

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Elenco dei gruppi di regole di Managed Rules
<a name="aws-managed-rule-groups-list"></a>

Questa sezione fornisce un elenco dei gruppi di regole AWS Managed Rules disponibili.

Questa sezione descrive le versioni più recenti dei gruppi di regole AWS Managed Rules. Questi vengono visualizzati sulla console quando si aggiunge un gruppo di regole gestite al pacchetto di protezione (Web ACL). Tramite l'API, puoi recuperare questo elenco insieme ai gruppi di Marketplace AWS regole a cui sei abbonato chiamando. `ListAvailableManagedRuleGroups` 

**Nota**  
Per informazioni sul recupero delle versioni di un gruppo di regole AWS Managed Rules, consulta. [Recupero delle versioni disponibili per un gruppo di regole gestito](waf-using-managed-rule-groups-versions.md) 

Tutti i gruppi di regole AWS Managed Rules supportano l'etichettatura e gli elenchi di regole in questa sezione includono le specifiche delle etichette. È possibile recuperare le etichette per un gruppo di regole gestito tramite l'API chiamando. `DescribeManagedRuleGroup` Le etichette sono elencate nella AvailableLabels proprietà nella risposta. Per informazioni sull'etichettatura, vedere[Etichettatura delle richieste Web in AWS WAF](waf-labels.md).

Testa e ottimizza eventuali modifiche alle tue AWS WAF protezioni prima di utilizzarle per il traffico di produzione. Per informazioni, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Contents**
+ [Gruppi di regole di base](aws-managed-rule-groups-baseline.md)
  + [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [Gruppo di regole gestito per la protezione degli amministratori](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [Gruppi di regole specifici del caso d'uso](aws-managed-rule-groups-use-case.md)
  + [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md)
  + [Gruppo di regole gestito con Amazon IP Reputation List](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [Gruppo di regole gestito con elenco IP anonimo](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [Etichette con token](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [Etichette ACFP](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [Elenco delle regole di prevenzione delle frodi per la creazione di account](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [Etichette con token](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [Etichette ATP](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [Elenco delle regole di prevenzione dell'acquisizione di account](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)
  + [Livelli di protezione](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [Etichette con token](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [Etichette Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [Elenco delle regole di Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [Etichette con token](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [Etichette DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [Elenco delle regole DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# Gruppi di regole di base
<a name="aws-managed-rule-groups-baseline"></a>

I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse. 

## Gruppo di regole gestito dal Core Rule Set (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesCommonRuleSet`, WCU: 700

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del core rule set (CRS) contiene regole generalmente applicabili alle applicazioni web. [Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10.](https://owasp.org/www-project-top-ten/) Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso d'uso. AWS WAF 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Verifica la presenza di richieste prive dell'`User-Agent`intestazione HTTP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Verifica la presenza di valori di `User-Agent` intestazione comuni che indicano che la richiesta è un bot errato. I modelli di esempio includono `nessus` e `nmap`. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Controlla le stringhe di query URI che superano i 2.048 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Controlla le intestazioni dei cookie che superano i 10.240 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Controlla i percorsi URI che superano i 1.024 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal corpo della richiesta.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal cookie di richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal percorso URI della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dagli argomenti della query della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di interrogazione per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti indirizzi URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Ispeziona il percorso dell'URI alla ricerca di tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Gruppo di regole gestito per la protezione degli amministratori
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono `sqlmanager`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Input non validi noti: gruppo di regole gestito
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono `localhost`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Controlla il metodo HTTP nella richiesta per `PROPFIND`, che è un metodo simile a `HEAD`, ma con l'intenzione aggiuntiva di esfiltrare gli oggetti XML.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come `web-inf`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  [Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in modalità remota ([RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in [modalità remota (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano la presenza di CVE-2025-55182.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e AWS Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`CONTINUE`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# Gruppi di regole specifici del caso d'uso
<a name="aws-managed-rule-groups-use-case"></a>

I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione. 

## Gruppo di regole gestito dal database SQL
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesSQLiRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Database SQL contiene regole per bloccare i modelli di richieste associati allo sfruttamento dei database SQL, ad esempio gli attacchi SQL injection. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta l'uso di questo gruppo di regole se l'applicazione si interfaccia con un database SQL.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare i valori di tutti i parametri di query alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per individuare modelli che corrispondono a codice SQL dannoso. I modelli controllati da questa regola non sono coperti dalla regola`SQLi_QUERYARGUMENTS`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. `SQLi_BODY`  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Gruppo di regole gestito dal sistema operativo Linux
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesLinuxRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richieste associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi LFI (Local File Inclusion) specifici di Linux. Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole [Sistema operativo POSIX](#aws-managed-rule-groups-use-case-posix-os).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| LFI\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  Controlla i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_Header`  | 

## gruppo di regole gestito dal sistema operativo POSIX
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesUnixRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo POSIX contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX e simili a POSIX, inclusi gli attacchi LFI (Local File Inclusion). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo POSIX o simile a POSIX, inclusi Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD. 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi, all'LFI e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Controlla il corpo della richiesta per i tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Ispeziona tutte le intestazioni di richiesta alla ricerca di tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Gruppo di regole gestito dal sistema operativo Windows
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWindowsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## Gruppo di regole gestito dall'applicazione PHP
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesPHPRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole applicazione PHP contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche per l'uso del linguaggio di programmazione PHP, inclusa l'iniezione di funzioni PHP non sicure. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codici o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server che si interfaccia con l'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  Ispeziona tutte le intestazioni per i tentativi di iniezione di codice di script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda di quale limite viene raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  Ispeziona tutto dopo il primo `?` nell'URL della richiesta, alla ricerca di tentativi di inserimento del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  Controlla i valori del corpo della richiesta per i tentativi di script code injection PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di iniezione del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress gruppo di regole gestito dall'applicazione
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWordPressRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole [Database SQL](#aws-managed-rule-groups-use-case-sql-db) e [Applicazione PHP](#aws-managed-rule-groups-use-case-php-app).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come `do-reset-wordpress`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  Ispeziona il percorso URI della richiesta per WordPress file come`xmlrpc.php`, che sono noti per avere vulnerabilità facilmente sfruttabili.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# Gruppi di regole Reputazione IP
<a name="aws-managed-rule-groups-ip-rep"></a>

I gruppi di regole di reputazione IP bloccano le richieste in base all'indirizzo IP di origine. 

