AWS WAF Grupo de reglas de control de bots - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS WAF Grupo de reglas de control de bots

VendorName:AWS, Nombre:AWSManagedRulesBotControlRuleSet, WCU: 50

El grupo de reglas administrado de control de bots proporciona reglas que gestionan las solicitudes de los bots. Los bots pueden consumir un exceso de recursos, distorsionar las métricas empresariales, provocar tiempos de inactividad y realizar actividades malintencionadas.

Niveles de protección

El grupo de reglas administrado de control de bots ofrece dos niveles de protección entre los que puede elegir:

  • Común: detecta una variedad de bots que se identifican a sí mismos, como los sistemas de rastreo web, los motores de búsqueda y los navegadores automatizados. Las protecciones de control de bots de este nivel identifican los bots más comunes mediante técnicas tradicionales de detección de bots, como el análisis de datos de solicitudes estáticas. Las reglas etiquetan el tráfico de estos bots y bloquean los que no pueden verificar.

  • Objetivo: incluye las protecciones de nivel común y añade una detección dirigida para los bots sofisticados que no se identifican a sí mismos. Las protecciones específicas mitigan la actividad de los bots mediante una combinación de límites de tasas, CAPTCHA y desafíos relacionados con el navegador en segundo plano.

    • TGT_: las reglas que proporcionan una protección específica tienen nombres que comienzan por TGT_. Todas las protecciones específicas utilizan técnicas de detección, como la interrogación del navegador, la toma de huellas digitales y la heurística del comportamiento, para identificar el tráfico de bots inapropiado.

    • TGT_ML_: las reglas de protección específicas que utilizan el machine learning tienen nombres que comienzan por TGT_ML_. Estas reglas utilizan un análisis automatizado y de aprendizaje automático de las estadísticas de tráfico del sitio web para detectar comportamientos anómalos indicativos de una actividad de bots distribuida y coordinada. AWS WAF analiza las estadísticas sobre el tráfico de su sitio web, como las marcas horarias, las características del navegador y la URL visitada anteriormente, para mejorar el modelo de aprendizaje automático de Bot Control. Las capacidades de machine learning están habilitadas de forma predeterminada, pero puede deshabilitarlas en la configuración de su grupo de reglas. Cuando el aprendizaje automático está desactivado, AWS WAF no evalúa estas reglas.

Tanto el nivel de protección objetivo como la declaración de reglas AWS WAF basada en la velocidad proporcionan una limitación de la velocidad. Para ver una comparación de las dos opciones, consulte Opciones para limitar las tasas en las reglas basadas en tasas y en las reglas específicas de control de bots.

Consideraciones sobre el uso de este grupo de reglas

Este grupo de reglas forma parte de las protecciones de mitigación de amenazas inteligentes de AWS WAF. Para obtener más información, consulte AWS WAF mitigación inteligente de amenazas.

nota

Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administrado. Para obtener más información, consulte AWS WAF Precios.

Para mantener sus costos bajos y asegurarse de que está gestionando el tráfico web como desea, utilice este grupo de reglas de acuerdo con las instrucciones que se indican en Las prácticas recomendadas para la mitigación inteligente de amenazas.

Actualizamos periódicamente nuestros modelos de aprendizaje automático (ML) para adaptarlos a las reglas basadas en el aprendizaje automático con el nivel de protección específico, a fin de mejorar las predicciones de los bots. Las reglas basadas en el aprendizaje automático tienen nombres que comienzan por. TGT_ML_ Si observas un cambio repentino y sustancial en las predicciones de los bots según estas reglas, ponte en contacto con nosotros a través de tu administrador de cuentas o abre un caso en AWS Support Center.

Etiquetas agregadas por este grupo de reglas

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su ACL web. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetas en las solicitudes web y Etiquetar métricas y dimensiones.

Etiquetas de token

Este grupo de reglas utiliza la administración de AWS WAF tokens para inspeccionar y etiquetar las solicitudes web según el estado de sus AWS WAF tokens. AWS WAF usa tokens para el seguimiento y la verificación de las sesiones del cliente.

Para obtener información sobre los tókenes y su administración, consulte AWS WAF tokens de solicitud web.

Para obtener información sobre los componentes de las etiquetas que se describen aquí, consulte AWS WAF requisitos de nomenclatura y sintaxis de etiquetas.

