AWS WAF Bot Control-Komponenten - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF Bot Control-Komponenten

Die Hauptkomponenten einer Bot-Control-Implementierung sind die folgenden:

  • AWSManagedRulesBotControlRuleSet— Die von Bot Control verwaltete Regelgruppe, deren Regeln verschiedene Kategorien von Bots erkennen und behandeln. Diese Regelgruppe fügt den Webanforderungen, die sie als Bot-Datenverkehr erkennt, Bezeichnungen hinzu.

    Anmerkung

    Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

    Die verwaltete Regelgruppe von Bot Control bietet zwei Schutzstufen, aus denen Sie wählen können:

    • Allgemein — Erkennt eine Vielzahl von sich selbst identifizierenden Bots, z. B. Web-Scraping-Frameworks, Suchmaschinen und automatisierte Browser. Bot-Control-Schutzmaßnahmen auf dieser Ebene identifizieren häufig auftretende Bots mithilfe herkömmlicher Bot-Erkennungstechniken, wie z. B. der Analyse statischer Anforderungsdaten. Die Regeln kennzeichnen den Traffic dieser Bots und blockieren diejenigen, die sie nicht verifizieren können.

    • Gezielt — Beinhaltet Schutzmaßnahmen auf allgemeiner Ebene und bietet eine gezielte Erkennung für ausgeklügelte Bots, die sich nicht selbst identifizieren. Gezielte Schutzmaßnahmen reduzieren Bot-Aktivitäten mithilfe einer Kombination aus Ratenbegrenzung und CAPTCHA sowie Browser-Herausforderungen im Hintergrund.

      • TGT_— Regeln, die gezielten Schutz bieten, haben Namen, die mit beginnen. TGT_ Alle gezielten Schutzmaßnahmen verwenden Erkennungstechniken wie Browserabfragen, Fingerabdrücke und Verhaltensheuristiken, um bösartigen Bot-Traffic zu identifizieren.

      • TGT_ML_— Gezielte Schutzregeln, die maschinelles Lernen verwenden, haben Namen, die mit beginnen. TGT_ML_ Diese Regeln verwenden automatisierte, maschinelle Lernanalysen der Besucherstatistiken von Websites, um ungewöhnliches Verhalten zu erkennen, das auf verteilte, koordinierte Bot-Aktivitäten hindeutet. AWS WAF analysiert Statistiken über Ihren Website-Verkehr wie Zeitstempel, Browsereigenschaften und die zuvor besuchte URL, um das maschinelle Lernmodell von Bot Control zu verbessern. Funktionen für maschinelles Lernen sind standardmäßig aktiviert, Sie können sie jedoch in Ihrer Regelgruppenkonfiguration deaktivieren. Wenn maschinelles Lernen deaktiviert ist, werden diese Regeln AWS WAF nicht ausgewertet.

    Einzelheiten, einschließlich Informationen zu den Regeln der Regelgruppe, finden Sie unterAWS WAF Regelgruppe „Bot-Kontrolle“.

    Sie nehmen diese Regelgruppe mithilfe einer Referenzanweisung für verwaltete Regelgruppen in Ihre Web-ACL auf und geben die Inspektionsebene an, die Sie verwenden möchten. Für die Zielebene geben Sie auch an, ob maschinelles Lernen aktiviert werden soll. Weitere Informationen zum Hinzufügen dieser verwalteten Regelgruppe zu Ihrer Web-ACL finden Sie unterHinzufügen der von AWS WAF Bot Control verwalteten Regelgruppe zu Ihrer Web-ACL.

  • Bot-Control-Dashboard – Das Bot-Überwachungs-Dashboard für Ihre Web-ACL, das über die Web-ACL-Registerkarte „Bot Control“ verfügbar ist. Verwenden Sie dieses Dashboard, um Ihren Datenverkehr zu überwachen und zu ermitteln, wie viel davon von den verschiedenen Arten von Bots stammt. Dies kann ein Ausgangspunkt für die Anpassung Ihres Bot-Managements sein, wie in diesem Thema beschrieben. Sie können es auch verwenden, um Ihre Änderungen zu überprüfen und die Aktivität verschiedener Bots und Bot-Kategorien zu überwachen.

