

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Teknik untuk kontrol bot
<a name="techniques"></a>

Tujuan utama mitigasi bot adalah membatasi dampak negatif dari aktivitas bot otomatis pada situs web, layanan, dan aplikasi organisasi. Teknologi dan teknik yang digunakan tergantung pada jenis lalu lintas atau aktivitas yang ingin Anda pertahankan. Memahami aplikasi dan lalu lintasnya adalah kunci untuk mencapai hal ini. Untuk informasi lebih lanjut tentang di mana harus memulai, lihat [Pedoman untuk memantau strategi kontrol bot Anda](monitoring.md) bagian dalam panduan ini.

Secara umum, kontrol yang disediakan solusi mitigasi bot dapat dikelompokkan ke dalam kategori tingkat tinggi berikut: statis, identifikasi klien, dan analisis lanjutan. Gambar berikut menunjukkan berbagai teknik yang tersedia dan bagaimana mereka dapat digunakan tergantung pada kompleksitas aktivitas bot. Ini menyoroti bagaimana basis, atau mitigasi terluas, dapat diperoleh melalui penggunaan kontrol statis, seperti izinkan daftar dan pemeriksaan intrinsik. Bagian terkecil dari bot selalu yang paling canggih, dan mengurangi bot ini membutuhkan teknologi yang lebih maju dan kombinasi kontrol.



![\[Ketika kompleksitas bot meningkat, begitu juga kompleksitas dan kecanggihan teknik mitigasi.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/bot-control/images/bot-mitigation-techniques.png)


Selanjutnya, panduan ini mengeksplorasi setiap kategori dan tekniknya. Ini juga menjelaskan opsi yang tersedia [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)untuk mengimplementasikan kontrol ini:
+ [Kontrol statis untuk mengelola bot](static-controls.md)
+ [Kontrol identifikasi klien untuk mengelola bot](client-identification-controls.md)
+ [Kontrol analisis lanjutan untuk mengelola bot](advanced-analysis-controls.md)

# Kontrol statis untuk mengelola bot
<a name="static-controls"></a>

Untuk mengambil tindakan, *kontrol statis* mengevaluasi informasi statis dari permintaan HTTP (S), seperti alamat IP atau header-nya. Kontrol ini dapat berguna untuk aktivitas bot buruk dengan kecanggihan rendah atau untuk lalu lintas bot menguntungkan yang diharapkan yang perlu diverifikasi dan dikelola. Teknik kontrol statis meliputi: izinkan daftar, kontrol berbasis IP, dan pemeriksaan intrinsik.

## Izinkan daftar
<a name="allow-listing"></a>

Izinkan daftar adalah kontrol yang memungkinkan lalu lintas ramah yang teridentifikasi melalui kontrol mitigasi bot yang ada. Ada berbagai cara untuk mencapai ini. Yang paling sederhana adalah dengan menggunakan aturan yang [cocok dengan satu set alamat IP](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-forwarded-ip-address.html) atau kondisi kecocokan serupa. Ketika permintaan cocok dengan aturan yang diatur ke `Allow` tindakan, itu tidak dievaluasi oleh aturan berikutnya. Dalam beberapa kasus, Anda hanya perlu mencegah aturan tertentu agar tidak ditindaklanjuti; dengan kata lain, Anda perlu mengizinkan daftar untuk satu aturan tetapi tidak semua aturan. Ini adalah skenario umum untuk menangani positif palsu untuk aturan. Izinkan daftar dianggap sebagai aturan cakupan luas. Untuk mengurangi potensi negatif palsu, kami sarankan Anda memasangkannya dengan opsi lain yang lebih terperinci, seperti kecocokan jalur atau header.