Etiqueta de sesión de cliente

La etiqueta awswaf:managed:token:id:identifier contiene un identificador único que la administración de AWS WAF tokens utiliza para identificar la sesión del cliente. El identificador puede cambiar, por ejemplo, si el cliente adquiere un nuevo token después de descartar el que estaba utilizando.

nota

AWS WAF no informa de CloudWatch las estadísticas de Amazon para esta etiqueta.

Etiquetas de estado del token: prefijos del espacio de nombres de etiquetas

Las etiquetas de estado del token informan sobre el estado del token y de la información que contiene del desafío y del CAPTCHA.

Cada etiqueta de estado del token comienza con uno de los siguientes prefijos de espacio de nombres:

  • awswaf:managed:token:: Se utiliza para informar sobre el estado general del token y el estado de la información del desafío del token.

  • awswaf:managed:captcha:: Se utiliza para informar sobre el estado de la información del CAPTCHA del token.

Etiquetas de estado del token: nombres de etiquetas

Tras el prefijo, el resto de la etiqueta proporciona información detallada sobre el estado del token:

  • accepted: El token de solicitud está presente y contiene lo siguiente:

    • Una solución válida del desafío o del CAPTCHA.

    • Una marca de tiempo vigente del desafío o del CAPTCHA.

    • Una especificación de dominio válida para la ACL web.

    Ejemplo: la etiqueta awswaf:managed:token:accepted indica que el token de la solicitud web tiene una solución válida y una marca temporal vigente para el desafío, así como un dominio válido.

  • rejected: El token de solicitud está presente, pero no cumple con los criterios de aceptación.

    Junto con la etiqueta rechazada, la administración del token agrega un espacio de nombres y nombre de etiqueta personalizados para indicar el motivo.

    • rejected:not_solved: Al token le falta la solución del desafío o del CAPTCHA.

    • rejected:expired: La marca temporal del desafío o del CAPTCHA del token ha caducado, de acuerdo con los tiempos de inmunidad del token configurado en la ACL web.

    • rejected:domain_mismatch: El dominio del token no coincide con la configuración del dominio del token de su ACL web.

    • rejected:invalid— no se AWS WAF pudo leer el token indicado.

    Ejemplo: las etiquetas awswaf:managed:captcha:rejected y awswaf:managed:captcha:rejected:expired indican que la solicitud se rechazó porque la marca de tiempo del CAPTCHA del token ha superado el tiempo de inmunidad configurado en la ACL web.

  • absent: La solicitud no contiene el token o el administrador del token no ha podido leerlo.

    Ejemplo: la etiqueta awswaf:managed:captcha:absent indica que la solicitud no tiene el token.

Etiquetas de control de bots

Este grupo de reglas administrado para control de bots genera etiquetas con el prefijo del espacio de nombres awswaf:managed:aws:bot-control: seguido del espacio de nombres y el nombre de la etiqueta personalizados. El grupo de reglas puede agregar más de una etiqueta a una solicitud.

Cada etiqueta refleja los resultados de la regla de control de bots:

  • awswaf:managed:aws:bot-control:bot:: información sobre el bot asociado a la solicitud.

    • awswaf:managed:aws:bot-control:bot:name:<name>: el nombre del bot, si hay alguno disponible, por ejemplo, los espacios de nombres personalizados bot:name:slurp, bot:name:googlebot y bot:name:pocket_parser.

    • awswaf:managed:aws:bot-control:bot:category:<category>— La categoría de bot, tal como se define AWS WAF, por ejemplo, en bot:category:search_engine ybot:category:content_fetcher.

    • awswaf:managed:aws:bot-control:bot:organization:<organization>: el publicador del bot, por ejemplo, bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified: se utiliza para indicar un bot que se identifica y que el control de bots ha podido verificar. Se usa para los bots más habituales y deseables, y puede resultar útil si se combina con etiquetas de categorías como bot:category:search_engine o etiquetas de nombres como bot:name:googlebot.

