AWS WAF reglas - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS WAF reglas

Una AWS WAF regla define cómo inspeccionar las solicitudes web HTTP (S) y la acción que se debe realizar cuando una solicitud coincide con los criterios de inspección. Defina las reglas únicamente en el contexto de una ACL web o un grupo de reglas.

Las reglas no existen AWS WAF por sí solas. No son AWS recursos y no tienen nombres de recursos de Amazon (ARN). Puede acceder a una regla por su nombre en el grupo de reglas o en la ACL web donde está definida. Para administrar reglas y copiarlas en otras ACL web, use la vista JSON del grupo de reglas o ACL web que contiene la regla. También puede administrarlos mediante el generador de reglas de la AWS WAF consola, que está disponible para las ACL web y los grupos de reglas.

Nombre de la regla

Cada regla requiere un nombre. Evite los nombres que comiencen por AWS y los nombres que se usen para grupos de reglas o reglas que otros servicios administren para usted. Consulte Grupos de reglas proporcionados por otros servicios.

nota

Si cambia el nombre de una regla y desea que el nombre de la métrica de la regla refleje el cambio, también debe actualizar el nombre de la métrica. AWS WAF no actualiza automáticamente el nombre de la métrica de una regla cuando se cambia el nombre de la regla. Puede cambiar el nombre de la métrica al editar la regla en la consola mediante el editor de reglas de JSON. También puede cambiar ambos nombres a través de las API y en cualquier lista de JSON que utilice para definir su ACL web o grupo de reglas.

Instrucción de reglas

Cada regla también requiere una instrucción de regla que defina cómo la regla inspecciona las solicitudes web. Cada regla requiere una instrucción de nivel superior, que puede contener instrucciones anidadas a cualquier profundidad, en función del tipo de regla y de instrucción. Algunas instrucciones de reglas toman conjuntos de criterios. Por ejemplo, puede especificar hasta 10 000 direcciones IP o rangos de direcciones de IP en una regla de coincidencia de IP.

Puede definir reglas que inspeccionen criterios como los siguientes:

  • Scripts que probablemente sean maliciosos. Los atacantes incrustan scripts que pueden aprovechar vulnerabilidades en aplicaciones web. Esto es lo que se conoce como scripting entre sitios (XSS).

  • Direcciones IP o rangos de direcciones de las que procedan las solicitudes.

  • País o ubicación geográfica de donde provienen las solicitudes.

  • Longitud de la parte especificada de la solicitud, como la cadena de consulta.

  • Código SQL que puede ser malicioso. Los atacantes tratan de extraer los datos de su base de datos incrustando código SQL malicioso en una solicitud web. Esto es lo que se conoce como inyección de código SQL.

  • Cadenas que aparecen en la solicitud, por ejemplo, valores que aparecen en el encabezado de User-Agent o cadenas de texto que aparecen en la cadena de consulta. También puede utilizar expresiones regulares (regex) para especificar estas cadenas.

  • Etiquetas que las reglas anteriores de la ACL web agregaron a la solicitud.

Además de las instrucciones con criterios de inspección de solicitudes web, como las de la lista anterior, AWS WAF admite las instrucciones lógicas y NOT que se utilizan para combinar las instrucciones de una regla. AND OR

Por ejemplo, en función de las últimas solicitudes que haya visto de un atacante, puede crear una regla con una instrucción AND lógica que incluya las siguientes instrucciones anidadas:

  • Las solicitudes provienen de 192.0.2.44.

  • Contienen el valor BadBot en el encabezado User-Agent.

  • Parece que incluyan código tipo SQL en la cadena de consulta.

En este caso, todas las instrucciones tienen que dar como resultado una coincidencia para que la instrucción AND de nivel superior coincida.