**Nota**  
Queste regole utilizzano l'indirizzo IP di origine della richiesta Web. Se il traffico passa attraverso uno o più proxy o sistemi di bilanciamento del carico, l'origine della richiesta Web conterrà l'indirizzo dell'ultimo proxy e non l'indirizzo di origine del client. 

Scegli uno o più di questi gruppi di regole se desideri ridurre l'esposizione al traffico di bot, ai tentativi di sfruttamento o se stai imponendo restrizioni geografiche sui contenuti. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)

I gruppi di regole di questa categoria non forniscono notifiche di controllo delle versioni o di aggiornamento SNS. 

## Gruppo di regole gestito con Amazon IP Reputation List
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAmazonIpReputationList`, WCU: 25

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di reputazione IP di Amazon contiene regole basate sull'intelligence di minacce interne Amazon. Ciò è utile se desideri bloccare gli indirizzi IP tipicamente associati a bot o ad altre minacce. Il blocco di questi indirizzi IP consente di mitigare i bot e ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AWSManagedIPReputationList |  Verifica la presenza di indirizzi IP identificati come attivamente coinvolti in attività dannose. AWS WAF raccoglie l'elenco di indirizzi IP da varie fonti MadPot, tra cui uno strumento di intelligence sulle minacce che Amazon utilizza per proteggere i clienti dalla criminalità informatica. Per ulteriori informazioni su MadPot, consulta. [https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  Verifica la presenza di connessioni provenienti da indirizzi IP che eseguono la ricognizione rispetto alle risorse. AWS  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  Controlla gli indirizzi IP che sono stati identificati come coinvolti attivamente nelle attività di DDo S.  Operazione delle regole: Count Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## Gruppo di regole gestito con elenco IP anonimo
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAnonymousIpList`, WCU: 50

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di IP anonimi contiene regole per bloccare le richieste provenienti da servizi che consentono l'offuscamento dell'identità degli spettatori. Queste includono richieste provenienti da proxyVPNs, nodi Tor e provider di web hosting. Questo gruppo di regole è utile se si desidera filtrare i visualizzatori che potrebbero tentare di nascondere la propria identità dall'applicazione. Bloccare gli indirizzi IP di questi servizi può aiutare a mitigare i bot e l'evasione delle restrizioni geografiche.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AnonymousIPList |  Controlla un elenco di indirizzi IP di origini note per anonimizzare le informazioni del client, come nodi TOR, proxy temporanei e altri servizi di mascheramento.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | Cerca un elenco di indirizzi IP dei provider di web hosting e cloud, che hanno meno probabilità di generare traffico verso gli utenti finali. L'elenco IP non include AWS gli indirizzi IP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control
<a name="aws-managed-rule-groups-acfp"></a>

Questa sezione spiega cosa fa il AWS WAF gruppo di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account di Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesACFPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo AWS WAF di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control etichetta e gestisce le richieste che potrebbero far parte di tentativi fraudolenti di creazione di account. Il gruppo di regole esegue questa operazione esaminando le richieste di creazione di account che i clienti inviano agli endpoint di registrazione e creazione dell'account dell'applicazione. 

Il gruppo di regole ACFP esamina i tentativi di creazione degli account in vari modi, per darvi visibilità e controllo sulle interazioni potenzialmente dannose. Il gruppo di regole utilizza i token di richiesta per raccogliere informazioni sul browser del client e sul livello di interattività umana nella creazione della richiesta di creazione dell'account. Il gruppo di regole rileva e gestisce i tentativi di creazione di account in blocco aggregando le richieste per indirizzo IP e sessione client e aggregando, in base alle informazioni fornite sull'account, come l'indirizzo fisico e il numero di telefono. Inoltre, il gruppo di regole rileva e blocca la creazione di nuovi account utilizzando credenziali compromesse, il che aiuta a proteggere il livello di sicurezza dell'applicazione e dei nuovi utenti. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-using"></a>

Questo gruppo di regole richiede una configurazione personalizzata, che include la specificazione dei percorsi di registrazione e creazione dell'account dell'applicazione. Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste inviate dai client a questi due endpoint. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per contenere i costi e avere la certezza di gestire il traffico web come desideri, utilizza questo gruppo di regole in conformità alle indicazioni riportate in. [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md)

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ACFP
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

Questo gruppo di regole genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:acfp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione delle frodi per la creazione di account
<a name="aws-managed-rule-groups-acfp-rules"></a>

Questa sezione elenca le regole ACFP `AWSManagedRulesACFPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

Tutte le regole di questo gruppo di regole richiedono un token di richiesta web, ad eccezione delle prime due `UnsupportedCognitoIDP` e. `AllRequests` Per una descrizione delle informazioni fornite dal token, vedere[AWS WAF caratteristiche del token](waf-tokens-details.md). 

Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste che i client inviano ai percorsi delle pagine di registrazione e creazione dell'account forniti nella configurazione del gruppo di regole. Per informazioni sulla configurazione di questo gruppo di regole, vedere. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP |  Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. ACFP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ACFP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:acfp:unsupported:cognito_idp` `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  Applica l'azione della regola alle richieste che accedono al percorso della pagina di registrazione. Il percorso della pagina di registrazione viene configurato quando si configura il gruppo di regole.  Per impostazione predefinita, questa regola si applica Challenge alle richieste. Applicando questa azione, la regola assicura che il client acquisisca un token di sfida prima che qualsiasi richiesta venga valutata dal resto delle regole del gruppo di regole.  Assicurati che gli utenti finali carichino il percorso della pagina di registrazione prima di inviare una richiesta di creazione dell'account.  I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione client SDKs e mediante le azioni delle regole CAPTCHA eChallenge. Per un'acquisizione di token più efficiente, consigliamo vivamente di utilizzare l'integrazione SDKs dell'applicazione. Per ulteriori informazioni, consulta [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: Challenge Etichette: nessuna  | 
| RiskScoreHigh |  Verifica la presenza di richieste di creazione di account con indirizzi IP o altri fattori considerati altamente sospetti. Questa valutazione si basa in genere su più fattori che contribuiscono, come è possibile vedere nelle `risk_score` etichette che il gruppo di regole aggiunge alla richiesta. Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:risk_score:high` e `awswaf:managed:aws:acfp:RiskScoreHigh`  È inoltre possibile applicare la regola `medium` o assegnare `low` dei punteggi di rischio alla richiesta.  Se AWS WAF non riesce a valutare il punteggio di rischio per la richiesta web, la regola aggiunge l'etichetta `awswaf:managed:aws:acfp:risk_score:evaluation_failed ` Inoltre, la regola aggiunge etichette con lo spazio dei nomi `awswaf:managed:aws:acfp:risk_score:contributor:` che includono lo stato di valutazione del punteggio di rischio e i risultati relativi a specifici fattori che contribuiscono al punteggio di rischio, come le valutazioni della reputazione IP e delle credenziali rubate.  | 
| SignalCredentialCompromised |  Cerca nel database delle credenziali rubate le credenziali inviate nella richiesta di creazione dell'account.  Questa regola garantisce che i nuovi clienti inizializzino i propri account con un livello di sicurezza positivo.   Puoi aggiungere una risposta di blocco personalizzata per descrivere il problema all'utente finale e dirgli come procedere. Per informazioni, consulta [Esempio ACFP: risposta personalizzata per credenziali compromesse](waf-acfp-control-example-compromised-credentials.md).  Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:signal:credential_compromised` e `awswaf:managed:aws:acfp:SignalCredentialCompromised`  Il gruppo di regole applica la seguente etichetta correlata, ma non interviene su di essa, poiché non tutte le richieste di creazione dell'account avranno credenziali: `awswaf:managed:aws:acfp:signal:missing_credential`  | 
| SignalClientHumanInteractivityAbsentLow |  Controlla il token della richiesta di creazione dell'account alla ricerca di dati che indichino un'interattività umana anomala con l'applicazione. L'interattività umana viene rilevata attraverso interazioni come i movimenti del mouse e la pressione dei tasti. Se la pagina ha un modulo HTML, l'interattività umana include le interazioni con il modulo.   Questa regola esamina solo le richieste relative al percorso di creazione dell'account e viene valutata solo se hai implementato l'integrazione dell'applicazione. SDKs Le implementazioni SDK acquisiscono passivamente l'interattività umana e archiviano le informazioni nel token di richiesta. Per ulteriori informazioni, consultare [AWS WAF caratteristiche del token](waf-tokens-details.md) e [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: CAPTCHA Etichette: nessuna. La regola determina una corrispondenza in base a diversi fattori, quindi non esiste un'etichetta individuale valida per ogni possibile scenario di incontro. Il gruppo di regole può applicare una o più delle seguenti etichette alle richieste:  `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  Verifica la presenza di indicatori che indichino che il browser del client potrebbe essere automatizzato.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:acfp:signal:automated_browser` e `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  Ispeziona il token della richiesta alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Operazione delle regole: CAPTCHA  Etichette: e `awswaf:managed:aws:acfp:signal:browser_inconsistency` `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  Verifica la presenza di elevati volumi di richieste di creazione di account inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.  Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` e `awswaf:managed:aws:acfp:VolumetricIpHigh`  La regola applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`.  | 
| VolumetricSessionHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account inviate da singole sessioni client. Un volume elevato è costituito da più di 10 richieste in una finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` e `awswaf:managed:aws:acfp:VolumetricSessionHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`.  | 
| AttributeUsernameTraversalHigh |  Verifica la presenza di un tasso elevato di richieste di creazione di account da una singola sessione client che utilizza nomi utente diversi. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` e `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti) di richieste di attraversamento del nome utente, ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` e. `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`  | 
| VolumetricPhoneNumberHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso numero di telefono. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` e `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`.  | 
| VolumetricAddressHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione elevata è superiore a 100 richieste per finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` e `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  Verifica la presenza di volumi bassi e medi di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione media è superiore a 50 richieste per finestra di 30 minuti, mentre per una valutazione bassa è superiore a 10 richieste per finestra di 30 minuti.  La regola applica l'azione per volumi medi o bassi.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` e `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  Verifica la presenza di un volume elevato di richieste di creazione di account riuscite per un singolo indirizzo IP. Questa regola aggrega le risposte di successo provenienti dalla risorsa protetta alle richieste di creazione di account. La soglia per una valutazione elevata è superiore a 10 richieste per finestra di 10 minuti.  Questa regola aiuta a proteggersi dai tentativi di creazione di account in blocco. Ha una soglia inferiore rispetto alla regola`VolumetricIpHigh`, che conta solo le richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi di creazione di account riusciti rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` e `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low` per più di 1 richiesta riuscita, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionSuccessfulResponse |  Verifica la presenza di un basso volume di risposte riuscite provenienti dalla risorsa protetta alle richieste di creazione di account inviate da una singola sessione client. Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. La soglia per una valutazione bassa è superiore a 1 richiesta per finestra di 30 minuti.  Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. Questa regola utilizza una soglia inferiore rispetto alla regola`VolumetricSessionHigh`, che tiene traccia solo delle richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi falliti di creazione di account rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` e `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`per più di 10 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium` per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionTokenReuseIp |  Esamina le richieste di creazione di account per l'uso di un singolo token tra più di 5 indirizzi IP distinti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` e `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi
<a name="aws-managed-rule-groups-atp"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito per la prevenzione dell'acquisizione degli account (ATP) di AWS WAF Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesATPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito da AWS WAF Fraud Control Account Takeover Prevention (ATP) etichetta e gestisce le richieste che potrebbero far parte di tentativi malevoli di acquisizione di account. Il gruppo di regole esegue questa operazione esaminando i tentativi di accesso che i client inviano all'endpoint di accesso dell'applicazione. 
+ **Richiedi un'ispezione: l'**ATP ti offre visibilità e controllo sui tentativi di accesso anomali e sui tentativi di accesso che utilizzano credenziali rubate, per prevenire acquisizioni di account che potrebbero portare ad attività fraudolente. L'ATP verifica le combinazioni di e-mail e password confrontandole con il proprio database di credenziali rubate, che viene aggiornato regolarmente man mano che nuove credenziali trapelate vengono trovate sul dark web. L'ATP aggrega i dati in base all'indirizzo IP e alla sessione del client, per rilevare e bloccare i client che inviano troppe richieste di natura sospetta. 
+ **Ispezione delle risposte**: per CloudFront le distribuzioni, oltre a controllare le richieste di accesso in entrata, il gruppo di regole ATP controlla le risposte dell'applicazione ai tentativi di accesso, per tenere traccia delle percentuali di successo e di fallimento. Utilizzando queste informazioni, ATP può bloccare temporaneamente le sessioni client o gli indirizzi IP con troppi errori di accesso. AWS WAF esegue l'ispezione della risposta in modo asincrono, in modo da non aumentare la latenza del traffico web. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-atp-using"></a>

