Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

AWS WAF Grupo de regras do Bot Control

Modo de foco
AWS WAF Grupo de regras do Bot Control - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Esta seção explica o que o grupo de regras gerenciadas do Controle de Bots faz.

VendorName:AWS, Nome:AWSManagedRulesBotControlRuleSet, WCU: 50

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o comando API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.

Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro.

O grupo de regras gerenciadas do Controle de Bots fornece regras que gerenciam solicitações de bots. Os bots podem consumir recursos em excesso, distorcer as métricas de negócios, causar tempo de inatividade e realizar atividades maliciosas.

Níveis de proteção

O grupo de regras gerenciadas do Controle de Bots fornece dois níveis de proteção que você pode escolher:

  • Comum: detecta uma variedade de bots que se identificam automaticamente, como estruturas de raspagem web, mecanismos de pesquisa e navegadores automatizados. As proteções do Controle de Bots nesse nível identificam bots comuns usando técnicas tradicionais de detecção de bots, como análise estática de dados de solicitações. As regras rotulam o tráfego desses bots e bloqueiam aqueles que eles não podem verificar.

  • Direcionado: inclui proteções de nível comum e adiciona detecção direcionada para bots sofisticados que não se identificam. As proteções direcionadas mitigam a atividade dos bots usando uma combinação de limitação de intervalo e CAPTCHA e desafios de navegador em segundo plano.

    • TGT_: as regras que fornecem proteção direcionada têm nomes que começam com TGT_. Todas as proteções direcionadas usam técnicas de detecção, como interrogação do navegador, impressão digital e heurística comportamental, para identificar tráfego incorreto de bots.

    • TGT_ML_: as regras de proteção direcionada que usam machine learning têm nomes que começam com TGT_ML_. Essas regras usam análise automatizada de aprendizado de máquina das estatísticas de tráfego do site para detectar comportamentos anômalos indicativos de atividades de bots distribuídas e coordenadas. AWS WAF analisa estatísticas sobre o tráfego do seu site, como registros de data e hora, características do navegador e URL anterior visitado, para melhorar o modelo de aprendizado de máquina do Bot Control. Os recursos de machine learning são ativados por padrão, mas você pode desativá-los na configuração do grupo de regras. Quando o aprendizado de máquina está desativado, AWS WAF não avalia essas regras.

O nível de proteção desejado e a declaração de regra AWS WAF baseada em taxas fornecem limitação de taxa. Para uma comparação das duas opções, consulte Opções para limitação de intervalo em regras baseadas em intervalos e regras direcionadas do Controle de Bots.

Considerações sobre o uso deste grupo de regras

Esse grupo de regras faz parte das proteções de mitigação de ameaças inteligentes em AWS WAF. Para ter mais informações, consulte Mitigação inteligente de ameaças em AWS WAF.

nota

Você paga taxas adicionais ao usar esse grupo de regras gerenciadas. Para obter mais informações, consulte Preços do AWS WAF.

Para manter seus custos baixos e ter certeza de que você está gerenciando seu tráfego da web como deseja, use esse grupo de regras de acordo com as orientações em Melhores práticas para mitigação inteligente de ameaças em AWS WAF.

Atualizamos periodicamente nossos modelos de machine learning (ML) para as regras baseadas em ML do nível de proteção direcionado, a fim de melhorar as previsões de bots. As regras baseadas em ML têm nomes que começam com TGT_ML_. Se você notar uma mudança repentina e substancial nas previsões de bots feitas por essas regras, entre em contato conosco por meio de seu gerente de conta ou abra um caso no Center AWS Support.

Rótulos adicionados por esse grupo de regras

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos de acordo com CloudWatch as métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

rótulos de token

Esse grupo de regras usa o gerenciamento de AWS WAF tokens para inspecionar e rotular solicitações da web de acordo com o status de seus AWS WAF tokens. AWS WAF usa tokens para rastreamento e verificação da sessão do cliente.

Para obter informações sobre os tokens e sobre o gerenciamento de token, consulte Uso de tokens na mitigação AWS WAF inteligente de ameaças.

Para obter informações sobre os componentes do rótulo descritos aqui, consulte Sintaxe de rótulos e requisitos de nomenclatura em AWS WAF.

