

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Opsi untuk mitigasi ancaman cerdas di AWS WAF
<a name="waf-managed-protections-comparison-table"></a>

Bagian ini memberikan perbandingan rinci tentang opsi untuk menerapkan mitigasi ancaman cerdas. 

AWS WAF menawarkan jenis perlindungan berikut untuk mitigasi ancaman cerdas.
+ **AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)** — Mendeteksi dan mengelola upaya pembuatan akun berbahaya di halaman pendaftaran aplikasi Anda. Fungsionalitas inti disediakan oleh grup aturan terkelola ACFP. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)](waf-acfp.md) dan [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md).
+ **AWS WAF Pencegahan pengambilalihan akun Kontrol Penipuan (ATP)** - Mendeteksi dan mengelola upaya pengambilalihan berbahaya pada halaman login aplikasi Anda. Fungsionalitas inti disediakan oleh grup aturan terkelola ATP. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](waf-atp.md) dan [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md).
+ **AWS WAF Kontrol Bot** — Mengidentifikasi, memberi label, dan mengelola bot ramah dan berbahaya. Fitur ini menyediakan manajemen untuk bot umum dengan tanda tangan yang unik di seluruh aplikasi, dan juga untuk bot bertarget yang memiliki tanda tangan khusus untuk aplikasi. Fungsionalitas inti disediakan oleh grup aturan terkelola Bot Control. Untuk informasi selengkapnya, lihat [AWS WAF Kontrol Bot](waf-bot-control.md) dan [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md).
+ **Integrasi aplikasi klien SDKs** — Validasi sesi klien dan pengguna akhir di halaman web Anda dan dapatkan AWS WAF token untuk digunakan klien dalam permintaan web mereka. Jika Anda menggunakan ACFP, ATP, atau Bot Control, terapkan integrasi aplikasi SDKs dalam aplikasi klien Anda jika Anda bisa, untuk memanfaatkan sepenuhnya semua fitur grup aturan. Kami hanya menyarankan untuk menggunakan grup aturan ini tanpa integrasi SDK sebagai tindakan sementara, ketika sumber daya penting perlu diamankan dengan cepat dan tidak ada cukup waktu untuk integrasi SDK. Untuk informasi tentang penerapan SDKs, lihat[Integrasi aplikasi klien di AWS WAF](waf-application-integration.md). 
+ **Challengedan tindakan CAPTCHA aturan** — Validasi sesi klien dan pengguna akhir dan dapatkan AWS WAF token untuk digunakan klien dalam permintaan web mereka. Anda dapat menerapkannya di mana saja yang Anda tentukan tindakan aturan, dalam aturan Anda, dan sebagai penggantian dalam grup aturan yang Anda gunakan. Tindakan ini menggunakan AWS WAF JavaScript pengantara untuk menginterogasi klien atau pengguna akhir, dan mereka memerlukan aplikasi klien yang mendukung. JavaScript Untuk informasi selengkapnya, lihat [CAPTCHAdan Challenge di AWS WAF](waf-captcha-and-challenge.md).

Aturan Aturan AWS Terkelola mitigasi ancaman cerdas mengelompokkan ACFP, ATP, dan Kontrol Bot menggunakan token untuk deteksi lanjutan. Untuk informasi tentang fitur yang diaktifkan token dalam grup aturan, lihat[Menggunakan integrasi aplikasi SDKs dengan ACFP](waf-acfp-with-tokens.md),[Menggunakan integrasi aplikasi SDKs dengan ATP](waf-atp-with-tokens.md), dan[Menggunakan integrasi aplikasi SDKs dengan Bot Control](waf-bot-with-tokens.md). 

Opsi Anda untuk menerapkan mitigasi ancaman cerdas dijalankan dari penggunaan dasar tindakan aturan untuk menjalankan tantangan dan menegakkan akuisisi token, hingga fitur-fitur canggih yang ditawarkan oleh kelompok aturan Aturan Terkelola mitigasi AWS ancaman cerdas.