## Kontrol berbasis IP
<a name="ip-based-controls"></a>

### Blok alamat IP tunggal
<a name="ip-address-blocks"></a>

Alat yang umum digunakan untuk mengurangi dampak bot adalah membatasi permintaan dari satu pemohon. Contoh paling sederhana adalah memblokir alamat IP sumber lalu lintas jika permintaannya berbahaya atau volumenya tinggi. Ini menggunakan [aturan pencocokan set AWS WAF IP](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-ipset-match.html) untuk mengimplementasikan blok berbasis IP. Aturan-aturan ini cocok pada alamat IP dan menerapkan tindakan`Block`,`Challenge`, atau`CAPTCHA`. Anda dapat menentukan kapan terlalu banyak permintaan yang masuk dari alamat IP dengan melihat Content Delivery Network (CDN), firewall aplikasi web, atau log aplikasi dan layanan. Namun, dalam banyak kasus, kontrol ini tidak praktis tanpa otomatisasi.

Mengotomatiskan daftar blok alamat IP AWS WAF biasanya dilakukan dengan aturan berbasis tarif. Untuk informasi selengkapnya, lihat [Aturan berbasis tarif](#rate-based-rules) dalam panduan ini. Anda juga dapat menerapkan [Otomatisasi Keamanan untuk AWS WAF](https://docs.aws.amazon.com/solutions/latest/security-automations-for-aws-waf/welcome.html) solusi. Solusi ini secara otomatis memperbarui daftar alamat IP untuk diblokir, dan AWS WAF aturan menolak permintaan yang cocok dengan alamat IP tersebut.

Salah satu cara untuk mengenali serangan bot adalah jika banyak permintaan dari alamat IP yang sama berfokus pada sejumlah kecil halaman web. Ini menunjukkan bahwa bot tersebut membuang harga atau berulang kali mencoba login yang gagal pada persentase tinggi. Anda dapat membuat otomatisasi yang segera mengenali pola ini. Otomatisasi memblokir alamat IP, yang mengurangi kemanjuran serangan dengan mengidentifikasi dan menguranginya dengan cepat. Memblokir alamat IP tertentu kurang efektif ketika penyerang memiliki banyak koleksi alamat IP untuk meluncurkan serangan dari atau ketika perilaku menyerang sulit dikenali dan dipisahkan dari lalu lintas normal. 

### Reputasi alamat IP
<a name="ip-address-reputation"></a>

*Layanan reputasi IP* menyediakan intelijen yang membantu mengevaluasi kepercayaan alamat IP. Kecerdasan ini umumnya diturunkan dengan menggabungkan informasi terkait IP dari aktivitas masa lalu dari alamat IP tersebut. Aktivitas sebelumnya membantu menunjukkan seberapa besar kemungkinan alamat IP menghasilkan permintaan berbahaya. Data ditambahkan ke daftar terkelola yang melacak perilaku alamat IP.

Alamat IP anonim adalah kasus khusus reputasi alamat IP. Alamat IP sumber berasal dari sumber yang diketahui dari alamat IP yang mudah diperoleh, seperti mesin virtual berbasis cloud, atau dari proxy, seperti penyedia VPN yang dikenal atau node Tor. [Daftar reputasi IP AWS WAF Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-ip-rep.html#aws-managed-rule-groups-ip-rep-amazon) dan grup aturan terkelola [daftar IP Anonim](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-ip-rep.html#aws-managed-rule-groups-ip-rep-anonymous) menggunakan intelijen ancaman internal Amazon untuk membantu mengidentifikasi alamat IP ini.

Kecerdasan yang disediakan oleh daftar terkelola ini dapat membantu Anda bertindak berdasarkan aktivitas yang diidentifikasi dari sumber-sumber ini. Berdasarkan kecerdasan ini, Anda dapat membuat aturan yang secara langsung memblokir lalu lintas atau aturan yang membatasi jumlah permintaan (seperti aturan berbasis tarif). Anda juga dapat menggunakan kecerdasan ini untuk mengevaluasi sumber lalu lintas dengan menggunakan aturan dalam `COUNT` mode. Ini memeriksa kriteria kecocokan dan menerapkan label yang dapat Anda gunakan untuk membuat aturan khusus.

