

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di gruppi di regole gestiti in AWS WAF
<a name="waf-managed-rule-groups"></a>

Questa sezione spiega cosa sono i gruppi di regole gestiti e come funzionano.

I gruppi di regole gestiti sono raccolte di ready-to-use regole predefinite che AWS Marketplace AWS i venditori scrivono e gestiscono per te. AWS WAF I prezzi di base si applicano all'utilizzo di qualsiasi gruppo di regole gestito. Per informazioni AWS WAF sui prezzi, consulta la sezione [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).
+ *I gruppi di regole AWS Managed Rules per AWS WAF Bot Control, AWS WAF Fraud Control Account Takeover Prevention (ATP) e AWS WAF Fraud Control per la creazione di account e la prevenzione delle frodi (ACFP)* sono disponibili dietro pagamento di costi aggiuntivi, oltre ai costi di base. AWS WAF Per i dettagli sui prezzi, vedere [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/). 
+ *Tutti gli altri gruppi di regole AWS Managed* Rules sono disponibili per AWS WAF i clienti senza costi aggiuntivi. 
+ *Marketplace AWS i gruppi di regole* sono disponibili tramite abbonamento tramite Marketplace AWS. Ciascuno di questi gruppi di regole è di proprietà e gestito dal Marketplace AWS venditore. Per informazioni sui prezzi relativi all'utilizzo di un gruppo di Marketplace AWS regole, contatta il Marketplace AWS venditore. 

Alcuni gruppi di regole gestiti sono progettati per aiutare a proteggere tipi specifici di applicazioni web come WordPress Joomla o PHP. [Altri offrono un'ampia protezione contro le minacce note o le vulnerabilità più comuni delle applicazioni Web, incluse alcune di quelle elencate nella Top 10 di OWASP.](https://owasp.org/www-project-top-ten/) Gli utenti soggetti a conformità normativa come PCI e HIPAA, potrebbero essere in grado di usare i gruppi di regole di gestite per soddisfare i requisiti del firewall dell'applicazione Web.

**Aggiornamenti automatici**  
Mantenersi aggiornati sul panorama delle minacce in continua evoluzione può essere dispendioso in termini di tempo e denaro. I gruppi di regole gestiti possono farti risparmiare tempo durante l'implementazione e l'utilizzo. AWS WAF Molti AWS Marketplace AWS venditori aggiornano automaticamente i gruppi di regole gestiti e forniscono nuove versioni dei gruppi di regole quando emergono nuove vulnerabilità e minacce. 

In alcuni casi, AWS viene informata delle nuove vulnerabilità prima della divulgazione pubblica, grazie alla sua partecipazione a diverse comunità private di divulgazione. In questi casi, AWS può aggiornare i gruppi di regole AWS Managed Rules e implementarli automaticamente anche prima che una nuova minaccia diventi nota. 

**Accesso limitato alle regole in un gruppo di regole gestito**  
Ogni gruppo di regole gestito fornisce una descrizione completa dei tipi di attacchi e vulnerabilità da cui è progettato per proteggere. Per proteggere la proprietà intellettuale dei fornitori dei gruppi di regole, non è possibile visualizzare tutti i dettagli delle singole regole all'interno di un gruppo di regole. Questa restrizione consente anche di impedire agli utenti malintenzionati di progettare minacce che eludano in modo specifico le regole pubblicate.

**Topics**
+ [Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md)
+ [Utilizzo di gruppi di regole gestite](waf-using-managed-rule-groups.md)
+ [AWS Regole gestite per AWS WAF](aws-managed-rule-groups.md)

# Utilizzo di gruppi di regole gestiti con versioni in AWS WAF
<a name="waf-managed-rule-groups-versioning"></a>

Questa sezione spiega come viene gestito il controllo delle versioni per i gruppi di regole gestiti.

Molti fornitori di gruppi di regole gestiti utilizzano il controllo delle versioni per aggiornare le opzioni e le funzionalità di un gruppo di regole. In genere, una versione specifica di un gruppo di regole gestito è statica. Occasionalmente, un provider potrebbe dover aggiornare alcune o tutte le versioni statiche di un gruppo di regole gestito, ad esempio, per rispondere a una minaccia di sicurezza emergente. 

Quando si utilizza un gruppo di regole gestito con versioni nel pacchetto di protezione (ACL Web), è possibile selezionare la versione predefinita e consentire al provider di gestire la versione statica da utilizzare oppure è possibile selezionare una versione statica specifica. 

**Non riesci a trovare la versione che desideri?**  
Se non vedi una versione nell'elenco delle versioni di un gruppo di regole, è probabile che la versione sia prevista per la scadenza o sia già scaduta. Dopo la pianificazione della scadenza di una versione, AWS WAF non ti consente più di sceglierla per il gruppo di regole. 

**Notifiche SNS per i gruppi di regole AWS Managed Rules**  
I gruppi di regole AWS Managed Rules forniscono tutti notifiche di controllo delle versioni e di aggiornamento SNS, ad eccezione dei gruppi di regole di reputazione IP. I gruppi di regole AWS Managed Rules che forniscono notifiche utilizzano tutti lo stesso argomento SNS Amazon Resource Name (ARN). Per iscriverti alle notifiche SNS, consulta. [Ricevere notifiche relative a nuove versioni e aggiornamenti](waf-using-managed-rule-groups-sns-topic.md)

**Topics**
+ [Ciclo di vita delle versioni per gruppi di regole gestiti](waf-managed-rule-groups-versioning-lifecycle.md)
+ [Scadenza della versione per i gruppi di regole gestiti](waf-managed-rule-groups-versioning-expiration.md)
+ [Procedure consigliate per la gestione delle versioni gestite dei gruppi di regole](waf-managed-rule-groups-best-practice.md)

# Ciclo di vita delle versioni per gruppi di regole gestiti
<a name="waf-managed-rule-groups-versioning-lifecycle"></a>

I provider gestiscono le seguenti fasi del ciclo di vita di una versione statica di un gruppo di regole gestito: 
+ **Rilascio e aggiornamenti**: un provider di gruppi di regole gestiti annuncia le prossime e nuove versioni statiche dei propri gruppi di regole gestiti tramite notifiche a un argomento di Amazon Simple Notification Service (Amazon SNS). I provider potrebbero utilizzare l'argomento anche per comunicare altre informazioni importanti sui propri gruppi di regole, come gli aggiornamenti urgenti richiesti. 