Rótulo de sessão do cliente

O rótulo awswaf:managed:token:id:identifier contém um identificador exclusivo que o gerenciamento de AWS WAF tokens usa para identificar a sessão do cliente. O identificador pode ser alterado se o cliente adquirir um novo token, por exemplo, após descartar o token que estava usando.

nota

AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.

Etiqueta de impressão digital do navegador

O rótulo awswaf:managed:token:fingerprint:fingerprint-identifier contém um identificador robusto de impressão digital do navegador que o gerenciamento de AWS WAF tokens calcula a partir de vários sinais do navegador do cliente. Esse identificador permanece o mesmo em várias tentativas de aquisição de tokens. O identificador de impressão digital não é exclusivo de um único cliente.

nota

AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.

Rótulos de status do token: prefixos de namespace para os rótulos

Os rótulos de status do token informam sobre o status do token e sobre as informações de desafio e de CAPTCHA que ele contém.

Cada rótulo de status do token começa com um dos seguintes prefixos de namespace:

  • awswaf:managed:token:: usado para relatar o status geral do token e para informar o status das informações de desafio do token.

  • awswaf:managed:captcha:: usado para relatar o status das informações de CAPTCHA do token.

Rótulos de status do token: nomes de rótulos

Na sequência do prefixo, o restante do rótulo fornece informações detalhadas sobre o status do token:

  • accepted: o token de solicitação está presente e contém o seguinte:

    • Uma solução de desafio ou de CAPTCHA válida.

    • Um carimbo de data/hora de desafio ou de CAPTCHA não expirado.

    • Uma especificação de domínio válida para a ACL da Web.

    Exemplo: o rótulo awswaf:managed:token:accepted indica que o token de solicitações da Web tem uma solução de desafio válida, um carimbo de data/hora de desafio não expirado e um domínio válido.

  • rejected: o token de solicitação está presente, mas não atende aos critérios de aceitação.

    Em conjunto com o rótulo rejeitado, o gerenciamento de token adiciona um namespace e um nome de rótulo personalizado para indicar o motivo.

    • rejected:not_solved: a solução de desafio ou de CAPTCHA está ausente no token.

    • rejected:expired: o carimbo de data/hora de desafio ou de CAPTCHA expirou no token, de acordo com os tempos de imunidade de token configurados pela sua ACL da Web.

    • rejected:domain_mismatch: o domínio do token não corresponde à configuração de domínio do token da sua ACL da Web.

    • rejected:invalid— não AWS WAF consegui ler o token indicado.

    Exemplo: os rótulos awswaf:managed:captcha:rejected awswaf:managed:captcha:rejected:expired juntos indicam que a solicitação não tinha uma solução de CAPTCHA válida porque o carimbo de data/hora do CAPTCHA no token excedeu o tempo de imunidade do token CAPTCHA configurado na ACL da web.

  • absent: a solicitação não tem o token ou o gerenciador de token não conseguiu realizar a leitura dele.

    Exemplo: o rótulo awswaf:managed:captcha:absent indica que a solicitação não tem o token.

Rótulos do Controle de Bots

O grupo de regras gerenciadas do Controle de Bots gera rótulos com o awswaf:managed:aws:bot-control: do prefixo do namespace seguido pelo namespace personalizado e pelo nome do rótulo. O grupo de regras pode adicionar mais de um rótulo a uma solicitação.

Cada rótulo reflete as descobertas de regras do Controle de Bots:

  • awswaf:managed:aws:bot-control:bot:: informações sobre o bot associado à solicitação.

    • awswaf:managed:aws:bot-control:bot:name:<name>: o nome do bot, se houver um disponível, por exemplo, os namespaces personalizados bot:name:slurp, bot:name:googlebot, e bot:name:pocket_parser.

    • awswaf:managed:aws:bot-control:bot:category:<category>— A categoria de bot, conforme definida por AWS WAF, por exemplo, bot:category:search_engine bot:category:content_fetcher e.

    • awswaf:managed:aws:bot-control:bot:organization:<organization>: o publicador do bot, por exemplo, bot:organization:google.