Tabel berikut memberikan perbandingan rinci dari opsi untuk fitur dasar dan lanjutan. 

**Topics**
+ [Opsi untuk tantangan dan akuisisi token](waf-managed-protections-comparison-table-token.md)
+ [Opsi untuk kelompok aturan terkelola mitigasi ancaman cerdas](waf-managed-protections-comparison-table-rg.md)
+ [Opsi untuk membatasi tarif dalam aturan berbasis tarif dan aturan Kontrol Bot yang ditargetkan](waf-rate-limiting-options.md)

# Opsi untuk tantangan dan akuisisi token
<a name="waf-managed-protections-comparison-table-token"></a>

Bagian ini membandingkan tantangan dan opsi manajemen token.

Anda dapat memberikan tantangan dan memperoleh token menggunakan integrasi AWS WAF aplikasi SDKs atau tindakan aturan Challenge danCAPTCHA. Secara garis besar, tindakan aturan lebih mudah diterapkan, tetapi mereka menimbulkan biaya tambahan, mengganggu lebih banyak pengalaman pelanggan Anda, dan membutuhkan. JavaScript SDKs Memerlukan pemrograman dalam aplikasi klien Anda, tetapi mereka dapat memberikan pengalaman pelanggan yang lebih baik, mereka bebas untuk digunakan, dan mereka dapat digunakan dengan JavaScript atau di aplikasi Android atau iOS. Anda hanya dapat menggunakan integrasi aplikasi SDKs dengan paket perlindungan (web ACLs) yang menggunakan salah satu grup aturan terkelola mitigasi ancaman cerdas berbayar, yang dijelaskan di bagian berikut. 