      nota

      El control de bots usa la dirección IP del origen de la solicitud web para ayudar a determinar si un bot está verificado. No puedes configurarlo para que utilice la configuración de IP AWS WAF reenviada para inspeccionar una fuente de direcciones IP diferente. Si ha verificado que los bots se enrutan a través de un proxy o un equilibrador de carga, puede agregar una regla que se ejecute antes que el grupo de reglas de control de bots para ayudarle a solucionar este problema. Configura su nueva regla para usar la dirección IP reenviada y permitir de forma explícita las solicitudes de los bots verificados. Para obtener información acerca de usar direcciones IP reenviadas, consulte Dirección IP reenviada.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified: se utiliza para indicar un bot similar a un bot verificado, pero que los usuarios finales pueden invocar directamente. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified: se utiliza para indicar un bot similar a un bot verificado, pero que utiliza las plataformas de desarrolladores para crear scripts, por ejemplo, Google Apps Script. Las reglas de control de bots consideran que esta categoría de bot es un bot no verificado.

    • awswaf:managed:aws:bot-control:bot:unverified: se usa para indicar un bot que se identifica a sí mismo, por lo que se le puede nombrar y clasificar, pero no publica información que pueda usarse para verificar su identidad de forma independiente. Estos tipos de firmas de bots se pueden falsificar y, por lo tanto, se consideran no verificadas.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> : se utiliza para etiquetas específicas de las protecciones específicas de control de bots.

  • awswaf:managed:aws:bot-control:signal:<signal-details> y awswaf:managed:aws:bot-control:targeted:signal:<signal-details> : se utilizan para proporcionar información adicional sobre la solicitud en algunas situaciones.

    Los siguientes son ejemplos de etiquetas de señal. No es una lista exhaustiva:

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension: Indica la detección de una extensión del navegador que ayuda con la automatización, como Selenium IDE.

      Esta etiqueta se agrega cada vez que un usuario tiene este tipo de extensión instalada, incluso si no la está utilizando activamente. Si implementa una regla de coincidencia de etiquetas para ello, tenga en cuenta la posibilidad de que se produzcan falsos positivos en la lógica de la regla y en la configuración de las acciones. Por ejemplo, puede utilizar una acción CAPTCHA en lugar de Block, o puede combinarla con otras coincidencias de etiquetas para aumentar su confianza de que se está utilizando la automatización.

    • awswaf:managed:aws:bot-control:signal:automated_browser: indica que la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Indica que el AWS WAF token de la solicitud contiene indicadores de que el navegador del cliente podría estar automatizado.

Puede recuperar todas las etiquetas de un grupo de reglas a través de la API llamando al DescribeManagedRuleGroup. Las etiquetas aparecen en la propiedad AvailableLabels de la respuesta.

El grupo de reglas administrado de control de bots aplica etiquetas a un conjunto de bots verificables que suelen estar permitidos. El grupo de reglas no bloquea estos bots verificados. Si lo desea, puede bloquearlos o bloquear un subconjunto de ellos escribiendo una regla personalizada que utilice las etiquetas aplicadas por el grupo de reglas administrado de control de bots. Para obtener más información acerca de esto y ver ejemplos, consulte AWS WAF Control de bots.

Listado de reglas de control de bots

En esta sección se enumeran las reglas de control de bots.

nota

La información que publicamos sobre las reglas en los grupos de reglas de reglas AWS administradas tiene por objeto proporcionarle información suficiente para utilizarlas, pero no proporciona información que los delincuentes puedan utilizar para eludirlas. Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el centro de AWS Support.

Nombre de la regla Descripción
CategoryAdvertising

Inspecciona los bots que se utilizan con fines publicitarios. Por ejemplo, puede utilizar servicios de publicidad de terceros que necesiten acceder a su sitio web mediante programación.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:advertising

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryArchiver

Inspecciona los bots que se utilizan con fines de archivo. Estos bots rastrean la web y capturan contenido con el fin de crear archivos.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:archiver

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryContentFetcher

Comprueba si hay bots que visiten el sitio web de la aplicación en nombre de un usuario, para buscar contenido, como fuentes RSS, o para verificar o validar su contenido.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:content_fetcher

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryEmailClient

Comprueba si hay bots que verifiquen los enlaces de los correos electrónicos que llevan al sitio web de la aplicación. Esto puede incluir bots gestionados por empresas y proveedores de correo electrónico para verificar los enlaces de los correos electrónicos y detectar los correos sospechosos.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:email_client