    • awswaf:managed:aws:bot-control:bot:verified: usado para indicar um bot que se identifica e que o Controle de Bots conseguiu verificar. Isso é usado para bots comuns desejáveis e pode ser útil quando combinado com rótulos de categoria como bot:category:search_engine ou rótulos de nome como bot:name:googlebot.

      nota

      O Controle de Bots usa o endereço IP da origem da solicitação da web para ajudar a determinar se um bot foi verificado. Você não pode configurá-lo para usar a configuração de IP AWS WAF encaminhado para inspecionar uma fonte de endereço IP diferente. Se você verificou bots que fazem roteamento por meio de um proxy ou balanceador de carga, você pode adicionar uma regra que é executada antes do grupo de regras do Controle de bots para ajudar com isso. Configure sua nova regra para usar o endereço IP encaminhado e permitir explicitamente as solicitações dos bots verificados. Para obter mais informações sobre utilizar endereços IP encaminhados, consulte Usando endereços IP encaminhados em AWS WAF.

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified: usado para indicar um bot semelhante a um bot verificado, mas que pode ser invocado diretamente pelos usuários finais. Essa categoria de bot é tratada pelas regras do Controle de Bots como um bot não verificado.

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified: usado para indicar um bot semelhante a um bot verificado, mas usado por plataformas de desenvolvedores para criação de scripts, por exemplo, o Google Apps Script. Essa categoria de bot é tratada pelas regras do Controle de Bots como um bot não verificado.

    • awswaf:managed:aws:bot-control:bot:unverified: usado para indicar um bot que se identifica, para que possa ser nomeado e categorizado, mas que não publica informações que possam ser usadas para verificar sua identidade de forma independente. Esses tipos de assinaturas de bots podem ser falsificados e, portanto, tratados como não verificados.

  • awswaf:managed:aws:bot-control:targeted:<additional-details> : usado para rótulos específicos das proteções direcionadas do Controle de Bots.

  • awswaf:managed:aws:bot-control:signal:<signal-details> e awswaf:managed:aws:bot-control:targeted:signal:<signal-details> : usados para fornecer informações adicionais sobre a solicitação em algumas situações.

    Veja a seguir exemplos de rótulos de sinal. Esta não é uma lista completa:

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>: indica um provedor de serviços de nuvem (CSP) para a solicitação. Exemplos CSPs incluem aws a infraestrutura da Amazon Web Services, gcp a infraestrutura do Google Cloud Platform (GCP), azure os serviços em nuvem do Microsoft Azure e oracle os serviços do Oracle Cloud.

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension: indica a detecção de uma extensão para navegador que auxilia na automação, como o Selenium IDE.

      Este rótulo é adicionado sempre que um usuário tem esse tipo de extensão instalado, mesmo que não a esteja usando ativamente. Se você implementar uma regra de correspondência de rótulos para este caso, esteja ciente da possibilidade de obter falsos positivos na lógica da sua regra e nas configurações de ações. Por exemplo, você pode usar um CAPTCHA ação em vez de Block ou você pode combinar essa correspondência de etiqueta com outras correspondências de etiquetas, para aumentar sua confiança de que a automação está em uso.

    • awswaf:managed:aws:bot-control:signal:automated_browser: indica que a solicitação contém indicadores de que o navegador do cliente pode ser automatizado.

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser— Indica que o AWS WAF token da solicitação contém indicadores de que o navegador do cliente pode ser automatizado.

Você pode recuperar todos os rótulos de um grupo de regras por meio da API chamando DescribeManagedRuleGroup. Os rótulos estão listados na propriedade AvailableLabels na resposta.

O grupo de regras gerenciadas do Controle de Bots aplica rótulos a um conjunto de bots verificáveis que geralmente são permitidos. O grupo de regras não bloqueia esses bots verificados. Se quiser, você pode bloqueá-los ou um subconjunto deles escrevendo uma regra personalizada que usa os rótulos aplicados pelo grupo de regras gerenciadas do Controle de Bots. Para obter mais informações sobre isso e exemplos, consulte AWS WAF Controle de bots.

Lista de regras do Controle de Bots

Esta seção lista as regras de Controle de Bots.

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o comando API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.

Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro.