  È possibile sottoscrivere l'argomento del gruppo di regole e configurare il modo in cui si desidera ricevere le notifiche. Per ulteriori informazioni, consulta [Ricevere notifiche relative a nuove versioni e aggiornamenti](waf-using-managed-rule-groups-sns-topic.md).
+ **Pianificazione delle scadenze**: un fornitore di gruppi di regole gestiti pianifica la scadenza delle versioni precedenti di un gruppo di regole. Una versione con scadenza pianificata non può essere aggiunta alle regole del Protection Pack (Web ACL). Una volta pianificata la scadenza di una versione, AWS WAF monitora la scadenza con una metrica relativa al conto alla rovescia in Amazon. CloudWatch 
+ **Scadenza della versione**: se disponi di un pacchetto di protezione (Web ACL) configurato per utilizzare una versione scaduta di un gruppo di regole gestito, durante la valutazione del Protection Pack (Web ACL), AWS WAF utilizza la versione predefinita del gruppo di regole. Inoltre, AWS WAF blocca tutti gli aggiornamenti del protection pack (Web ACL) che non rimuovono il gruppo di regole né ne modificano la versione con una non scaduta.

Se utilizzi gruppi di regole Marketplace AWS gestiti, chiedi al provider eventuali informazioni aggiuntive sui cicli di vita delle versioni. 

# Scadenza della versione per i gruppi di regole gestiti
<a name="waf-managed-rule-groups-versioning-expiration"></a>

 Questa sezione spiega come funziona la scadenza delle versioni per un gruppo di regole gestito con versioni.

Se utilizzi una versione specifica di un gruppo di regole, assicurati di non continuare a utilizzare una versione dopo la data di scadenza. Puoi monitorare la scadenza delle versioni tramite le notifiche SNS del gruppo di regole e tramite i CloudWatch parametri di Amazon. 

Se una versione che utilizzi in un protection pack (web ACL) è scaduta, AWS WAF blocca tutti gli aggiornamenti del protection pack (web ACL) che non includono lo spostamento del gruppo di regole su una versione non scaduta. Puoi aggiornare il gruppo di regole a una versione disponibile o rimuoverlo dal tuo protection pack (Web ACL). 

La gestione delle scadenze per un gruppo di regole gestito dipende dal fornitore del gruppo di regole. Per i gruppi di regole AWS Managed Rules, una versione scaduta viene automaticamente modificata nella versione predefinita del gruppo di regole. Per i gruppi di Marketplace AWS regole, chiedi al provider come gestiscono la scadenza.

Quando il provider crea una nuova versione del gruppo di regole, imposta la durata prevista della versione. Sebbene la scadenza della versione non sia pianificata, il valore della CloudWatch metrica Amazon è impostato sull'impostazione della durata prevista e, in CloudWatch, vedrai un valore fisso per la metrica. Dopo che il provider ha pianificato la scadenza della metrica, il valore della metrica diminuisce ogni giorno fino a raggiungere lo zero il giorno della scadenza. Per informazioni sul monitoraggio della scadenza, consulta. [Monitoraggio della scadenza della versione](waf-using-managed-rule-groups-expiration.md)

# Procedure consigliate per la gestione delle versioni gestite dei gruppi di regole
<a name="waf-managed-rule-groups-best-practice"></a>

Segui questa guida sulle best practice per la gestione del controllo delle versioni quando utilizzi un gruppo di regole gestito con versioni.

Quando utilizzi un gruppo di regole gestito nel tuo pacchetto di protezione (Web ACL), puoi scegliere di utilizzare una versione statica specifica del gruppo di regole oppure puoi scegliere di utilizzare la versione predefinita: 
+ **Versione predefinita**: imposta AWS WAF sempre la versione predefinita sulla versione statica attualmente consigliata dal provider. Quando il provider aggiorna la versione statica consigliata, aggiorna AWS WAF automaticamente l'impostazione della versione predefinita per il gruppo di regole nel pacchetto di protezione (ACL web). 

  Quando utilizzi la versione predefinita di un gruppo di regole gestito, procedi come best practice come procedura consigliata: 
  + **Iscriviti alle notifiche**: iscriviti alle notifiche per le modifiche al gruppo di regole e tienile d'occhio. La maggior parte dei provider invia notifiche avanzate sulle nuove versioni statiche e sulle modifiche alle versioni predefinite. Questi consentono di verificare gli effetti di una nuova versione statica prima AWS di passare alla versione predefinita. Per ulteriori informazioni, consulta [Ricevere notifiche relative a nuove versioni e aggiornamenti](waf-using-managed-rule-groups-sns-topic.md).
  + **Esamina gli effetti delle impostazioni della versione statica e apporta le modifiche necessarie prima di impostarla come predefinita**. Prima di impostare quella predefinita su una nuova versione statica, esamina gli effetti della versione statica sul monitoraggio e la gestione delle tue richieste web. La nuova versione statica potrebbe avere nuove regole da rivedere. Cerca falsi positivi o altri comportamenti imprevisti, nel caso in cui sia necessario modificare il modo in cui utilizzi il gruppo di regole. Puoi impostare regole di conteggio, ad esempio, per impedire che blocchino il traffico mentre cerchi di capire come gestire il nuovo comportamento. Per ulteriori informazioni, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).
+ **Versione statica**: se scegli di utilizzare una versione statica, devi aggiornare manualmente l'impostazione della versione quando sei pronto per adottare una nuova versione del gruppo di regole. 