### Aturan berbasis tarif
<a name="rate-based-rules"></a>

Aturan berbasis tarif dapat menjadi alat yang berharga untuk skenario tertentu. Misalnya, aturan berbasis tarif efektif ketika lalu lintas bot mencapai volume tinggi dibandingkan dengan pengguna dalam pengidentifikasi sumber daya seragam sensitif (URIs) atau ketika volume lalu lintas mulai mempengaruhi operasi normal. Pembatasan tarif dapat menjaga permintaan pada tingkat yang dapat dikelola dan membatasi serta mengontrol akses. AWS WAF dapat menerapkan aturan pembatasan laju dalam [daftar kontrol akses web (web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dengan menggunakan pernyataan aturan berbasis [tarif](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html). Pendekatan yang disarankan saat menggunakan aturan berbasis tarif adalah dengan menyertakan aturan menyeluruh yang mencakup seluruh situs, aturan khusus URI, dan aturan berbasis tingkat reputasi IP. Aturan berbasis tingkat reputasi IP menggabungkan kecerdasan reputasi alamat IP dengan fungsionalitas pembatas kecepatan.

Untuk seluruh situs, aturan berbasis tingkat reputasi IP selimut menciptakan langit-langit yang mencegah bot yang tidak canggih membanjiri situs dari sejumlah kecil. IPs Pembatasan tarif sangat disarankan untuk melindungi URIs yang memiliki biaya atau dampak tinggi, seperti halaman login atau pembuatan akun.

Aturan pembatas tingkat dapat memberikan lapisan pertahanan pertama yang hemat biaya. Anda dapat menggunakan aturan yang lebih canggih untuk melindungi sensitif URIs. Aturan berbasis tingkat khusus URI dapat membatasi dampak pada halaman penting atau APIs yang memengaruhi backend, seperti akses basis data. Mitigasi lanjutan untuk melindungi tertentu URIs, yang dibahas nanti dalam panduan ini, sering menimbulkan biaya tambahan, dan aturan berbasis tarif khusus URI ini dapat membantu Anda mengendalikan biaya. Untuk informasi selengkapnya tentang aturan berbasis tarif yang umum direkomendasikan, lihat [Tiga aturan AWS WAF berbasis tarif paling penting](https://aws.amazon.com/blogs/security/three-most-important-aws-waf-rate-based-rules/) di Blog Keamanan. AWS Dalam beberapa situasi, akan berguna untuk membatasi jenis permintaan apa yang dievaluasi oleh aturan berbasis tarif. Anda dapat menggunakan [pernyataan cakupan ke bawah](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-scope-down-statements.html) untuk, misalnya, membatasi aturan berbasis tarif berdasarkan wilayah geografis alamat IP sumber.

AWS WAF menawarkan kemampuan canggih untuk aturan berbasis tarif melalui penggunaan kunci [agregasi](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based-aggregation-instances.html). Dengan fungsi ini, Anda dapat mengonfigurasi aturan berbasis tarif untuk menggunakan berbagai kunci agregasi dan kombinasi tombol lainnya, selain dari alamat IP sumber. Misalnya, sebagai kombinasi tunggal, Anda dapat menggabungkan permintaan berdasarkan alamat IP yang diteruskan, metode HTTP, dan argumen kueri. Ini membantu Anda mengonfigurasi aturan yang lebih halus untuk mitigasi lalu lintas volumetrik yang canggih.