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryHttpLibrary

Inspecciona las solicitudes generadas por los bots desde las bibliotecas HTTP de varios lenguajes de programación. Estas pueden incluir solicitudes de API que decidas permitir o supervisar.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:http_library

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryLinkChecker

Inspecciona los bots que comprueban si hay enlaces rotos.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:link_checker

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryMiscellaneous

Inspecciona varios bots que no coinciden con otras categorías.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:miscellaneous

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryMonitoring

Inspecciona los bots que se utilizan con fines de monitorización. Por ejemplo, puede usar servicios de monitorización de bots que hagan ping periódicamente al sitio web de su aplicación para monitorizar aspectos como el rendimiento y el tiempo de actividad.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:monitoring

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryScrapingFramework

Inspecciona los bots en los sistemas de rastreo web, que se utilizan para automatizar el rastreo y la extracción de contenido de los sitios web.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:scraping_framework

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySearchEngine

Inspecciona los bots de los motores de búsqueda, que rastrean los sitios web para indexar el contenido y hacer que la información esté disponible para los resultados de los motores de búsqueda.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:search_engine

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySecurity

Inspecciona los bots que escanean las aplicaciones web en busca de vulnerabilidades o que realizan auditorías de seguridad. Por ejemplo, puede utilizar un proveedor de seguridad externo que escanee, monitoree o audite la seguridad de su aplicación web.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:security

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySeo

Inspecciona los bots que se utilizan para la optimización de motores de búsqueda. Por ejemplo, puede usar herramientas de motores de búsqueda que rastreen su sitio para ayudarle a mejorar su posicionamiento entre los motores de búsqueda.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:seo

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategorySocialMedia

Inspecciona los bots que utilizan las plataformas de redes sociales para proporcionar resúmenes de contenido cuando los usuarios comparten su contenido.

Acción de regla; se aplica solo a los bots no verificados: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:social_media

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

CategoryAI

Inspecciona los bots de inteligencia artificial (IA).

Acción de la regla: Block

Etiqueta: awswaf:managed:aws:bot-control:bot:category:ai

SignalAutomatedBrowser

Inspecciona la solicitud en busca de indicadores de que el navegador del cliente podría estar automatizado. Se pueden usar navegadores automatizados para probar o rastrear. Por ejemplo, puede utilizar estos tipos de navegadores para monitorizar o verificar el sitio web de su aplicación.

Acción de la regla: Block

Etiqueta: awswaf:managed:aws:bot-control:signal:automated_browser

SignalKnownBotDataCenter

Inspecciona los indicadores de los centros de datos que suelen utilizar los bots.

Acción de la regla: Block

Etiqueta: awswaf:managed:aws:bot-control:signal:known_bot_data_center

SignalNonBrowserUserAgent

Inspecciona las cadenas de los agentes de usuario que no parecen provenir de un navegador web. Esta categoría puede incluir solicitudes API.

Acción de la regla: Block

Etiqueta: awswaf:managed:aws:bot-control:signal:non_browser_user_agent

TGT_VolumetricIpTokenAbsent

Inspecciona 5 o más solicitudes de un cliente en los últimos 5 minutos que no incluyan un token de desafío válido. Para obtener información acerca de los tokens, consulte AWS WAF tokens de solicitud web.

nota

Es posible que esta regla coincida en una solicitud que tiene un token si a las solicitudes del mismo cliente les han faltado tokens recientemente.

El umbral al que se aplica esta regla puede variar ligeramente debido a la latencia.

Esta regla gestiona los tokens faltantes de manera diferente al etiquetado de los tokens: awswaf:managed:token:absent. El etiquetado de los tokens etiqueta las solicitudes individuales que no tienen un token. Esta regla mantiene un recuento de las solicitudes a las que les falta su token para cada IP de cliente y las compara con los clientes que superan el límite.