  Quando utilizzi una versione statica di un gruppo di regole gestito, segui le seguenti procedure consigliate: 
  + **Mantieni la tua versione aggiornata**: mantieni il tuo gruppo di regole gestito il più vicino possibile alla versione più recente. Quando viene rilasciata una nuova versione, testala, modifica le impostazioni secondo necessità e implementala tempestivamente. Per informazioni sui test, consulta[Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).
  + **Iscriviti alle notifiche**: iscriviti alle notifiche per le modifiche al gruppo di regole, in modo da sapere quando il tuo provider rilascia nuove versioni statiche. La maggior parte dei provider fornisce notifiche avanzate sulle modifiche alle versioni. Inoltre, il tuo provider potrebbe dover aggiornare la versione statica che stai utilizzando per colmare una falla di sicurezza o per altri motivi urgenti. Saprai cosa sta succedendo se sei abbonato alle notifiche del provider. Per ulteriori informazioni, consulta [Ricevere notifiche relative a nuove versioni e aggiornamenti](waf-using-managed-rule-groups-sns-topic.md).
  + **Evita la scadenza della versione**: non lasciare scadere una versione statica mentre la usi. La gestione delle versioni scadute da parte del provider può variare e potrebbe includere l'imposizione di un aggiornamento a una versione disponibile o altre modifiche che possono avere conseguenze impreviste. Tieni traccia della metrica di AWS WAF scadenza e imposta un allarme che ti dia un numero di giorni sufficiente per eseguire correttamente l'aggiornamento a una versione supportata. Per ulteriori informazioni, consulta [Monitoraggio della scadenza della versione](waf-using-managed-rule-groups-expiration.md).



# Utilizzo di gruppi di regole gestite
<a name="waf-using-managed-rule-groups"></a>

Questa sezione fornisce indicazioni per l'accesso e la gestione dei gruppi di regole gestiti. 

Quando aggiungi un gruppo di regole gestito al tuo protection pack (Web ACL), puoi scegliere le stesse opzioni di configurazione dei tuoi gruppi di regole, oltre a impostazioni aggiuntive. 

Tramite la console, è possibile accedere alle informazioni sui gruppi di regole gestiti durante il processo di aggiunta e modifica delle regole nei pacchetti di protezione (web ACLs). Tramite APIs l'interfaccia a riga di comando (CLI), è possibile richiedere direttamente informazioni sui gruppi di regole gestiti.

Quando si utilizza un gruppo di regole gestito nel pacchetto di protezione (Web ACL), è possibile modificare le seguenti impostazioni: 
+ **Versione**: è disponibile solo se il gruppo di regole dispone di una versione. Per ulteriori informazioni, consulta [Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md).
+ **Sostituisci le azioni delle regole**: è possibile sostituire le azioni per le regole del gruppo di regole con qualsiasi azione. La loro impostazione Count è utile per testare un gruppo di regole prima di utilizzarlo per gestire le richieste Web. Per ulteriori informazioni, consulta [L'azione delle regole del gruppo di regole ha la precedenza sull'azione delle regole](web-acl-rule-group-override-options.md#web-acl-rule-group-override-options-rules).
+ **Istruzione Scope-down: puoi aggiungere un'istruzione** scope-down per filtrare le richieste Web che non desideri valutare con il gruppo di regole. Per ulteriori informazioni, consulta [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md).
+ **Ignora l'azione del gruppo di regole**: puoi sovrascrivere l'azione risultante dalla valutazione del gruppo di regole e impostarla su only. Count Questa opzione non è comunemente utilizzata. Non altera il modo in cui AWS WAF valuta le regole nel gruppo di regole. Per ulteriori informazioni, consulta [L'azione di restituzione del gruppo di regole viene sostituita da Count](web-acl-rule-group-override-options.md#web-acl-rule-group-override-options-rule-group).

**Per modificare le impostazioni del gruppo di regole gestito nel pacchetto di protezione (Web ACL)**
+ **Console** 
  + (Opzione) Quando aggiungi il gruppo di regole gestite al tuo protection pack (Web ACL), puoi scegliere **Modifica** per visualizzare e modificare le impostazioni. 
  + (Opzione) Dopo aver aggiunto il gruppo di regole gestito al tuo protection pack (Web ACL), dalla pagina **Protection Pack (Web ACLs)**, scegli il protection pack (Web ACL) che hai appena creato. Verrà visualizzata la pagina di modifica del Protection Pack (Web ACL). 
    + Seleziona **Rules (Regole)**. 
    + Seleziona il gruppo di regole, quindi scegli **Modifica** per visualizzare e modificare le impostazioni. 
+ **APIs e CLI**: all'esterno della console, puoi gestire le impostazioni del gruppo di regole gestito quando crei e aggiorni il protection pack (Web ACL). 