## Pemeriksaan intrinsik
<a name="intrinsic-checks"></a>

*Pemeriksaan intrinsik* adalah berbagai jenis validasi internal atau inheren atau verifikasi dalam suatu sistem atau proses. Untuk kontrol bot, AWS WAF lakukan pemeriksaan intrinsik dengan memvalidasi bahwa informasi yang dikirim dalam permintaan cocok dengan sinyal sistem. Misalnya, ia melakukan pencarian DNS terbalik dan verifikasi sistem lainnya. Beberapa permintaan otomatis diperlukan, seperti permintaan terkait SEO. Izinkan daftar adalah cara untuk mengizinkan bot yang baik dan diharapkan lewat. Namun terkadang, bot jahat meniru bot yang bagus, dan sulit untuk memisahkannya. AWS WAF menyediakan metode untuk mencapai ini melalui [grup aturan Kontrol AWS WAF Bot](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-bot.html) terkelola. Aturan dalam grup ini memberikan verifikasi bahwa bot yang diidentifikasi sendiri adalah siapa yang mereka katakan. AWS WAF memeriksa rincian permintaan terhadap pola bot yang diketahui, dan juga melakukan pencarian DNS terbalik dan verifikasi objektif lainnya.

# Kontrol identifikasi klien untuk mengelola bot
<a name="client-identification-controls"></a>

Jika lalu lintas terkait serangan tidak dapat dengan mudah dikenali melalui atribut statis, maka deteksi harus dapat secara akurat mengidentifikasi klien yang membuat permintaan. Misalnya, aturan berbasis tarif seringkali lebih efektif dan lebih sulit untuk dihindari ketika atribut yang dibatasi tarif khusus aplikasi, seperti cookie atau token. Menggunakan cookie yang terkait dengan sesi mencegah operator botnet untuk dapat menduplikasi aliran permintaan serupa di banyak bot.

Akuisisi token biasanya digunakan untuk identifikasi klien. Untuk akuisisi token, JavaScript kode mengumpulkan informasi untuk menghasilkan token yang dievaluasi di sisi server. Evaluasi dapat berkisar dari memverifikasi JavaScript yang berjalan pada klien hingga mengumpulkan informasi perangkat untuk sidik jari. Akuisisi token memerlukan integrasi JavaScript SDK ke dalam situs atau aplikasi, atau mengharuskan penyedia layanan melakukan injeksi secara dinamis.

Memerlukan JavaScript dukungan menambahkan rintangan tambahan untuk bot yang mencoba meniru browser. Ketika SDK terlibat, seperti dalam aplikasi seluler, akuisisi token memverifikasi implementasi SDK dan mencegah bot meniru permintaan aplikasi.

Akuisisi token membutuhkan penggunaan SDKs diimplementasikan di sisi klien koneksi. AWS WAF Fitur berikut menyediakan SDK JavaScript berbasis untuk browser dan SDK berbasis aplikasi untuk perangkat seluler: [Kontrol Bot, Pencegahan pengambilalihan akun Kontrol](https://docs.aws.amazon.com/waf/latest/developerguide/waf-bot-control.html) [Penipuan (ATP) dan Pencegahan Penipuan [Pembuatan Akun Kontrol Penipuan](https://docs.aws.amazon.com/waf/latest/developerguide/waf-acfp.html) (ACFP)](https://docs.aws.amazon.com/waf/latest/developerguide/waf-atp.html).

Teknik untuk identifikasi klien termasuk CAPTCHA, profil browser, sidik jari perangkat, dan sidik jari TLS.

## CAPTCHA
<a name="captcha"></a>

Tes Turing publik yang sepenuhnya otomatis untuk membedakan komputer dan manusia ([CAPTCHA](https://docs.aws.amazon.com/waf/latest/developerguide/waf-captcha.html)) digunakan untuk membedakan antara pengunjung robot dan manusia dan untuk mencegah pengikisan web, isian kredensyal, dan spam. Ada berbagai implementasi, tetapi mereka sering melibatkan teka-teki yang dapat dipecahkan manusia. CAPTCHAsmenawarkan lapisan pertahanan tambahan terhadap bot umum dan dapat mengurangi positif palsu dalam deteksi bot.