Questo gruppo di regole richiede una configurazione specifica. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo[AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md). 

Questo gruppo di regole fa parte delle protezioni intelligenti per la mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-atp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-atp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ATP
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

Il gruppo di regole gestito da ATP genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:atp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. 

Il gruppo di regole può aggiungere una delle seguenti etichette oltre alle etichette indicate nell'elenco delle regole:
+ `awswaf:managed:aws:atp:signal:credential_compromised`— Indica che le credenziali inviate nella richiesta si trovano nel database delle credenziali rubate. 
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint`— Disponibile solo per le CloudFront distribuzioni protette di Amazon. Indica che una sessione client ha inviato più richieste che utilizzavano un'impronta digitale TLS sospetta. 
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip`— Indica l'uso di un singolo token tra più di 5 indirizzi IP distinti. Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che l'etichetta venga applicata. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione dell'acquisizione di account
<a name="aws-managed-rule-groups-atp-rules"></a>

Questa sezione elenca le regole ATP `AWSManagedRulesATPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP | Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. L'ATP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ATP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:unsupported:cognito_idp` `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | Verifica la presenza di elevati volumi di richieste inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` e `awswaf:managed:aws:atp:VolumetricIpHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` e`awswaf:managed:aws:atp:aggregate:volumetric:ip:low`. | 
| VolumetricSession |  Verifica la presenza di volumi elevati di richieste inviate da singole sessioni client. La soglia è superiore a 20 richieste per finestra di 30 minuti.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session` e `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano credenziali rubate.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  Verifica la presenza di più richieste dalla stessa sessione client che utilizzano l'attraversamento del nome utente.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  Verifica la presenza di più richieste con lo stesso nome utente che utilizzano l'incrocio delle password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano sessioni di lunga durata. La soglia è superiore a 6 ore di traffico con almeno una richiesta di accesso ogni 30 minuti. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:attribute:long_session` e `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  Esamina le richieste con token che vengono rifiutate dalla gestione dei AWS WAF token.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: nessuna. Per verificare la presenza di token rifiutati, utilizza una regola di corrispondenza delle etichette da applicare sull'etichetta:`awswaf:managed:token:rejected`.   | 
| SignalMissingCredential |  Verifica la presenza di richieste con credenziali prive del nome utente o della password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:signal:missing_credential` `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  Verifica la presenza di indirizzi IP che recentemente sono stati all'origine di un tasso troppo elevato di tentativi di accesso non riusciti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da un indirizzo IP in una finestra di 10 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low` per più di 1 richiesta riuscita.   | 
| VolumetricSessionFailedLoginResponseHigh |  Esamina le sessioni client che di recente sono state all'origine di una frequenza troppo elevata di tentativi di accesso falliti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da una sessione client in una finestra di 30 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low` per più di 1 richiesta riuscita.   | 

# AWS WAF Gruppo di regole Bot Control
<a name="aws-managed-rule-groups-bot"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito da Bot Control.

VendorName:`AWS`, Nome:`AWSManagedRulesBotControlRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)

Il gruppo di regole gestito da Bot Control fornisce regole per la gestione delle richieste provenienti dai bot. I bot possono consumare risorse in eccesso, alterare le metriche aziendali, causare tempi di inattività ed eseguire attività dannose. 