# Recupero dell'elenco dei gruppi di regole gestiti
<a name="waf-using-managed-rule-groups-list"></a>

È possibile recuperare l'elenco dei gruppi di regole gestiti disponibili per l'uso nei pacchetti di protezione (web). ACLs L'elenco include quanto segue: 
+ Tutti i gruppi di regole AWS Managed Rules.
+ I gruppi di Marketplace AWS regole a cui ti sei iscritto. 
**Nota**  
Per informazioni sulla sottoscrizione ai gruppi di Marketplace AWS regole, vedere. [Marketplace AWS gruppi di regole](marketplace-rule-groups.md)

Quando recuperi l'elenco dei gruppi di regole gestiti, l'elenco che ottieni dipende dall'interfaccia che stai utilizzando: 
+ **Console**: tramite la console, puoi vedere tutti i gruppi di regole gestiti, inclusi i gruppi di Marketplace AWS regole a cui non sei ancora abbonato. Per quelli a cui non sei ancora abbonato, l'interfaccia fornisce dei link che puoi seguire per iscriverti. 
+ **APIs e CLI**: al di fuori della console, la richiesta restituisce solo i gruppi di regole disponibili per l'uso. 

**Per recuperare l'elenco dei gruppi di regole gestiti**
+ **Console**: durante il processo di creazione di un ACL Web, nella pagina **Aggiungi regole e gruppi di regole**, scegli **Aggiungi gruppi di regole gestiti**. Al livello più alto, sono elencati i nomi dei provider. Espandi l'elenco di ogni provider per visualizzare l'elenco dei gruppi di regole gestiti. Per i gruppi di regole con versione, le informazioni mostrate a questo livello si riferiscono alla versione predefinita. Quando si aggiunge un gruppo di regole gestito al pacchetto di protezione (Web ACL), la console lo elenca in base allo schema di denominazione. `<Vendor Name>-<Managed Rule Group Name>` 
+ **API:**
  +  `ListAvailableManagedRuleGroups`
+ **CLI** —
  + `aws wafv2 list-available-managed-rule-groups --scope=<CLOUDFRONT|REGIONAL>`

# Recupero delle regole in un gruppo di regole gestito
<a name="waf-using-managed-rule-groups-rules"></a>

È possibile recuperare un elenco delle regole in un gruppo di regole gestito. Le chiamate API e CLI restituiscono le specifiche delle regole a cui puoi fare riferimento nel modello JSON o tramite. AWS CloudFormation

**Per recuperare l'elenco di regole in un gruppo di regole gestite**
+ **Console** 
  + (Opzione) Quando aggiungi il gruppo di regole gestite al tuo pacchetto di protezione (ACL web), puoi scegliere **Modifica** per visualizzare le regole. 
  + (Opzione) Dopo aver aggiunto il gruppo di regole gestite al tuo protection pack (web ACL), dalla pagina dei **protection pack (web ACLs)**, scegli il protection pack (web ACL) che hai appena creato. Verrà visualizzata la pagina di modifica del Protection Pack (Web ACL). 
    + Seleziona **Rules (Regole)**. 
    + Seleziona il gruppo di regole per cui desideri visualizzare un elenco di regole, quindi scegli **Modifica**. AWS WAF mostra l'elenco delle regole nel gruppo di regole. 
+ **API**: `DescribeManagedRuleGroup`
+ **CLI** — `aws wafv2 describe-managed-rule-group --scope=<CLOUDFRONT|REGIONAL> --vendor-name <vendor> --name <managedrule_name>`

# Recupero delle versioni disponibili per un gruppo di regole gestito
<a name="waf-using-managed-rule-groups-versions"></a>

Le versioni disponibili di un gruppo di regole gestito sono versioni la cui scadenza non è ancora stata programmata. L'elenco indica quale versione è la versione predefinita corrente per il gruppo di regole.

**Per recuperare un elenco delle versioni disponibili di un gruppo di regole gestito**
+ **Console** 
  + (Opzione) Quando aggiungi il gruppo di regole gestito al tuo pacchetto di protezione (Web ACL), scegli **Modifica** per visualizzare le informazioni sul gruppo di regole. Espandi il menu a discesa **Versione** per visualizzare l'elenco delle versioni disponibili. 
  + (Opzione) Dopo aver aggiunto il gruppo di regole gestito al tuo pacchetto di protezione (Web ACL), scegli **Modifica** sul protection pack (Web ACL), quindi seleziona e modifica la regola del gruppo di regole. Espandi il menu a discesa **Versione** per visualizzare l'elenco delle versioni disponibili. 
+ **API**:
  +  `ListAvailableManagedRuleGroupVersions`
+ **CLI** —
  +  `aws wafv2 list-available-managed-rule-group-versions --scope=<CLOUDFRONT|REGIONAL> --vendor-name <vendor> --name <managedrule_name>`

# Aggiungere un gruppo di regole gestito a un pacchetto di protezione (ACL Web) tramite la console
<a name="waf-using-managed-rule-group"></a>

Questa sezione spiega come aggiungere un gruppo di regole gestito a un protection pack (Web ACL) tramite la console. Questa guida si applica a tutti i gruppi di regole AWS Managed Rules e ai gruppi di Marketplace AWS regole a cui sei iscritto. 

**Rischio legato al traffico di produzione**  
Prima di implementare le modifiche nel pacchetto di protezione (ACL Web) per il traffico di produzione, testale e ottimizzale in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Aggiungere un gruppo di regole gestito a un pacchetto di protezione (Web ACL) tramite la console**

**Per aggiungere un gruppo di regole gestito a un ACL Web tramite la console**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Scegli i **pacchetti di protezione (web ACLs)** nel pannello di navigazione. 

1. Nella pagina **dei protection pack (Web ACLs)**, dall'elenco dei protection pack (Web ACLs), seleziona quello a cui desideri aggiungere il gruppo di regole. Verrà visualizzata la pagina del pacchetto di protezione singolo (ACL Web).

1. Nella pagina del pacchetto di protezione (Web ACL), scegli la scheda **Regole**. 

1. Nel riquadro **Regole**, scegli **Aggiungi regole**, quindi scegli **Aggiungi gruppi di regole gestiti**. 

1. Nella pagina **Aggiungi gruppi di regole gestiti**, espandi la selezione del fornitore del tuo gruppo di regole per visualizzare l'elenco dei gruppi di regole disponibili. 

