Falsche positive Ergebnisse mit AWS WAF Bot Control - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Falsche positive Ergebnisse mit AWS WAF Bot Control

Wir haben die Regeln in der von AWS WAF Bot Control verwalteten Regelgruppe sorgfältig ausgewählt, um Fehlalarme zu minimieren. Wir testen die Regeln anhand des globalen Datenverkehrs und überwachen ihre Auswirkungen auf Test-Web-ACLs. Es ist jedoch immer noch möglich, aufgrund von Änderungen der Verkehrsmuster Fehlalarme zu erhalten. Darüber hinaus ist bekannt, dass einige Anwendungsfälle zu Fehlalarmen führen und eine Anpassung an Ihren Web-Traffic erfordern.

Zu den Situationen, in denen Sie möglicherweise auf Fehlalarme stoßen, gehören die folgenden:

  • Mobile Apps verfügen in der Regel über Benutzeragenten, die keine Browser sind. Diese werden von der SignalNonBrowserUserAgent Regel standardmäßig blockiert. Wenn Sie Traffic von mobilen Apps oder anderen legitimen Traffic mit Benutzeragenten erwarten, die keine Browser sind, müssen Sie eine Ausnahme hinzufügen, um dies zuzulassen.

  • Möglicherweise sind Sie auf einen bestimmten Bot-Datenverkehr angewiesen, z. B. für die Überwachung der Betriebszeit, Integrationstests oder Marketing-Tools. Wenn Bot Control den Bot-Datenverkehr, den Sie zulassen möchten, identifiziert und blockiert, müssen Sie dies ändern, indem Sie eigene Regeln hinzufügen. Dies ist zwar nicht für alle Kunden ein falsch-positives Szenario, aber wenn es für Sie gilt, müssen Sie es genauso behandeln wie bei einem falsch positiven Szenario.

  • Die von Bot Control verwaltete Regelgruppe verifiziert Bots anhand der IP-Adressen von AWS WAF. Wenn Sie Bot Control verwenden und verifizierte Bots haben, die durch einen Proxy oder Load Balancer geleitet werden, müssen Sie sie ggf. explizit mit einer benutzerdefinierten Regel zulassen. Informationen zum Erstellen einer benutzerdefinierten Regel dieses Typs finden Sie unter Weitergeleitete IP-Adresse.

  • Eine Bot-Control-Regel mit einer niedrigen globalen Falsch-Positiv-Rate kann sich stark auf bestimmte Geräte oder Anwendungen auswirken. Bei den Tests und der Validierung wurden beispielsweise Anforderungen von Anwendungen mit geringem Datenverkehrsaufkommen oder von weniger verbreiteten Browsern oder Geräten möglicherweise nicht berücksichtigt.

  • Eine Bot-Control-Regel mit einer historisch niedrigen Falsch-Positiv-Rate könnte die Zahl der Falschmeldungen bei gültigem Traffic erhöht haben. Dies könnte auf neue Datenverkehrsmuster oder Anforderungsattribute zurückzuführen sein, die mit gültigem Datenverkehr auftauchen und dazu führen, dass eine Übereinstimmung mit der Regel vorliegt, wo dies vorher nicht der Fall war. Solche Veränderungen können auf Situationen wie folgende zurückzuführen sein:

    • Details des Datenverkehrs, die sich ändern, wenn der Datenverkehr durch Netzwerkanwendungen wie Load Balancer oder Content Distribution Networks (CDN) fließt

    • Neue Veränderungen an den Datenverkehrsdaten, z. B. neue Browser oder neue Versionen von bestehenden Browsern

Informationen zum Umgang mit Fehlalarmen, die Sie möglicherweise von der verwalteten Regelgruppe „ AWS WAF Bot Control“ erhalten, finden Sie in den Anleitungen im folgenden AbschnittTesten und Bereitstellen von AWS WAF Bot Control.