## Livelli di protezione
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Il gruppo di regole gestito da Bot Control offre due livelli di protezione tra cui puoi scegliere: 
+ **Comune**: rileva una varietà di bot che si identificano automaticamente, come framework di web scraping, motori di ricerca e browser automatici. Le protezioni Bot Control a questo livello identificano i bot più comuni utilizzando tecniche di rilevamento dei bot tradizionali, come l'analisi statica dei dati delle richieste. Le regole etichettano il traffico proveniente da questi bot e bloccano quello che non possono verificare. 
+ **Mirato**: include le protezioni di livello comune e aggiunge il rilevamento mirato per bot sofisticati che non si identificano automaticamente. Le protezioni mirate mitigano l'attività dei bot utilizzando una combinazione di limitazioni della velocità e sfide legate al CAPTCHA e al browser in background. 
  + **`TGT_`**— Le regole che forniscono una protezione mirata hanno nomi che iniziano con. `TGT_` Tutte le protezioni mirate utilizzano tecniche di rilevamento come l'interrogazione del browser, il rilevamento delle impronte digitali e l'euristica comportamentale per identificare il traffico di bot non valido. 
  + **`TGT_ML_`**— Le regole di protezione mirate che utilizzano l'apprendimento automatico hanno nomi che iniziano con. `TGT_ML_` Queste regole utilizzano l'analisi automatizzata e basata sull'apprendimento automatico delle statistiche sul traffico dei siti Web per rilevare comportamenti anomali indicativi di un'attività distribuita e coordinata dei bot. AWS WAF analizza le statistiche sul traffico del sito Web, ad esempio timestamp, caratteristiche del browser e URL visitato in precedenza, per migliorare il modello di apprendimento automatico di Bot Control. Le funzionalità di machine learning sono abilitate per impostazione predefinita, ma puoi disabilitarle nella configurazione del gruppo di regole. Quando l'apprendimento automatico è disabilitato, AWS WAF non valuta queste regole. 

Il livello di protezione mirato e l'istruzione della regola AWS WAF basata sulla frequenza forniscono entrambi una limitazione della velocità. Per un confronto tra le due opzioni, vedere. [Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control](waf-rate-limiting-options.md)

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-bot-using"></a>

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Aggiorniamo periodicamente i nostri modelli di machine learning (ML) per adattarli alle regole basate su ML a livello di protezione mirato, per migliorare le previsioni dei bot. Le regole basate su ML hanno nomi che iniziano con. `TGT_ML_` [Se notate un cambiamento improvviso e sostanziale nelle previsioni relative ai bot formulate da queste regole, contattateci tramite il vostro account manager o aprite un caso presso Supporto AWS Center.](https://console.aws.amazon.com/support/home#/) 

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-bot-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-bot-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette Bot Control
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Il gruppo di regole gestito da Bot Control genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:bot-control:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

Ogni etichetta riflette i risultati della regola Bot Control: 
+ `awswaf:managed:aws:bot-control:bot:`— Informazioni sul bot associato alla richiesta. 
  + `awswaf:managed:aws:bot-control:bot:name:<name>`— Il nome del bot, se disponibile, ad esempio i namespace personalizzati e`bot:name:slurp`. `bot:name:googlebot` `bot:name:pocket_parser` 
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— Identifica il bot specifico utilizzando il token del prodotto RFC contenuto nella firma WBA. Viene utilizzato per creare regole personalizzate granulari per bot specifici. Ad esempio, consenti `GoogleBot` ma limita la frequenza degli altri crawler. 
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— La categoria di bot, definita, ad esempio AWS WAF, da e. `bot:category:search_engine` `bot:category:content_fetcher` 
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`—Solo per bot che utilizzano Amazon Bedrock Agent Core. Questa etichetta contiene un hash opaco che identifica in modo univoco l'account proprietario dell' AWS agente. Usa questa etichetta per creare regole personalizzate che consentano, blocchino o limitino la velocità dei bot provenienti da AWS account specifici senza esporre l'account nei log. IDs 
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— Applicato quando la convalida dell'autenticazione Web Bot (WBA) viene eseguita su richiesta. Il suffisso di stato indica l'esito della verifica:
    + `web_bot_auth:verified`— Firma convalidata con successo rispetto all'elenco delle chiavi pubbliche
    + `web_bot_auth:invalid`— Firma presente ma la convalida crittografica non è riuscita
    + `web_bot_auth:expired`— La firma utilizzava una chiave crittografica scaduta
    + `web_bot_auth:unknown_bot`— ID della chiave non trovato nella directory delle chiavi
**Nota**  
Quando l'`web_bot_auth:verified`etichetta è presente, le `TGT_TokenAbsent` regole `CategoryAI` and non corrispondono, il che consente agli host WBA verificati di procedere.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— L'editore del bot, ad esempio,`bot:organization:google`. 
  + `awswaf:managed:aws:bot-control:bot:verified`— Utilizzato per indicare un bot che si identifica e che Bot Control è stato in grado di verificare. Viene utilizzato per i bot più comuni e può essere utile se combinato con etichette di categoria `bot:category:search_engine` o etichette di nomi come. `bot:name:googlebot` 
**Nota**  
Bot Control utilizza l'indirizzo IP dell'origine della richiesta web per determinare se un bot è verificato. Non è possibile configurarlo per utilizzare la configurazione IP AWS WAF inoltrata, per ispezionare una fonte di indirizzo IP diversa. Se hai verificato dei bot che eseguono il routing attraverso un proxy o un sistema di bilanciamento del carico, puoi aggiungere una regola che viene eseguita prima del gruppo di regole Bot Control per aiutarti. Configura la tua nuova regola per utilizzare l'indirizzo IP inoltrato e consentire esplicitamente le richieste dei bot verificati. Per informazioni sull'utilizzo degli indirizzi IP inoltrati, consulta. [Utilizzo degli indirizzi IP inoltrati in AWS WAF](waf-rule-statement-forwarded-ip-address.md)
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— Identifica il fornitore o l'operatore di un bot verificato. Attualmente disponibile solo per Agentcore. Utilizzalo per creare regole personalizzate che consentono o bloccano fornitori di bot specifici indipendentemente dai nomi dei singoli bot.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma che potrebbe essere richiamato direttamente dagli utenti finali. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma utilizzato dalle piattaforme di sviluppo per lo scripting, ad esempio Google Apps Script. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:unverified`— Utilizzato per indicare un bot che si identifica, quindi può essere denominato e classificato, ma che non pubblica informazioni che possono essere utilizzate per verificarne l'identità in modo indipendente. Questi tipi di firme dei bot possono essere falsificate e quindi vengono considerate non verificate. 
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— Utilizzato per etichette specifiche per le protezioni mirate di Bot Control. 
+ `awswaf:managed:aws:bot-control:signal:<signal-details>`e `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` — Utilizzato per fornire informazioni aggiuntive sulla richiesta in alcune situazioni. 

