels: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:medium und awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:high

Bei verifizierten Bots ergreift die Regelgruppe keine Maßnahmen, fügt jedoch die Regelkennzeichnung und die Bezeichnung hinzuawswaf:managed:aws:bot-control:bot:verified.

Die Regelgruppe fügt das Label auch hinzu, awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low um auf ein niedriges Konfidenzniveau hinzuweisen, wendet jedoch keine Regel an und ergreift keine Maßnahmen für diese Anfragen.