AWS WAF memungkinkan aturan untuk menjalankan tindakan CAPTCHA terhadap permintaan web yang sesuai dengan kriteria inspeksi aturan. Tindakan ini adalah hasil evaluasi informasi identifikasi klien yang dikumpulkan oleh layanan. AWS WAF aturan dapat mengharuskan tantangan CAPTCHA diselesaikan untuk sumber daya tertentu yang sering ditargetkan oleh bot, seperti login, pencarian, dan pengiriman formulir. AWS WAF dapat langsung melayani CAPTCHA melalui sarana pengantara atau dengan menggunakan SDK untuk menanganinya di sisi klien. Untuk informasi lebih lanjut lihat [CAPTCHA dan Tantangan](https://docs.aws.amazon.com/waf/latest/developerguide/waf-captcha-and-challenge.html) di. AWS WAF

## Profil peramban
<a name="browser-profiling"></a>

*Browser profiling* adalah metode mengumpulkan dan mengevaluasi karakteristik browser, sebagai bagian dari akuisisi token, untuk membedakan manusia nyata menggunakan browser interaktif dari aktivitas bot terdistribusi. Anda dapat melakukan pembuatan profil browser secara pasif melalui header, urutan header, dan karakteristik permintaan lainnya yang melekat pada cara kerja browser.

Anda juga dapat melakukan pembuatan profil browser dalam kode dengan menggunakan akuisisi token. Dengan menggunakan JavaScript untuk profil browser, Anda dapat dengan cepat menentukan apakah klien mendukung JavaScript. Ini membantu Anda mendeteksi bot sederhana yang tidak mendukungnya. Profil browser memeriksa lebih dari sekadar header dan JavaScript dukungan HTTP; pembuatan profil browser menyulitkan bot untuk sepenuhnya meniru browser web. Kedua opsi profil browser memiliki tujuan yang sama: untuk menemukan pola dalam profil browser yang menunjukkan ketidakkonsistenan dengan perilaku browser nyata.

AWS WAF kontrol bot untuk bot yang ditargetkan memberikan indikasi, sebagai bagian dari evaluasi token, apakah browser menunjukkan bukti otomatisasi atau sinyal yang tidak konsisten. AWS WAF menandai permintaan untuk mengambil tindakan yang ditentukan dalam aturan. Untuk informasi selengkapnya, lihat [Mendeteksi dan memblokir lalu lintas bot tingkat lanjut](https://aws.amazon.com/blogs/security/detect-and-block-advanced-bot-traffic/) di Blog AWS Keamanan.

## Sidik jari perangkat
<a name="device-fingerprinting"></a>

Sidik jari perangkat mirip dengan profil browser, tetapi tidak terbatas pada browser. Kode yang berjalan pada perangkat (yang dapat berupa perangkat seluler atau browser web) mengumpulkan dan melaporkan detail perangkat ke server backend. Rinciannya dapat mencakup atribut sistem, seperti memori, tipe CPU, jenis kernel sistem operasi (OS), versi OS, dan virtualisasi.

Anda dapat menggunakan sidik jari perangkat untuk mengenali apakah bot meniru lingkungan atau jika ada tanda-tanda langsung bahwa otomatisasi sedang digunakan. Selain itu, sidik jari perangkat juga dapat digunakan untuk mengenali permintaan berulang dari perangkat yang sama.

Mengenali permintaan berulang dari perangkat yang sama, bahkan jika perangkat mencoba mengubah beberapa karakteristik permintaan, memungkinkan sistem backend untuk memberlakukan aturan pembatasan laju. Aturan pembatasan tarif yang didasarkan pada sidik jari perangkat biasanya lebih efektif daripada aturan pembatas kecepatan berdasarkan alamat IP. Ini membantu Anda mengurangi lalu lintas bot yang berputar antara VPNs atau proxy tetapi bersumber dari sejumlah kecil perangkat.