Nome da regra Descrição
CategoryAdvertising

Inspeciona os bots usados para fins publicitários. Por exemplo, você pode usar serviços de publicidade de terceiros que precisam acessar seu site de forma programática.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:advertising e awswaf:managed:aws:bot-control:CategoryAdvertising

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryArchiver

Inspeciona os bots usados para fins de arquivamento. Esses bots vasculham a Web e capturam conteúdo com o objetivo de criar arquivos.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:archiver e awswaf:managed:aws:bot-control:CategoryArchiver

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryContentFetcher

Inspeciona os bots que visitam o site do aplicativo em nome de um usuário, para buscar conteúdo, como feeds RSS, ou para verificar ou validar seu conteúdo.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:content_fetcher e awswaf:managed:aws:bot-control:CategoryContentFetcher

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryEmailClient

Inspeciona bots que verificam links em e-mails que apontam para o site do aplicativo. Isso pode incluir bots administrados por empresas e provedores de e-mail para verificar links em e-mails e sinalizar e-mails suspeitos.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:email_client e awswaf:managed:aws:bot-control:CategoryEmailClient

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryHttpLibrary

Inspeciona as solicitações geradas por bots das bibliotecas HTTP de várias linguagens de programação. Isso pode incluir solicitações de API que você opta por permitir ou monitorar.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:http_library e awswaf:managed:aws:bot-control:CategoryHttpLibrary

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryLinkChecker

Inspeciona os bots que verificam se há links quebrados.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:link_checker e awswaf:managed:aws:bot-control:CategoryLinkChecker

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryMiscellaneous

Inspeciona bots diversos que não correspondem a outras categorias.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:miscellaneous e awswaf:managed:aws:bot-control:CategoryMiscellaneous

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryMonitoring

Inspeciona os bots usados para fins de monitoramento. Por exemplo, você pode usar serviços de monitoramento de bots que pingam periodicamente o site do seu aplicativo para monitorar coisas como desempenho e tempo de atividade.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:monitoring e awswaf:managed:aws:bot-control:CategoryMonitoring

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryScrapingFramework

Inspeciona bots de estruturas de raspagem web, que são usadas para automatizar o crawling e a extração de conteúdo de sites.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:scraping_framework e awswaf:managed:aws:bot-control:CategoryScrapingFramework

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategorySearchEngine

Inspeciona os bots dos mecanismos de pesquisa, que rastreiam sites para indexar o conteúdo e disponibilizar as informações para os resultados dos mecanismos de pesquisa.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:search_engine e awswaf:managed:aws:bot-control:CategorySearchEngine

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategorySecurity

Inspeciona bots que examinam vulnerabilidades em aplicativos da web ou que realizam auditorias de segurança. Por exemplo, você pode usar um fornecedor de segurança terceirizado que escaneia, monitora ou audita a segurança do seu aplicativo da web.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:security e awswaf:managed:aws:bot-control:CategorySecurity

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategorySeo

Inspeciona os bots usados para otimização de mecanismos de pesquisa. Por exemplo, você pode usar ferramentas de mecanismos de pesquisa que rastreiam seu site para ajudá-lo a melhorar sua classificação nos mecanismos de pesquisa.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:seo e awswaf:managed:aws:bot-control:CategorySeo

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategorySocialMedia

Inspeciona os bots usados pelas plataformas de mídia social para fornecer resumos de conteúdo quando os usuários compartilham seu conteúdo.

Ação de regra, aplicada somente a bots não verificados: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:social_media e awswaf:managed:aws:bot-control:CategorySocialMedia

Para bots verificados, o grupo de regras não faz a correspondência com essa regra e não realiza nenhuma ação, mas adiciona o nome do bot e o rótulo da regra mais o rótulo awswaf:managed:aws:bot-control:bot:verified.

CategoryAI

Inspeciona bots de inteligência artificial (IA).

nota

Essa regra aplica a ação a todas as correspondências, independentemente de os bots serem verificados ou não verificados.

Ação da regra: Block

Rótulos: awswaf:managed:aws:bot-control:bot:category:ai e awswaf:managed:aws:bot-control:CategoryAI

Para bots verificados, o grupo de regras corresponde a essa regra e executa uma ação. Além disso, ele adiciona o nome do bot e o rótulo da categoria, o rótulo da regra e o rótulo awswaf:managed:aws:bot-control:bot:verified.