1. Per ogni gruppo di regole che desideri aggiungere, scegli **Aggiungi al pacchetto di protezione (Web ACL**). Se desideri modificare la configurazione del protection pack (Web ACL) per il gruppo di regole, scegli **Modifica**, apporta le modifiche e quindi scegli **Salva** regola. Per informazioni sulle opzioni, consulta la guida al controllo delle versioni all'indirizzo [Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md) e la guida per l'utilizzo di un gruppo di regole gestito in un protection pack (Web ACL) all'indirizzo. [Utilizzo di istruzioni gestite per gruppi di regole in AWS WAF](waf-rule-statement-type-managed-rule-group.md)

1. Nella parte inferiore della pagina **Aggiungi gruppi di regole gestiti**, scegli **Aggiungi** regole. 

1. Nella pagina **Imposta la priorità delle regole**, modifica l'ordine in cui le regole vengono eseguite in base alle esigenze, quindi scegli **Salva**. Per ulteriori informazioni, consulta [Impostazione della priorità delle regole](web-acl-processing-order.md). 

Nella pagina del tuo pacchetto di protezione (Web ACL), i gruppi di regole gestiti che hai aggiunto sono elencati nella scheda **Regole**. 

Testa e ottimizza eventuali modifiche alle tue AWS WAF protezioni prima di utilizzarle per il traffico di produzione. Per informazioni, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Incoerenze temporanee durante gli aggiornamenti**  
Quando si crea o si modifica un protection pack (Web ACL) o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti. 

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche: 
+ Dopo aver creato un pacchetto di protezione (Web ACL), se si tenta di associarlo a una risorsa, è possibile che venga visualizzata un'eccezione che indica che il pacchetto di protezione (Web ACL) non è disponibile. 
+ Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack (Web ACL) e non in un'altra.
+ Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri. 
+ Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

# Ricevere notifiche sulle nuove versioni e sugli aggiornamenti di un gruppo di regole gestito
<a name="waf-using-managed-rule-groups-sns-topic"></a>

Questa sezione spiega come ricevere notifiche Amazon SNS di nuove versioni e aggiornamenti.

Un provider di gruppi di regole gestiti utilizza le notifiche SNS per annunciare modifiche ai gruppi di regole, come nuove versioni imminenti e aggiornamenti di sicurezza urgenti. 

**Come abbonarsi alle notifiche SNS**  
Per iscriverti alle notifiche per un gruppo di regole, crei un abbonamento Amazon SNS per l'argomento Amazon SNS del gruppo di regole ARN nella regione degli Stati Uniti orientali (Virginia settentrionale) us-east-1. 

Per informazioni su come abbonarsi, consulta la [Amazon Simple Notification Service Developer Guide](https://docs.aws.amazon.com/sns/latest/dg/). 

**Nota**  
Crea il tuo abbonamento per l'argomento SNS solo nella regione us-east-1.

I gruppi di regole AWS Managed Rules con versioni diverse utilizzano tutti lo stesso argomento SNS Amazon Resource Name (ARN). Per ulteriori informazioni sulle notifiche dei gruppi di regole AWS Managed Rules, consulta. [Notifiche di distribuzione](waf-managed-rule-groups-deployments-notifications.md)

**Dove trovare l'ARN dell'argomento Amazon SNS per un gruppo di regole gestito**  
AWS I gruppi di regole Managed Rules utilizzano un unico ARN di argomenti SNS, quindi è possibile recuperare l'ARN dell'argomento da uno dei gruppi di regole e sottoscriverlo per ricevere notifiche per tutti i gruppi di regole Managed Rules che AWS forniscono notifiche SNS. 
+ **Console** 
  + (Opzione) Quando aggiungi il gruppo di regole gestito al tuo pacchetto di protezione (ACL web), scegli **Modifica** per visualizzare le informazioni sul gruppo di regole, che include l'argomento ARN di Amazon SNS del gruppo di regole. 
  + (Opzione) Dopo aver aggiunto il gruppo di regole gestito al tuo pacchetto di protezione (ACL web), scegli **Modifica** sul pacchetto di protezione (ACL web), quindi seleziona e modifica la regola del gruppo di regole per visualizzare l'ARN dell'argomento Amazon SNS del gruppo di regole. 
+ **API —** `DescribeManagedRuleGroup`
+ **CLI** — `aws wafv2 describe-managed-rule-group --scope=<CLOUDFRONT|REGIONAL> --vendor-name <vendor> --name <managedrule_name>`

Per informazioni generali sui formati di notifica di Amazon SNS e su come filtrare le notifiche che ricevi, consulta [Parsing message formats](https://docs.aws.amazon.com/sns/latest/dg/sns-message-and-json-formats.html) e [policy di filtro degli abbonamenti Amazon SNS nella Amazon Simple](https://docs.aws.amazon.com/sns/latest/dg/sns-subscription-filter-policies.html) Notification Service Developer Guide. 

# Monitoraggio della scadenza della versione di un gruppo di regole
<a name="waf-using-managed-rule-groups-expiration"></a>

Questa sezione spiega come monitorare la pianificazione delle scadenze per un gruppo di regole gestito tramite Amazon CloudWatch.

Se utilizzi una versione specifica di un gruppo di regole, assicurati di non continuare a utilizzare una versione dopo la data di scadenza. 