Acción de regla, que se aplica solo a los clientes que no son bots verificados: Challenge

Etiqueta: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

TGT_VolumetricSession

Inspecciona un número anormalmente alto de solicitudes de una sesión de cliente en un período de 5 minutos. La evaluación se basa en una comparación con las líneas base volumétricas estándar y se basa en patrones de AWS WAF tráfico históricos.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte AWS WAF tokens de solicitud web.

nota

Esta regla puede tardar 5 minutos en entrar en vigor después de activarla. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico que calcula. AWS WAF

Acción de regla, que se aplica solo a los clientes que no son bots verificados: CAPTCHA

Etiqueta: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high

El grupo de reglas aplica las siguientes etiquetas a las solicitudes de volumen medio y bajo que superan un umbral mínimo. Para estos niveles, la regla no realiza ninguna acción, independientemente de si el cliente está verificado: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium y awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

TGT_SignalAutomatedBrowser

Inspecciona el token de la solicitud en busca de indicadores que el navegador del cliente podría estar automatizado. Para obtener más información, consulte AWS WAF características del token.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte AWS WAF tokens de solicitud web.

Acción de regla, que se aplica solo a los clientes que no son bots verificados: CAPTCHA

Etiqueta: awswaf:managed:aws:bot-control:targeted:signal:automated_browser

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

TGT_SignalBrowserInconsistency

Inspecciona si los datos de interrogación del navegador son inconsistentes. Para obtener más información, consulte AWS WAF características del token.

Esta inspección solamente se aplica cuando la solicitud web tiene un token. Los tokens se agregan a las solicitudes por los SDK de integración de y por las acciones de regla CAPTCHA y Challenge. Para obtener más información, consulte AWS WAF tokens de solicitud web.

Acción de regla, que se aplica solo a los clientes que no son bots verificados: CAPTCHA

Etiqueta: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

TGT_TokenReuseIp

Inspecciona el uso de un único token entre más de 5 direcciones IP distintas.

nota

Los umbrales a los que se aplica esta regla pueden variar ligeramente debido a la latencia. Es posible que algunas solicitudes superen el límite antes de que se aplique la acción de la regla.

Acción de la regla: Count

Etiqueta: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip

TGT_ML_CoordinatedActivityMedium y TGT_ML_CoordinatedActivityHigh

Inspecciona si hay algún comportamiento anómalo coherente con la actividad distribuida y coordinada de los bots. Los niveles de las reglas indican el nivel de confianza de que un grupo de solicitudes participen en un ataque coordinado.

nota

Estas reglas solamente se ejecutan si el grupo de reglas está configurado para usar el machine learning (ML). Para obtener información acerca de cómo configurar esta opción, consulte Añadir el grupo de reglas gestionado por AWS WAF Bot Control a su ACL web.

AWS WAF realiza esta inspección mediante un análisis de aprendizaje automático de las estadísticas de tráfico del sitio web. AWS WAF analiza el tráfico web cada pocos minutos y optimiza el análisis para detectar bots de baja intensidad y larga duración que se distribuyen en muchas direcciones IP.

Es posible que estas reglas coincidan en un número muy reducido de solicitudes antes de determinar que no se está produciendo un ataque coordinado. Por lo tanto, si solo ve una o dos coincidencias, los resultados podrían ser falsos positivos. Sin embargo, si ve muchas coincidencias de estas reglas, es probable que esté siendo víctima de un ataque coordinado.

nota

Estas reglas pueden tardar hasta 24 horas en entrar en vigor si activa las reglas específicas del control de bots con la opción de ML. Bot Control identifica el comportamiento anómalo del tráfico web comparando el tráfico actual con las líneas base de tráfico calculadas. AWS WAF AWS WAF Solo calcula las líneas de base cuando utilizas las reglas específicas de Bot Control con la opción de aprendizaje automático, y establecer líneas de base significativas puede llevar hasta 24 horas.

Actualizamos periódicamente nuestros modelos de aprendizaje automático para adaptarlos a estas reglas, a fin de mejorar las predicciones de los bots. Si observas un cambio repentino y sustancial en las predicciones de los bots que contienen estas reglas, ponte en contacto con tu administrador de cuentas o abre un caso en AWS Support Center.

Acciones de regla, que se aplican solamente a los clientes que no son bots verificados:

  • Media: Count

  • Alta: Count

Etiquetas: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:medium y awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:high

En el caso de los bots verificados, el grupo de reglas no realiza ninguna acción, pero añade el etiquetado de la regla y la etiqueta awswaf:managed:aws:bot-control:bot:verified.

El grupo de reglas también agrega la etiqueta awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low para indicar un nivel de confianza bajo, pero no aplica ninguna regla ni realiza ninguna acción en relación con estas solicitudes.