Ketika digunakan dengan integrasi aplikasi SDKs, kontrol AWS WAF bot untuk bot yang ditargetkan, dapat menggabungkan perilaku permintaan sesi klien. Ini membantu Anda mendeteksi dan memisahkan sesi klien yang sah dari sesi klien jahat, bahkan ketika keduanya berasal dari alamat IP yang sama. Untuk informasi selengkapnya tentang kontrol AWS WAF bot untuk bot yang ditargetkan, lihat [Mendeteksi dan memblokir lalu lintas bot tingkat lanjut](https://aws.amazon.com/blogs/security/detect-and-block-advanced-bot-traffic/) di Blog AWS Keamanan.

## Sidik jari TLS
<a name="tls-fingerprinting"></a>

Sidik jari TLS, juga dikenal sebagai *aturan berbasis tanda tangan,* biasanya digunakan ketika bot berasal dari banyak alamat IP tetapi menunjukkan karakteristik yang serupa. Saat menggunakan HTTPS, sisi klien dan server bertukar pesan untuk mengakui dan memverifikasi satu sama lain. Mereka membangun algoritma kriptografi dan kunci sesi. Ini disebut *jabat tangan TLS*. Bagaimana jabat tangan TLS diimplementasikan adalah tanda tangan yang seringkali berharga untuk mengenali serangan besar yang tersebar di banyak alamat IP.

Sidik jari TLS memungkinkan server web untuk menentukan identitas klien web dengan tingkat akurasi yang tinggi. Ini hanya membutuhkan parameter dalam koneksi paket pertama, sebelum pertukaran data aplikasi terjadi. Dalam hal ini, *klien web* mengacu pada aplikasi yang memulai permintaan, yang mungkin berupa browser, alat CLI, skrip (bot), aplikasi asli, atau klien lainnya.

[Salah satu pendekatan sidik jari SSL dan TLS adalah sidik jari. JA3 ](https://github.com/salesforce/ja3) JA3sidik jari koneksi klien berdasarkan bidang dalam pesan Client Hello dari jabat tangan SSL atau TLS. Ini membantu Anda membuat profil klien SSL dan TLS tertentu di berbagai alamat IP sumber, port, dan sertifikat X.509.

Amazon CloudFront mendukung [penambahan JA3 header](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/adding-cloudfront-headers.html) ke permintaan. `CloudFront-Viewer-JA3-Fingerprint`Header berisi sidik jari hash 32 karakter dari paket TLS Client Hello dari permintaan penampil yang masuk. Sidik jari merangkum informasi tentang bagaimana klien berkomunikasi. Informasi ini dapat digunakan untuk profil klien yang memiliki pola yang sama. Anda dapat menambahkan `CloudFront-Viewer-JA3-Fingerprint` header ke kebijakan permintaan asal dan melampirkan kebijakan ke CloudFront distribusi. Anda kemudian dapat memeriksa nilai header di aplikasi asal atau di Lambda @Edge CloudFront dan Functions. Anda dapat membandingkan nilai header dengan daftar sidik jari malware yang diketahui untuk memblokir klien jahat. Anda juga dapat membandingkan nilai header dengan daftar sidik jari yang diharapkan untuk mengizinkan permintaan hanya dari klien yang dikenal.

# Kontrol analisis lanjutan untuk mengelola bot
<a name="advanced-analysis-controls"></a>

Beberapa bot menggunakan alat penipuan canggih untuk secara aktif menghindari deteksi. Bot ini meniru perilaku manusia untuk melakukan aktivitas tertentu, seperti scalping. Bot ini memiliki tujuan, dan biasanya dikaitkan dengan hadiah uang yang besar.

Bot canggih dan gigih ini menggunakan campuran teknologi untuk menghindari deteksi atau berbaur dengan lalu lintas reguler. Pada gilirannya, ini juga membutuhkan campuran teknologi deteksi yang berbeda untuk mengidentifikasi dan mengurangi lalu lintas berbahaya secara akurat.