  Di seguito sono riportati alcuni esempi di etichette di segnale. Questo elenco non è esaustivo:
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`— Indica un fornitore di servizi cloud (CSP) per la richiesta. Alcuni esempi CSPs includono `aws` l'infrastruttura Amazon Web Services, `gcp` l'infrastruttura Google Cloud Platform (GCP), `azure` i servizi cloud Microsoft Azure e i servizi `oracle` Oracle Cloud. 
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`— Indica il rilevamento di un'estensione del browser che facilita l'automazione, come Selenium IDE. 

    Questa etichetta viene aggiunta ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Se implementate una regola di abbinamento delle etichette a tale scopo, tenete presente questa possibilità di falsi positivi nella logica delle regole e nelle impostazioni delle azioni. Ad esempio, è possibile utilizzare un'CAPTCHAazione al posto di Block o combinare questa corrispondenza di etichette con altre corrispondenze di etichette, per aumentare la fiducia nell'utilizzo dell'automazione.
  + `awswaf:managed:aws:bot-control:signal:automated_browser`— Indica che la richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— Indica che il AWS WAF token della richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestito da Bot Control applica le etichette a un set di bot verificabili che sono comunemente consentiti. Il gruppo di regole non blocca questi bot verificati. Se lo desideri, puoi bloccarli o un sottoinsieme di essi scrivendo una regola personalizzata che utilizza le etichette applicate dal gruppo di regole gestito da Bot Control. Per ulteriori informazioni su questo argomento ed esempi, consulta[AWS WAF Controllo dei bot](waf-bot-control.md).

## Elenco delle regole di Bot Control
<a name="aws-managed-rule-groups-bot-rules"></a>

Questa sezione elenca le regole di Bot Control.