**Perbandingan opsi untuk tantangan dan akuisisi token**  

|  | Challengetindakan aturan | CAPTCHAtindakan aturan | JavaScript Tantangan SDK | Tantangan SDK Seluler | 
| --- | --- | --- | --- | --- | 
| Apa itu | Tindakan aturan yang memberlakukan akuisisi AWS WAF token dengan menghadirkan interstitial tantangan senyap kepada klien browser  | Tindakan aturan yang memberlakukan akuisisi AWS WAF token dengan menghadirkan interstitial tantangan visual atau audio kepada pengguna akhir klien  |  Lapisan integrasi aplikasi, untuk browser klien dan perangkat lain yang mengeksekusiJavaScript. Merender tantangan diam dan memperoleh token  |  Lapisan integrasi aplikasi, untuk aplikasi Android dan iOS. Secara native membuat tantangan diam dan memperoleh token  | 
| Pilihan bagus untuk... | Validasi senyap terhadap sesi bot dan penegakan akuisisi token untuk klien yang mendukung JavaScript  | Pengguna akhir dan validasi diam terhadap sesi bot dan penegakan akuisisi token, untuk klien yang mendukung JavaScript | Validasi senyap terhadap sesi bot dan penegakan akuisisi token untuk klien yang mendukung JavaScript. Ini SDKs memberikan latensi terendah dan kontrol terbaik atas tempat skrip tantangan berjalan dalam aplikasi. | Validasi senyap terhadap sesi bot dan penegakan akuisisi token untuk aplikasi seluler asli di Android dan iOS. Ini SDKs memberikan latensi terendah dan kontrol terbaik atas tempat skrip tantangan berjalan dalam aplikasi. | 
| Pertimbangan implementasi | Diimplementasikan sebagai pengaturan tindakan aturan | Diimplementasikan sebagai pengaturan tindakan aturan | Memerlukan salah satu grup aturan berbayar ACFP, ATP, atau Bot Control dalam paket perlindungan (web ACL). Membutuhkan pengkodean dalam aplikasi klien. | Memerlukan salah satu grup aturan berbayar ACFP, ATP, atau Bot Control dalam paket perlindungan (web ACL). Membutuhkan pengkodean dalam aplikasi klien. | 
| Pertimbangan runtime | Alur intrusif untuk permintaan tanpa token yang valid. Klien dialihkan ke interstitial AWS WAF tantangan. Menambahkan perjalanan pulang pergi jaringan dan memerlukan evaluasi kedua dari permintaan web.  | Alur intrusif untuk permintaan tanpa token yang valid. Klien dialihkan ke interstitial AWS WAF CAPTCHA. Menambahkan perjalanan pulang pergi jaringan dan memerlukan evaluasi kedua dari permintaan web.  | Bisa dijalankan di belakang layar. Memberi Anda lebih banyak kendali atas pengalaman tantangan.  | Bisa dijalankan di belakang layar. Memberi Anda lebih banyak kendali atas pengalaman tantangan.  | 
| Membutuhkan JavaScript | Ya | Ya | Ya | Tidak | 
| Klien yang didukung | Browser dan perangkat yang menjalankan Javascript | Browser dan perangkat yang menjalankan Javascript | Browser dan perangkat yang menjalankan Javascript | Perangkat Android dan iOS | 
| Mendukung aplikasi satu halaman (SPA) | Hanya penegakan. Anda dapat menggunakan Challenge tindakan bersama dengan SDKs, untuk memastikan bahwa permintaan memiliki token tantangan yang valid. Anda tidak dapat menggunakan tindakan aturan untuk mengirimkan skrip tantangan ke halaman.  | Hanya penegakan. Anda dapat menggunakan CAPTCHA tindakan bersama denganSDKs, untuk memastikan bahwa permintaan memiliki token CAPTCHA yang valid. Anda tidak dapat menggunakan tindakan aturan untuk mengirimkan skrip CAPTCHA ke halaman.  | Ya | N/A | 
| Biaya tambahan | Ya, untuk setelan tindakan yang Anda tentukan secara eksplisit, baik dalam aturan yang Anda tetapkan atau sebagai penggantian tindakan aturan dalam grup aturan yang Anda gunakan. Tidak dalam semua kasus lainnya.  | Ya, untuk setelan tindakan yang Anda tentukan secara eksplisit, baik dalam aturan yang Anda tetapkan atau sebagai penggantian tindakan aturan dalam grup aturan yang Anda gunakan. Tidak dalam semua kasus lainnya.  | Tidak, tetapi membutuhkan salah satu grup aturan berbayar ACFP, ATP, atau Bot Control. | Tidak, tetapi membutuhkan salah satu grup aturan berbayar ACFP, ATP, atau Bot Control. | 

[Untuk detail tentang biaya yang terkait dengan opsi ini, lihat informasi mitigasi ancaman cerdas di AWS WAF Harga.](https://aws.amazon.com/waf/pricing/)

Akan lebih mudah untuk menjalankan tantangan dan memberikan penegakan token dasar hanya dengan menambahkan aturan dengan CAPTCHA tindakan Challenge atau. Anda mungkin diminta untuk menggunakan tindakan aturan, misalnya jika Anda tidak memiliki akses ke kode aplikasi. 

 SDKs Namun, jika Anda dapat mengimplementasikannya, Anda dapat menghemat biaya dan mengurangi latensi dalam evaluasi paket perlindungan (web ACL) atas permintaan web klien, dibandingkan dengan menggunakan tindakan: Challenge 
+ Anda dapat menulis implementasi SDK Anda untuk menjalankan tantangan kapan saja dalam aplikasi Anda. Anda dapat memperoleh token di latar belakang, sebelum tindakan pelanggan apa pun yang akan mengirim permintaan web ke sumber daya Anda yang dilindungi. Dengan cara ini, token tersedia untuk dikirim dengan permintaan pertama klien Anda. 
+ Jika sebaliknya Anda memperoleh token dengan menerapkan aturan dengan Challenge tindakan, aturan dan tindakan memerlukan evaluasi dan pemrosesan permintaan web tambahan saat klien pertama kali mengirim permintaan dan kapan saja token kedaluwarsa. ChallengeTindakan memblokir permintaan yang tidak memiliki token yang valid dan belum kedaluwarsa, dan mengirimkan pengantara tantangan kembali ke klien. Setelah klien berhasil menanggapi tantangan, pengantara mengirim ulang permintaan web asli dengan token yang valid, yang kemudian dievaluasi untuk kedua kalinya oleh paket perlindungan (web ACL). 