SignalAutomatedBrowser

Inspeciona solicitações que não são de bots verificados em busca de indicadores de que o navegador do cliente pode ser automatizado. Navegadores automatizados podem ser usados para testes ou extração. Por exemplo, você pode usar esses tipos de navegadores para monitorar ou verificar o site do seu aplicativo.

Ação da regra: Block

Rótulos: awswaf:managed:aws:bot-control:signal:automated_browser e awswaf:managed:aws:bot-control:SignalAutomatedBrowser

Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra.

SignalKnownBotDataCenter

Inspeciona solicitações que não são de bots verificados em busca de indicadores de datacenters que normalmente são usados por bots.

Ação da regra: Block

Rótulos: awswaf:managed:aws:bot-control:signal:known_bot_data_center e awswaf:managed:aws:bot-control:SignalKnownBotDataCenter

Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra.

SignalNonBrowserUserAgent

Inspeciona solicitações que não são de bots verificados em busca de strings do atendente do usuário que não parecem ser de um navegador da Web. Essa categoria pode incluir solicitações de API.

Ação da regra: Block

Rótulos: awswaf:managed:aws:bot-control:signal:non_browser_user_agent e awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

Para bots verificados, o grupo de regras não corresponde a essa regra e não aplica nenhum sinal ou rótulo de regra.

TGT_VolumetricIpTokenAbsent

Inspeciona solicitações que não são de bots verificados em busca de 5 ou mais solicitações de um único cliente nos últimos 5 minutos que não incluem um token de desafio válido. Para mais informações sobre tokens, consulte Uso de tokens na mitigação AWS WAF inteligente de ameaças.

nota

É possível que essa regra corresponda a uma solicitação que tenha um token se as solicitações do mesmo cliente tiverem perdido tokens recentemente.

O limite aplicado por essa regra pode variar um pouco devido à latência.

Essa regra trata os tokens ausentes de forma diferente da rotulagem do token: awswaf:managed:token:absent. A rotulagem do token rotula solicitações individuais sem um token. Essa regra mantém uma contagem de solicitações sem token para cada IP do cliente e corresponde com os clientes que ultrapassam o limite.

Ação da regra: Challenge

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent e awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

Inspeciona solicitações que não são de bots verificados em busca das solicitações que não incluem um token de desafio válido. Para mais informações sobre tokens, consulte Uso de tokens na mitigação AWS WAF inteligente de ameaças.

Ação da regra: Count

Rótulos: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

Inspeciona um número anormalmente alto de solicitações que não são de bots verificados em busca de uma sessão de um único cliente em uma janela de 5 minutos. A avaliação é baseada em uma comparação com as linhas de base volumétricas padrão que se AWS WAF mantêm usando padrões históricos de tráfego.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA and Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças.

nota

Essa regra pode levar 5 minutos para entrar em vigor depois que você a habilitar. O Bot Control identifica um comportamento anômalo em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego computadas. AWS WAF

Ação da regra: CAPTCHA

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high e awswaf:managed:aws:bot-control:TGT_VolumetricSession

O grupo de regras aplica os seguintes rótulos às solicitações de volume médio e menor que estão acima de um limite mínimo. Para esses níveis, a regra não executa nenhuma ação, independentemente de o cliente ser verificado: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium e awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low.

TGT_VolumetricSessionMaximum

Inspeciona um número anormalmente alto de solicitações que não são de bots verificados em busca de uma sessão de um único cliente em uma janela de 5 minutos. A avaliação é baseada em uma comparação com as linhas de base volumétricas padrão que se AWS WAF mantêm usando padrões históricos de tráfego.

Essa regra indica a máxima confiança na avaliação.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA and Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças.

nota

Essa regra pode levar 5 minutos para entrar em vigor depois que você a habilitar. O Bot Control identifica um comportamento anômalo em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego computadas. AWS WAF

Ação da regra: Block

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum e awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

Inspeciona os tokens de solicitações que não são de bots verificados em busca de indicadores de que o navegador do cliente pode ser automatizado. Para obter mais informações, consulte AWS WAF características do token.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA and Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças.