**Nota**  
Questa documentazione copre la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)


| Nome regola | Description | 
| --- | --- | 
| CategoryAdvertising |  Verifica la presenza di bot utilizzati per scopi pubblicitari. Ad esempio, potresti utilizzare servizi pubblicitari di terze parti che devono accedere programmaticamente al tuo sito Web.  Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e `awswaf:managed:aws:bot-control:bot:category:advertising` `awswaf:managed:aws:bot-control:CategoryAdvertising`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryArchiver |  Verifica la presenza di bot utilizzati per scopi di archiviazione. Questi bot eseguono la scansione del Web e acquisiscono contenuti allo scopo di creare archivi. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:archiver` `awswaf:managed:aws:bot-control:CategoryArchiver`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryContentFetcher |  Verifica la presenza di bot che visitano il sito Web dell'applicazione per conto di un utente, per recuperare contenuti come i feed RSS o per verificare o convalidare i contenuti.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:content_fetcher` `awswaf:managed:aws:bot-control:CategoryContentFetcher`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryEmailClient |  Verifica la presenza di bot che controllano i link contenuti nelle e-mail che rimandano al sito Web dell'applicazione. Ciò può includere bot gestiti da aziende e provider di posta elettronica, per verificare i link nelle e-mail e segnalare le e-mail sospette. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:email_client` `awswaf:managed:aws:bot-control:CategoryEmailClient`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryHttpLibrary |  Verifica la presenza di richieste generate dai bot provenienti dalle librerie HTTP di vari linguaggi di programmazione. Queste possono includere richieste API che l'utente sceglie di consentire o monitorare. Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:http_library` `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryLinkChecker |  Verifica la presenza di bot che controllano la presenza di link interrotti.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:link_checker` `awswaf:managed:aws:bot-control:CategoryLinkChecker`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMiscellaneous |  Verifica la presenza di bot vari che non corrispondono ad altre categorie.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:miscellaneous` `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMonitoring |  Verifica la presenza di bot utilizzati per scopi di monitoraggio. Ad esempio, potreste utilizzare servizi di monitoraggio dei bot che eseguono periodicamente il ping del sito Web dell'applicazione per monitorare aspetti come le prestazioni e l'operatività. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:monitoring` `awswaf:managed:aws:bot-control:CategoryMonitoring`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryPagePreview |  Verifica la presenza di bot che generano anteprime di pagine e anteprime di link quando i contenuti vengono condivisi su piattaforme di messaggistica, social media o strumenti di collaborazione. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:page_preview` `awswaf:managed:aws:bot-control:CategoryPagePreview`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryScrapingFramework |  Esamina la presenza di bot dai framework di web scraping, utilizzati per automatizzare la scansione e l'estrazione di contenuti dai siti Web.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:scraping_framework` `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySearchEngine |  Esamina i bot dei motori di ricerca, che eseguono la scansione dei siti Web per indicizzare i contenuti e rendere disponibili le informazioni per i risultati dei motori di ricerca. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:search_engine` `awswaf:managed:aws:bot-control:CategorySearchEngine`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySecurity |  Verifica la presenza di bot che scansionano le applicazioni Web alla ricerca di vulnerabilità o che eseguono controlli di sicurezza. Ad esempio, potreste utilizzare un fornitore di sicurezza di terze parti che scansiona, monitora o verifica la sicurezza delle vostre applicazioni web. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:security` `awswaf:managed:aws:bot-control:CategorySecurity`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySeo |  Verifica la presenza di bot utilizzati per l'ottimizzazione dei motori di ricerca. Ad esempio, potresti utilizzare gli strumenti dei motori di ricerca che eseguono la scansione del tuo sito per aiutarti a migliorare il posizionamento nei motori di ricerca.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:seo` `awswaf:managed:aws:bot-control:CategorySeo`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySocialMedia |  Verifica la presenza di bot utilizzati dalle piattaforme di social media per fornire riepiloghi dei contenuti quando gli utenti condividono i tuoi contenuti. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:social_media` `awswaf:managed:aws:bot-control:CategorySocialMedia`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryWebhooks |  Verifica la presenza di bot che forniscono notifiche automatiche e aggiornamenti dei dati da un'applicazione all'altra tramite callback HTTP. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:webhooks` `awswaf:managed:aws:bot-control:CategoryWebhooks`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryAI |  Ispeziona i bot di intelligenza artificiale (AI).  Questa regola applica l'azione a tutte le partite, indipendentemente dal fatto che i bot siano verificati o meno. Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:ai` `awswaf:managed:aws:bot-control:CategoryAI`  Per i bot verificati, il gruppo di regole corrisponde a questa regola e intraprende un'azione. Aggiunge inoltre il nome del bot e l'etichettatura della categoria, l'etichettatura delle regole e l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| SignalAutomatedBrowser |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. I browser automatici possono essere utilizzati per test o scraping. Ad esempio, è possibile utilizzare questi tipi di browser per monitorare o verificare il sito Web dell'applicazione. Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:automated_browser` e `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalKnownBotDataCenter |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori di data center che vengono generalmente utilizzati dai bot.  Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:signal:known_bot_data_center` `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalNonBrowserUserAgent |  Esamina le richieste che non provengono da bot verificati alla ricerca di stringhe di agenti utente che non sembrano provenire da un browser web. Questa categoria può includere richieste API.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` e `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| TGT\$1VolumetricIpTokenAbsent |  Ispeziona le richieste che non provengono da bot verificati con 5 o più richieste da un singolo client negli ultimi 5 minuti che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  È possibile che questa regola corrisponda a una richiesta con un token se nelle richieste dello stesso client mancano recentemente dei token.  La soglia applicata da questa regola può variare leggermente a causa della latenza.   Questa regola gestisce i token mancanti in modo diverso dall'etichettatura dei token:. `awswaf:managed:token:absent` L'etichettatura dei token etichetta le singole richieste che non dispongono di un token. Questa regola mantiene il conteggio delle richieste a cui manca il token per ogni IP client e confronta i client che superano il limite.  Operazione delle regole: Challenge  Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` e `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  Ispeziona le richieste che non provengono da bot verificati che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  Operazione delle regole: Count  Etichette: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: CAPTCHA  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  Il gruppo di regole applica le seguenti etichette alle richieste di volume medio e inferiore che superano una soglia minima. Per questi livelli, la regola non interviene, indipendentemente dal fatto che il client sia verificato: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` e`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`.  | 
| TGT\$1VolumetricSessionMaximum |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa regola indica la massima fiducia nella valutazione. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: Block  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  Ispeziona i token delle richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` e `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Ispeziona le richieste che non provengono da bot verificati che indicano la presenza di un'estensione del browser che facilita l'automazione, come Selenium IDE. Questa regola vale ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  Esamina le richieste che non provengono da bot verificati alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  Ispeziona le richieste che non provengono da bot verificati alla ricerca di comportamenti anomali coerenti con l'attività distribuita e coordinata dei bot. I livelli delle regole indicano il livello di certezza che un gruppo di richieste partecipa a un attacco coordinato.   Queste regole vengono eseguite solo se il gruppo di regole è configurato per utilizzare l'apprendimento automatico (ML). Per informazioni sulla configurazione di questa scelta, [Aggiungere il gruppo di regole gestito da AWS WAF Bot Control all'ACL web](waf-bot-control-rg-using.md) consulta.   Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   AWS WAF esegue questa ispezione mediante l'analisi di apprendimento automatico delle statistiche sul traffico del sito Web. AWS WAF analizza il traffico web ogni pochi minuti e ottimizza l'analisi per il rilevamento di bot a bassa intensità e di lunga durata distribuiti su molti indirizzi IP.  Queste regole potrebbero corrispondere per un numero molto limitato di richieste prima di determinare che non è in corso un attacco coordinato. Quindi, se vedi solo una o due partite, i risultati potrebbero essere falsi positivi. Tuttavia, se vedi che molte partite non rispettano queste regole, probabilmente stai subendo un attacco coordinato.   Queste regole possono richiedere fino a 24 ore per entrare in vigore dopo aver abilitato le regole mirate di Bot Control con l'opzione ML. Bot Control identifica i comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF AWS WAF calcola le linee di base solo mentre utilizzi le regole mirate di Bot Control con l'opzione ML e possono essere necessarie fino a 24 ore per stabilire linee di base significative.   Aggiorniamo periodicamente i nostri modelli di machine learning in base a queste regole, per migliorare le previsioni dei bot. [Se noti un cambiamento improvviso e sostanziale nelle previsioni dei bot formulate da queste regole, contatta il tuo account manager o apri una richiesta al Supporto AWS Center.](https://console.aws.amazon.com/support/home#/)  Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token tra più token IPs negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: IPs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token in più paesi negli ultimi 5 minuti. Ogni livello ha un limite al numero di paesi distinti:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token su più numeri di sistema autonomi di rete (ASNs) negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: ASNs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)
<a name="aws-managed-rule-groups-anti-ddos"></a>

Questa sezione descrive il gruppo di regole AWS WAF gestito per la protezione dagli attacchi Distributed Denial of Service (S)DDo.