## Kasus penggunaan yang ditargetkan
<a name="targeted-use-cases"></a>

Data kasus penggunaan dapat memberikan peluang deteksi bot. *Deteksi penipuan* adalah kasus penggunaan khusus di mana mitigasi khusus diperlukan. Misalnya, untuk membantu mencegah pengambilalihan akun, Anda dapat membandingkan daftar nama pengguna dan kata sandi akun yang disusupi dengan permintaan login atau pembuatan akun. Ini membantu pemilik situs web untuk mendeteksi upaya login yang menggunakan kredensyal yang dikompromikan. Penggunaan kredensyal yang dikompromikan dapat menunjukkan bot yang mencoba mengambil alih akun, atau bisa jadi pengguna yang tidak menyadari kredensialnya dikompromikan. Dalam kasus penggunaan ini, pemilik situs web dapat mengambil langkah tambahan untuk memverifikasi pengguna dan kemudian membantu mereka mengubah kata sandi mereka. AWS WAF menyediakan aturan terkelola [pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](https://docs.aws.amazon.com/waf/latest/developerguide/waf-atp.html) untuk kasus penggunaan ini.

## Deteksi bot tingkat aplikasi atau agregat
<a name="aggregated-bot-detection"></a>

Beberapa kasus penggunaan memerlukan penggabungan data tentang permintaan dari jaringan pengiriman konten (CDN) AWS WAF, dan backend aplikasi atau layanan. Terkadang, Anda bahkan perlu mengintegrasikan intelijen pihak ketiga untuk dapat membuat keputusan dengan percaya diri tinggi tentang bot.

[Fitur di [Amazon CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html) dan AWS WAF dapat mengirim sinyal ke infrastruktur backend, atau mereka selanjutnya dapat menggabungkan aturan melalui header dan label.](https://docs.aws.amazon.com/waf/latest/developerguide/waf-labels.html) CloudFront mengekspos header JA3 sidik jari, seperti yang disebutkan sebelumnya. Ini adalah contoh CloudFront penyediaan data tersebut melalui header. AWS WAF dapat mengirim label saat cocok dengan aturan. Aturan selanjutnya dapat menggunakan label ini untuk membuat keputusan yang lebih baik tentang bot. Ketika beberapa aturan digabungkan, Anda dapat menerapkan kontrol yang sangat terperinci. Kasus penggunaan umum adalah mencocokkan bagian aturan terkelola melalui label dan kemudian menggabungkannya dengan data permintaan lainnya. Untuk informasi selengkapnya, lihat [Contoh pencocokan label](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-label-match-examples.html) dalam AWS WAF dokumentasi.

## Analisis pembelajaran mesin
<a name="machine-learning-analysis"></a>

Machine leaning (ML) adalah teknik yang ampuh untuk menangani bot. ML dapat beradaptasi dengan perubahan detail, dan ketika dikombinasikan dengan alat lain, menyediakan cara yang paling kuat dan lengkap untuk mengurangi bot dengan positif palsu minimal. Dua teknik ML yang paling umum adalah *analisis perilaku* dan deteksi *anomali*. Dengan analisis perilaku, sistem (di klien, server, atau keduanya) memantau bagaimana pengguna berinteraksi dengan aplikasi atau situs web. Ini memonitor pola gerakan mouse atau frekuensi interaksi klik dan sentuh. Perilaku tersebut kemudian dianalisis dengan model ML untuk mengenali bot. Deteksi anomali serupa. Ini berfokus pada mendeteksi perilaku atau pola yang secara signifikan berbeda dari baseline yang didefinisikan untuk aplikasi atau situs web.

AWS WAF kontrol yang ditargetkan untuk bot menyediakan teknologi MLM prediktif. Teknologi ini membantu mempertahankan diri dari serangan berbasis proxy terdistribusi yang dibuat oleh bot yang dirancang untuk menghindari deteksi. [Grup aturan AWS WAF Bot Control](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-bot.html) yang dikelola menggunakan analisis ML otomatis dari statistik lalu lintas situs web untuk mendeteksi perilaku anomali yang menunjukkan aktivitas bot terdistribusi dan terkoordinasi.