Ação da regra: CAPTCHA

Rótulos: awswaf:managed:aws:bot-control:targeted:signal:automated_browser e awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

Inspeciona as solicitações que não são de bots verificados que indicam a presença de uma extensão de navegador que ajuda na automação, como Selenium IDE. Esta regra é correspondente sempre que um usuário tem esse tipo de extensão instalada, mesmo que não a esteja usando ativamente.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA and Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças.

Ação da regra: CAPTCHA

Rótulos: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension e awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

Inspeciona solicitações que não são de bots verificados em busca de dados de interrogação de navegador inconsistentes. Para obter mais informações, consulte AWS WAF características do token.

Essa inspeção só se aplica quando a solicitação da web tem um token. Os tokens são adicionados às solicitações pela integração do aplicativo SDKs e pelas ações da regra CAPTCHA and Challenge. Para obter mais informações, consulteUso de tokens na mitigação AWS WAF inteligente de ameaças.

Ação da regra: CAPTCHA

Rótulos: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency e awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

Inspeciona solicitações que não são de bots verificados em busca de comportamentos anômalos que sejam consistentes com atividades de bot distribuídas e coordenadas. Os níveis das regras indicam o nível de confiança de que um grupo de solicitações participa de um ataque coordenado.

nota

Essas regras só são executadas se o grupo de regras estiver configurado para usar machine learning (ML). Para obter informações sobre como configurar essa opção, consulte Adicionar o grupo de regras gerenciadas do AWS WAF Bot Control à sua ACL da web.

nota

Os limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

AWS WAF realiza essa inspeção por meio da análise de aprendizado de máquina das estatísticas de tráfego do site. AWS WAF analisa o tráfego da web a cada poucos minutos e otimiza a análise para a detecção de bots de baixa intensidade e longa duração que são distribuídos em vários endereços IP.

Essas regras podem corresponder a um número muito pequeno de solicitações antes de determinar que um ataque coordenado não está em andamento. Portanto, se você ver apenas uma ou duas correspondências, os resultados podem ser falsos positivos. No entanto, se você vê muitas correspondências saindo dessas regras, provavelmente está enfrentando um ataque coordenado.

nota

Essas regras podem levar até 24 horas para entrarem em vigor depois que você ativar as regras direcionadas do Controle de Bots com a opção de ML. O Bot Control identifica um comportamento anômalo em seu tráfego na web comparando o tráfego atual com as linhas de base de tráfego que foram computadas. AWS WAF AWS WAF só calcula as linhas de base enquanto você usa as regras específicas do Bot Control com a opção ML, e pode levar até 24 horas para estabelecer linhas de base significativas.

Atualizamos periodicamente nossos modelos de machine learning para essas regras, para melhorar as previsões de bots. Se você notar uma mudança repentina e substancial nas previsões de bots feitas por essas regras, entre em contato com gerente de conta ou abra um caso no AWS Support Center.

Ações de regra:

  • Baixo: Challenge

  • Médio: CAPTCHA

  • Alto: CAPTCHA

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|high e awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

Inspeciona solicitações que não são de bots verificados para o uso de um único token entre vários IPs nos últimos 5 minutos. Cada nível tem um limite no número de distintos IPs:

  • Baixo: mais de 3

  • Médio: mais de 4

  • Alto: mais de 8

nota

Os limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

Ações de regra:

  • Baixo: Count

  • Médio: CAPTCHA

  • Alto: Block

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

Inspeciona solicitações que não são de bots verificados em busca de um token único entre vários países nos últimos 5 minutos. Cada nível tem um limite no número de países distintos:

  • Baixo: mais de 1

  • Médio: mais de 2

  • Alto: mais de 3

nota

Os limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

Ações de regra:

  • Baixo: Count

  • Médio: CAPTCHA

  • Alto: Block

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

Inspeciona solicitações que não são de bots verificados para o uso de um único token em vários números de sistema autônomo de rede (ASNs) nos últimos 5 minutos. Cada nível tem um limite no número de distintos ASNs:

  • Baixo: mais de 1

  • Médio: mais de 2

  • Alto: mais de 3

nota

Os limites aplicados por essas regras podem variar um pouco devido à latência. Algumas solicitações podem ultrapassar o limite antes que a ação de regra seja aplicada.

Ações de regra:

  • Baixo: Count

  • Médio: CAPTCHA

  • Alto: Block

Rótulos: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|high e awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.