  • JavaScript und SDKs zur Integration mobiler Anwendungen — Sie sollten die SDKs AWS WAF JavaScript und die mobilen SDKs implementieren, wenn Sie die gezielte Schutzstufe der Bot Control-Regelgruppe verwenden. Die gezielten Regeln verwenden Informationen, die von den SDKs in den Client-Token bereitgestellt werden, um die Erkennung bösartiger Bots zu verbessern. Weitere Informationen zu den SDKs finden Sie unter AWS WAF Integration von Client-Anwendungen.

  • Protokollierung und Metriken — Sie können Ihren Bot-Verkehr überwachen und verstehen, wie die von Bot Control verwaltete Regelgruppe Ihren Datenverkehr bewertet und verarbeitet, indem Sie die Daten untersuchen, die für Ihre Web-ACL anhand von AWS WAF Protokollen, Amazon Security Lake und Amazon CloudWatch gesammelt wurden. Die Labels, die Bot Control Ihren Webanfragen hinzufügt, sind in den Daten enthalten. Informationen zu diesen Optionen finden Sie unter AWS WAF Web-ACL-Verkehr protokollierenÜberwachung mit Amazon CloudWatch, und Was ist Amazon Security Lake? .

    Abhängig von Ihren Anforderungen und dem Datenverkehr, den Sie beobachten, möchten Sie Ihre Bot-Control-Implementierung möglicherweise anpassen. Im Folgenden sind einige der am häufigsten verwendeten Optionen aufgeführt.

  • Scope-down-Aussagen — Sie können einen Teil des Datenverkehrs von den Webanfragen ausschließen, die von der von Bot Control verwalteten Regelgruppe ausgewertet werden, indem Sie der Referenzanweisung für die verwaltete Regelgruppe von Bot Control eine Scopedown-Anweisung hinzufügen. Jede verschachtelbare Regelanweisung kann eine Eingrenzungsanweisung sein. Wenn eine Anfrage nicht mit der Scopedown-Aussage übereinstimmt, wird sie als nicht mit der Regelgruppen-Referenzaussage übereinstimmend AWS WAF bewertet, ohne sie anhand der Regelgruppe auszuwerten. Weitere Informationen zu Eingrenzungsanweisungen finden Sie unter Eingrenzungsanweisungen.

    Die Preise für die von Bot Control verwaltete Regelgruppe steigen mit der Anzahl der Webanfragen, die AWS WAF anhand der Regelgruppe ausgewertet werden. Sie können dazu beitragen, diese Kosten zu senken, indem Sie die Anzahl der Anfragen, die die Regelgruppe auswertet, mithilfe einer Scopedown-Erklärung einschränken. Möglicherweise möchten Sie beispielsweise zulassen, dass Ihre Homepage für alle geladen wird, auch für Bots, und dann die Regelgruppenregeln auf Anfragen anwenden, die an Ihre Anwendungs-APIs gehen oder einen bestimmten Inhaltstyp enthalten.

  • Labels und Regeln für den Label-Abgleich — Sie können anpassen, wie die Bot-Control-Regelgruppe mit einem Teil des Bot-Traffics umgeht, den sie anhand der AWS WAF Label-Match-Rule-Anweisung identifiziert. Die Regelgruppe Bot Control fügt Ihren Webanfragen Labels hinzu. Sie können nach der Bot-Control-Regelgruppe Regeln für den Label-Abgleich hinzufügen, die den Bezeichnungen von Bot Control entsprechen, und die Behandlung anwenden, die Sie benötigen. Weitere Informationen zur Bezeichnung und zur Verwendung von Anweisungen zum Abgleich von Bezeichnungen finden Sie unter Regelanweisung für Bezeichnungsübereinstimmung und AWS WAF Labels auf Webanfragen.

  • Benutzerdefinierte Anfragen und Antworten — Sie können benutzerdefinierte Header zu Anfragen hinzufügen, die Sie zulassen, und Sie können benutzerdefinierte Antworten auf Anfragen senden, die Sie blockieren, indem Sie den Label-Abgleich mit den Funktionen für AWS WAF benutzerdefinierte Anfragen und Antworten kombinieren. Weitere Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.