**Suggerimento**  
Registrati per ricevere le notifiche di Amazon SNS per i gruppi di regole gestiti e tieniti aggiornato sulle versioni dei gruppi di regole gestiti. Potrai beneficiare della maggior parte delle up-to-date protezioni del gruppo di regole e stare al passo con la scadenza. Per informazioni, consulta [Ricevere notifiche relative a nuove versioni e aggiornamenti](waf-using-managed-rule-groups-sns-topic.md).

**Per monitorare la pianificazione delle scadenze per un gruppo di regole gestito tramite Amazon CloudWatch**

1. In CloudWatch, individua le metriche di scadenza AWS WAF per il tuo gruppo di regole gestito. Le metriche hanno i seguenti nomi e dimensioni: 
   + Nome parametro: DaysToExpiry
   + Dimensioni metriche:Region,, e ManagedRuleGroup Vendor Version

   Se hai un gruppo di regole gestito nel tuo pacchetto di protezione (ACL web) che valuta il traffico, otterrai una metrica corrispondente. La metrica non è disponibile per i gruppi di regole che non utilizzi. 

1. Imposta un allarme sulle metriche che ti interessano, in modo da ricevere una notifica in tempo utile per passare a una versione più recente del gruppo di regole. 

Per informazioni sull'uso dei CloudWatch parametri di Amazon e sulla configurazione degli allarmi, consulta la [Amazon CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) User Guide. 

# Esempi di configurazioni gestite di gruppi di regole in JSON e YAML
<a name="waf-using-managed-rule-groups-json-yaml"></a>

Questa sezione fornisce esempi di configurazioni gestite di gruppi di regole.

Le chiamate API e CLI restituiscono un elenco di tutte le regole del gruppo di regole gestito a cui puoi fare riferimento nel modello JSON o tramite. AWS CloudFormation

**JSON**  
Puoi fare riferimento e modificare i gruppi di regole gestite all'interno di un'istruzione regola utilizzando JSON. L'elenco seguente mostra il gruppo di regole AWS Managed Rules`AWSManagedRulesCommonRuleSet`, in formato JSON. La RuleActionOverrides specifica elenca una regola la cui azione è stata sostituita. Count 

```
{
    "Name": "AWS-AWSManagedRulesCommonRuleSet",
    "Priority": 0,
    "Statement": {
      "ManagedRuleGroupStatement": {
        "VendorName": "AWS",
        "Name": "AWSManagedRulesCommonRuleSet",
        "RuleActionOverrides": [                                                                                                                                            
          {                                                                                                                                                                
            "ActionToUse": {                                                                                                                                              
              "Count": {}                                                                                                                                                
            },                                                                                                                                                            
            "Name": "NoUserAgent_HEADER"                                                                                                                                 
          }                                                                                                                                                                
        ],
        "ExcludedRules": []
      }
    },
    "OverrideAction": {
      "None": {}
    },
    "VisibilityConfig": {
      "SampledRequestsEnabled": true,
      "CloudWatchMetricsEnabled": true,
      "MetricName": "AWS-AWSManagedRulesCommonRuleSet"
    }
}
```

**YAML**  
È possibile fare riferimento e modificare i gruppi di regole gestiti all'interno di un'istruzione di regole utilizzando il modello CloudFormation YAML. L'elenco seguente mostra il gruppo di regole AWS Managed Rules`AWSManagedRulesCommonRuleSet`, nel CloudFormation modello. La RuleActionOverrides specifica elenca una regola la cui azione è stata sostituita. Count 

```
Name: AWS-AWSManagedRulesCommonRuleSet
Priority: 0
Statement:
  ManagedRuleGroupStatement:
    VendorName: AWS
    Name: AWSManagedRulesCommonRuleSet
    RuleActionOverrides:
    - ActionToUse:
        Count: {}
      Name: NoUserAgent_HEADER
    ExcludedRules: []
OverrideAction:
  None: {}
VisibilityConfig:
  SampledRequestsEnabled: true
  CloudWatchMetricsEnabled: true
  MetricName: AWS-AWSManagedRulesCommonRuleSet
```

# AWS Regole gestite per AWS WAF
<a name="aws-managed-rule-groups"></a>

Questa sezione spiega AWS a cosa servono le AWS WAF Managed Rules.

AWS Managed Rules for AWS WAF è un servizio gestito che fornisce protezione dalle vulnerabilità delle applicazioni o da altro traffico indesiderato. È possibile selezionare uno o più gruppi di regole da AWS Managed Rules per ogni ACL Web, fino al limite massimo dell'unità di capacità (WCU) del pacchetto di protezione (Web ACL). 

**Mitigazione dei falsi positivi e test delle modifiche ai gruppi di regole**  
Prima di utilizzare qualsiasi gruppo di regole gestito in produzione, testalo in un ambiente non di produzione secondo le indicazioni riportate in. [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md) Segui le indicazioni per il test e l'ottimizzazione quando aggiungi un gruppo di regole al tuo pacchetto di protezione (ACL web), per testare una nuova versione di un gruppo di regole e ogni volta che un gruppo di regole non gestisce il traffico web come richiesto. 

**Responsabilità di sicurezza condivise**  
AWS Le Managed Rules sono progettate per proteggerti dalle minacce web più comuni. Se utilizzati in conformità con la documentazione, i gruppi di regole AWS Managed Rules aggiungono un altro livello di sicurezza per le applicazioni. Tuttavia, i gruppi di regole AWS Managed Rules non sono intesi come sostituti delle responsabilità in materia di sicurezza, che sono determinate dalle AWS risorse selezionate. Fai riferimento al [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) per assicurarti che le tue risorse AWS siano adeguatamente protette. 