VendorName:`AWS`, Nome:`AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito DDo Anti-S fornisce regole che rilevano e gestiscono le richieste che partecipano o potrebbero partecipare agli attacchi DDo S. Inoltre, il gruppo di regole etichetta tutte le richieste che valuta durante un probabile evento. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

Questo gruppo di regole fornisce mitigazioni morbide e rigide per le richieste Web che arrivano a risorse DDo sottoposte a attacco S. Per rilevare diversi livelli di minaccia, è possibile regolare la sensibilità di entrambi i tipi di mitigazione su livelli di sospetto alti, medi o bassi.
+ **Mitigazione graduale**: il gruppo di regole può inviare sfide silenziose al browser in risposta a richieste in grado di gestire la sfida interstitial. Per informazioni sui requisiti per l'esecuzione della sfida, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)
+ **Difficile mitigazione**: il gruppo di regole può bloccare completamente le richieste. 

Per ulteriori informazioni su come funziona il gruppo di regole e su come configurarlo, consulta. [Protezione DDo anti-S avanzata con il gruppo di regole gestito AWS WAF Anti- DDo S](waf-anti-ddos-advanced.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per ridurre al minimo i costi e ottimizzare la gestione del traffico, utilizza questo gruppo di regole in conformità alle linee guida sulle migliori pratiche. Per informazioni, consultare [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

Il gruppo di regole gestito Anti- DDo S genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:anti-ddos:` seguito da qualsiasi spazio dei nomi personalizzato e dal nome dell'etichetta. Ogni etichetta riflette alcuni aspetti dei risultati di Anti-S. DDo

Il gruppo di regole può aggiungere più di una delle seguenti etichette a una richiesta, oltre alle etichette aggiunte dalle singole regole. 
+ `awswaf:managed:aws:anti-ddos:event-detected`— Indica che la richiesta sta andando a una risorsa protetta per la quale il gruppo di regole gestito rileva un evento DDo S. Il gruppo di regole gestito rileva gli eventi quando il traffico verso la risorsa presenta una deviazione significativa dalla linea di base del traffico della risorsa. 

  Il gruppo di regole aggiunge questa etichetta a ogni richiesta inviata alla risorsa mentre si trova in questo stato, quindi il traffico legittimo e il traffico di attacco ottengono questa etichetta. 
+ `awswaf:managed:aws:anti-ddos:ddos-request`— Indica che la richiesta proviene da una fonte sospettata di partecipare a un evento. 

  Oltre all'etichetta generale, il gruppo di regole aggiunge le seguenti etichette che indicano il livello di confidenza. 

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request`— Indica una probabile richiesta DDo di attacco S.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.
+ `awswaf:managed:aws:anti-ddos:challengeable-request`— Indica che l'URI della richiesta è in grado di gestire l'Challengeazione. Il gruppo di regole gestito lo applica a qualsiasi richiesta il cui URI non sia esentato. URIs sono esentati se corrispondono alle espressioni regolari URI esenti del gruppo di regole. 

  Per informazioni sui requisiti per le richieste che possono accettare una sfida silenziosa del browser, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestite DDo Anti-S applica le etichette alle richieste, ma non sempre agisce su di esse. La gestione delle richieste dipende dalla sicurezza con cui il gruppo di regole determina la partecipazione a un attacco. Se lo desideri, puoi gestire le richieste etichettate dal gruppo di regole aggiungendo una regola di abbinamento delle etichette che viene applicata dopo il gruppo di regole. Per ulteriori informazioni su questo argomento ed esempi, vedere[AWS WAF Prevenzione del Denial of Service (DDoS) distribuito](waf-anti-ddos.md).

## Elenco delle regole DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

Questa sezione elenca le regole DDo Anti-S.

 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Description | 
| --- | --- | 
| ChallengeAllDuringEvent |  Corrisponde alle richieste che hanno l'etichetta `awswaf:managed:aws:anti-ddos:challengeable-request` per qualsiasi risorsa protetta attualmente sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. Per qualsiasi impostazione di azione relativa alle regole, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. La configurazione di questa regola influisce sulla valutazione della regola successiva,`ChallengeDDoSRequests`. AWS WAF valuta tale regola solo quando l'azione per questa regola è impostata suCount, nella configurazione Web ACL del gruppo di regole gestito.  Se il tuo carico di lavoro è vulnerabile a modifiche impreviste del volume delle richieste, ti consigliamo di contestare tutte le richieste contestabili, mantenendo l'impostazione di azione predefinita di. Challenge Per le applicazioni meno sensibili, puoi impostare l'azione relativa a questa regola Count e quindi regolare la sensibilità delle tue Challenge risposte in base alla regola. `ChallengeDDoSRequests`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità alle sfide configurata dal gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. In ogni caso, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. AWS WAF valuta questa regola solo se si sostituisce l'azione della regola precedente,. Count `ChallengeAllDuringEvent`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità ai blocchi configurata del gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Block Etichette: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 