# Opsi untuk kelompok aturan terkelola mitigasi ancaman cerdas
<a name="waf-managed-protections-comparison-table-rg"></a>

Bagian ini membandingkan opsi grup aturan terkelola.

Kelompok aturan Aturan AWS Terkelola mitigasi ancaman cerdas menyediakan pengelolaan bot dasar, deteksi dan mitigasi bot yang canggih dan berbahaya, deteksi dan mitigasi upaya pengambilalihan akun, serta deteksi dan mitigasi upaya pembuatan akun palsu. Grup aturan ini, dikombinasikan dengan integrasi aplikasi yang SDKs dijelaskan di bagian sebelumnya, memberikan perlindungan paling canggih dan kopling aman dengan aplikasi klien Anda. 


**Perbandingan opsi grup aturan terkelola**  

|  | ACFP  | ATP  | Bot Control tingkat umum | Tingkat target Bot Control | 
| --- | --- | --- | --- | --- | 
| Apa itu | Mengelola permintaan yang mungkin merupakan bagian dari upaya pembuatan akun palsu pada halaman pendaftaran dan pendaftaran aplikasi.Tidak mengelola bot. Lihat [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md). | Mengelola permintaan yang mungkin merupakan bagian dari upaya pengambilalihan berbahaya pada halaman login aplikasi.Tidak mengelola bot. Lihat [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md). | Mengelola bot umum yang mengidentifikasi diri, dengan tanda tangan yang unik di seluruh aplikasi.Lihat [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md). | Mengelola bot bertarget yang tidak mengidentifikasi diri, dengan tanda tangan yang khusus untuk aplikasi.Lihat [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md). | 
| Pilihan bagus untuk... | Pemeriksaan lalu lintas pembuatan akun untuk pembuatan akun penipuan menyerang upaya pembuatan tersebut dengan traversal nama pengguna dan banyak akun baru yang dibuat dari satu alamat IP. | Inspeksi lalu lintas login untuk pengambilalihan akun menyerang upaya login tersebut dengan traversal kata sandi dan banyak upaya login dari alamat IP yang sama. Ketika digunakan dengan token, juga menyediakan perlindungan agregat seperti pembatasan tarif IPs dan sesi klien untuk volume tinggi upaya login yang gagal. | Perlindungan bot dasar dan pelabelan lalu lintas bot otomatis yang umum. | Perlindungan yang ditargetkan terhadap bot canggih, termasuk pembatasan kecepatan pada tingkat sesi klien dan deteksi dan mitigasi alat otomatisasi browser seperti Selenium dan Dalang.  | 
| Menambahkan label yang menunjukkan hasil evaluasi | Ya | Ya | Ya | Ya | 
| Menambahkan label token | Ya | Ya | Ya | Ya | 
| Memblokir permintaan yang tidak memiliki token yang valid | Tidak termasuk. Lihat [Memblokir permintaan yang tidak memiliki AWS WAF token yang valid](waf-tokens-block-missing-tokens.md). | Tidak termasuk. Lihat [Memblokir permintaan yang tidak memiliki AWS WAF token yang valid](waf-tokens-block-missing-tokens.md). | Tidak termasuk. Lihat [Memblokir permintaan yang tidak memiliki AWS WAF token yang valid](waf-tokens-block-missing-tokens.md). | Memblokir sesi klien yang mengirim 5 permintaan tanpa token. | 
| Membutuhkan AWS WAF token aws-waf-token | Diperlukan untuk semua aturan.Lihat [Menggunakan integrasi aplikasi SDKs dengan ACFP](waf-acfp-with-tokens.md). | Diperlukan untuk banyak aturan.Lihat [Menggunakan integrasi aplikasi SDKs dengan ATP](waf-atp-with-tokens.md). | Tidak | Ya | 
| Memperoleh token AWS WAF aws-waf-token | Ya, ditegakkan oleh aturan AllRequests | Tidak | Tidak | Beberapa aturan menggunakan Challenge atau CAPTCHA mengatur tindakan, yang memperoleh token. | 