**Importante**  
AWS Le Managed Rules sono progettate per proteggerti dalle minacce web più comuni. Se utilizzati in conformità con la documentazione, i gruppi di regole AWS Managed Rules aggiungono un altro livello di sicurezza per le applicazioni. Tuttavia, i gruppi di regole AWS Managed Rules non sono intesi come sostituti delle responsabilità in materia di sicurezza, che sono determinate dalle AWS risorse selezionate. Fai riferimento al [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) per assicurarti che le tue risorse AWS siano adeguatamente protette. 

# AWS Elenco dei gruppi di regole di Managed Rules
<a name="aws-managed-rule-groups-list"></a>

Questa sezione fornisce un elenco dei gruppi di regole AWS Managed Rules disponibili.

Questa sezione descrive le versioni più recenti dei gruppi di regole AWS Managed Rules. Questi vengono visualizzati sulla console quando si aggiunge un gruppo di regole gestite al pacchetto di protezione (Web ACL). Tramite l'API, puoi recuperare questo elenco insieme ai gruppi di Marketplace AWS regole a cui sei abbonato chiamando. `ListAvailableManagedRuleGroups` 

**Nota**  
Per informazioni sul recupero delle versioni di un gruppo di regole AWS Managed Rules, consulta. [Recupero delle versioni disponibili per un gruppo di regole gestito](waf-using-managed-rule-groups-versions.md) 

Tutti i gruppi di regole AWS Managed Rules supportano l'etichettatura e gli elenchi di regole in questa sezione includono le specifiche delle etichette. È possibile recuperare le etichette per un gruppo di regole gestito tramite l'API chiamando. `DescribeManagedRuleGroup` Le etichette sono elencate nella AvailableLabels proprietà nella risposta. Per informazioni sull'etichettatura, vedere[Etichettatura delle richieste Web in AWS WAF](waf-labels.md).

Testa e ottimizza eventuali modifiche alle tue AWS WAF protezioni prima di utilizzarle per il traffico di produzione. Per informazioni, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Contents**
+ [Gruppi di regole di base](aws-managed-rule-groups-baseline.md)
  + [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [Gruppo di regole gestito per la protezione degli amministratori](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [Gruppi di regole specifici del caso d'uso](aws-managed-rule-groups-use-case.md)
  + [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md)
  + [Gruppo di regole gestito con Amazon IP Reputation List](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [Gruppo di regole gestito con elenco IP anonimo](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [Etichette con token](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [Etichette ACFP](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [Elenco delle regole di prevenzione delle frodi per la creazione di account](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [Etichette con token](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [Etichette ATP](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [Elenco delle regole di prevenzione dell'acquisizione di account](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)
  + [Livelli di protezione](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [Etichette con token](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [Etichette Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [Elenco delle regole di Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md)
  + [Considerazioni sull'utilizzo di questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [Etichette aggiunte da questo gruppo di regole](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [Etichette con token](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [Etichette DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [Elenco delle regole DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# Gruppi di regole di base
<a name="aws-managed-rule-groups-baseline"></a>

I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse. 

## Gruppo di regole gestito dal Core Rule Set (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesCommonRuleSet`, WCU: 700

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del core rule set (CRS) contiene regole generalmente applicabili alle applicazioni web. [Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10.](https://owasp.org/www-project-top-ten/) Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso d'uso. AWS WAF 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Verifica la presenza di richieste prive dell'`User-Agent`intestazione HTTP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Verifica la presenza di valori di `User-Agent` intestazione comuni che indicano che la richiesta è un bot errato. I modelli di esempio includono `nessus` e `nmap`. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Controlla le stringhe di query URI che superano i 2.048 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Controlla le intestazioni dei cookie che superano i 10.240 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Controlla i percorsi URI che superano i 1.024 byte.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal corpo della richiesta.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal cookie di richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal percorso URI della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dagli argomenti della query della richiesta.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come `../../`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali `.log` e `.ini`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di interrogazione per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti indirizzi URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Ispeziona il percorso dell'URI alla ricerca di tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli come`http://`,,`https://`, e `ftp://` `ftps://``file://`, con un'intestazione IPv4 host nel tentativo di exploit.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF [Istruzione regola di attacco di Cross-site scripting](waf-rule-statement-type-xss-match.md) I modelli di esempio includono script come `<script>alert("hello")</script>`.   I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.   Operazione delle regole: Block Etichetta: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Gruppo di regole gestito per la protezione degli amministratori
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono `sqlmanager`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Input non validi noti: gruppo di regole gestito
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono `(java.lang.Runtime).getRuntime().exec("whoami")`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono `localhost`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Controlla il metodo HTTP nella richiesta per `PROPFIND`, che è un metodo simile a `HEAD`, ma con l'intenzione aggiuntiva di esfiltrare gli oggetti XML.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come `web-inf`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  [Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in modalità remota ([RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza `Continue` l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione di codice in [modalità remota (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) e protegge dai tentativi di esecuzione del [codice remoto (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) I modelli di esempio includono `${jndi:ldap://example.com/}`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che indicano la presenza di CVE-2025-55182.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e AWS Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`CONTINUE`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# Gruppi di regole specifici del caso d'uso
<a name="aws-managed-rule-groups-use-case"></a>

I gruppi di regole specifici per i casi d'uso forniscono una protezione incrementale per molti casi d'uso diversi. AWS WAF Scegli i gruppi di regole che si applicano alla tua applicazione. 