[Untuk detail tentang biaya yang terkait dengan opsi ini, lihat informasi mitigasi ancaman cerdas di AWS WAF Harga.](https://aws.amazon.com/waf/pricing/)

# Opsi untuk membatasi tarif dalam aturan berbasis tarif dan aturan Kontrol Bot yang ditargetkan
<a name="waf-rate-limiting-options"></a>

Bagian ini membandingkan opsi mitigasi berbasis tarif.

Level yang ditargetkan dari grup aturan Kontrol AWS WAF Bot dan pernyataan aturan AWS WAF berbasis tarif keduanya memberikan pembatasan tingkat permintaan web. Tabel berikut membandingkan dua opsi.


**Perbandingan opsi untuk deteksi dan mitigasi berbasis tarif**  

|  | AWS WAF aturan berbasis tarif | AWS WAF Aturan yang ditargetkan Bot Control | 
| --- | --- | --- | 
| Bagaimana pembatasan tarif diterapkan | Bertindak atas kelompok permintaan yang datang pada tingkat yang terlalu tinggi. Anda dapat menerapkan tindakan apa pun kecuali untukAllow.  | Menegakkan pola akses seperti manusia dan menerapkan pembatasan laju dinamis, melalui penggunaan token permintaan.  | 
| Berdasarkan garis dasar lalu lintas historis? | Tidak  | Ya  | 
| Waktu yang dibutuhkan untuk mengumpulkan garis dasar lalu lintas bersejarah | N/A  | Lima menit untuk ambang dinamis. N/A untuk token absen. | 
| Kelambatan mitigasi | Biasanya 30-50 detik. Bisa sampai beberapa menit.  | Biasanya kurang dari 10 detik. Bisa sampai beberapa menit.  | 
| Target mitigasi | Dapat dikonfigurasi. Anda dapat mengelompokkan permintaan menggunakan pernyataan cakupan bawah dan dengan satu atau lebih kunci agregasi, seperti alamat IP, metode HTTP, dan string kueri. | Alamat IP dan sesi klien  | 
| Tingkat volume lalu lintas diperlukan untuk memicu mitigasi | Sedang - bisa serendah 10 permintaan di jendela waktu yang ditentukan  | Rendah - dimaksudkan untuk mendeteksi pola klien seperti pencakar lambat  | 
| Ambang batas yang dapat disesuaikan | Ya  | Tidak  | 
| Tindakan mitigasi default | Konsol default adalahBlock. Tidak ada pengaturan default di API; pengaturan diperlukan. Anda dapat mengatur ini ke tindakan aturan apa pun kecualiAllow. | Pengaturan tindakan aturan grup aturan adalah Challenge untuk token absen dan CAPTCHA untuk lalu lintas volume tinggi dari satu sesi klien. Anda dapat mengatur salah satu dari aturan ini ke tindakan aturan yang valid.  | 
| Ketahanan terhadap serangan yang sangat terdistribusi | Medium - maksimum 10.000 alamat IP untuk alamat IP yang membatasi sendiri | Sedang - dibatasi hingga 50.000 total antara alamat IP dan token  | 
| [AWS WAF Harga](https://aws.amazon.com/waf/pricing/) | Termasuk dalam biaya standar untuk AWS WAF.  | Termasuk dalam biaya untuk tingkat yang ditargetkan dari mitigasi ancaman cerdas Kontrol Bot.  | 
| Untuk informasi lebih lanjut | [Menggunakan pernyataan aturan berbasis tarif di AWS WAF](waf-rule-statement-type-rate-based.md) | [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) | 