## Gruppo di regole gestito dal database SQL
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesSQLiRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole Database SQL contiene regole per bloccare i modelli di richieste associati allo sfruttamento dei database SQL, ad esempio gli attacchi SQL injection. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta l'uso di questo gruppo di regole se l'applicazione si interfaccia con un database SQL.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare i valori di tutti i parametri di query alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per individuare modelli che corrispondono a codice SQL dannoso. I modelli controllati da questa regola non sono coperti dalla regola`SQLi_QUERYARGUMENTS`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  Ispeziona il corpo della richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso. I modelli ricercati da questa regola non sono coperti dalla regola. `SQLi_BODY`  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |  Utilizza la funzionalità integrata AWS WAF [Istruzione regola attacco SQL Injection](waf-rule-statement-type-sqli-match.md), con il livello di sensibilità impostato suLow, per ispezionare le intestazioni dei cookie di richiesta alla ricerca di modelli che corrispondono al codice SQL dannoso.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Gruppo di regole gestito dal sistema operativo Linux
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesLinuxRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Linux contiene regole che bloccano i modelli di richieste associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi LFI (Local File Inclusion) specifici di Linux. Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se qualsiasi parte dell'applicazione viene eseguita su Linux. È consigliabile utilizzare questo gruppo di regole insieme al gruppo di regole [Sistema operativo POSIX](#aws-managed-rule-groups-use-case-posix-os).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| LFI\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  Controlla i valori di querystring alla ricerca di tentativi di sfruttare le vulnerabilità di Local File Inclusion (LFI) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  Esamina le intestazioni delle richieste per individuare eventuali tentativi di sfruttare le vulnerabilità LFI (Local File Inclusion) nelle applicazioni Web. I modelli di esempio includono file come `/proc/version`, che potrebbero fornire informazioni sul sistema operativo agli aggressori.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:linux-os:LFI_Header`  | 

## gruppo di regole gestito dal sistema operativo POSIX
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesUnixRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo POSIX contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di sistemi operativi POSIX e simili a POSIX, inclusi gli attacchi LFI (Local File Inclusion). Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo POSIX o simile a POSIX, inclusi Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD. 

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Controlla i valori della stringa di query per individuare eventuali tentativi di sfruttare le vulnerabilità relative all'iniezione di comandi, all'LFI e all'attraversamento dei percorsi nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Controlla il corpo della richiesta per i tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Ispeziona tutte le intestazioni di richiesta alla ricerca di tentativi di sfruttare le vulnerabilità di command injection, LFI e path traversal nelle applicazioni Web eseguite su sistemi Unix. Gli esempi includono modelli come `echo $HOME` e `echo $PATH`.  Questa regola ispeziona solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Gruppo di regole gestito dal sistema operativo Windows
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWindowsRuleSet`, WCU: 200

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole del sistema operativo Windows contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di WindowsShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano WindowsShell i comandi. I modelli di esempio includono `\|\|nslookup` e`;cmd`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  Ispeziona le intestazioni dei cookie di richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  Controlla i valori di tutti i parametri di query per i tentativi di inserimento di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  Ispeziona il corpo della richiesta per i tentativi di iniezione di PowerShell comandi nelle applicazioni Web. I pattern di corrispondenza rappresentano PowerShell i comandi. Ad esempio, `Invoke-Expression`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## Gruppo di regole gestito dall'applicazione PHP
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName:`AWS`, Nome:, WCU: `AWSManagedRulesPHPRuleSet` 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole applicazione PHP contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche per l'uso del linguaggio di programmazione PHP, inclusa l'iniezione di funzioni PHP non sicure. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codici o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server che si interfaccia con l'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  Ispeziona tutte le intestazioni per i tentativi di iniezione di codice di script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda di quale limite viene raggiunto per primo, e utilizza l'opzione per la gestione di contenuti di grandi dimensioni. `Continue` Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  Ispeziona tutto dopo il primo `?` nell'URL della richiesta, alla ricerca di tentativi di inserimento del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  Controlla i valori del corpo della richiesta per i tentativi di script code injection PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il Protection Pack (Web ACL) e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione del tuo Protection Pack (Web ACL). Questa regola utilizza l'`Continue`opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md).  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  Controlla il percorso della richiesta per i tentativi di iniezione del codice dello script PHP. I modelli di esempio includono funzioni come `fsockopen` e la variabile superglobale `$_GET`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress gruppo di regole gestito dall'applicazione
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesWordPressRuleSet`, WCU: 100

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole WordPress dell'applicazione contiene regole che bloccano i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Dovresti valutare questo gruppo di regole se stai correndoWordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole [Database SQL](#aws-managed-rule-groups-use-case-sql-db) e [Applicazione PHP](#aws-managed-rule-groups-use-case-php-app).

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  Controlla la stringa di query della richiesta alla ricerca di WordPress comandi ad alto rischio che possono essere sfruttati in installazioni o plugin vulnerabili. Gli esempi modelli includono comandi come `do-reset-wordpress`.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  Ispeziona il percorso URI della richiesta per WordPress file come`xmlrpc.php`, che sono noti per avere vulnerabilità facilmente sfruttabili.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# Gruppi di regole Reputazione IP
<a name="aws-managed-rule-groups-ip-rep"></a>

I gruppi di regole di reputazione IP bloccano le richieste in base all'indirizzo IP di origine. 

**Nota**  
Queste regole utilizzano l'indirizzo IP di origine della richiesta Web. Se il traffico passa attraverso uno o più proxy o sistemi di bilanciamento del carico, l'origine della richiesta Web conterrà l'indirizzo dell'ultimo proxy e non l'indirizzo di origine del client. 

Scegli uno o più di questi gruppi di regole se desideri ridurre l'esposizione al traffico di bot, ai tentativi di sfruttamento o se stai imponendo restrizioni geografiche sui contenuti. Per la gestione dei bot, vedi anche. [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)

I gruppi di regole di questa categoria non forniscono notifiche di controllo delle versioni o di aggiornamento SNS. 

## Gruppo di regole gestito con Amazon IP Reputation List
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAmazonIpReputationList`, WCU: 25

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di reputazione IP di Amazon contiene regole basate sull'intelligence di minacce interne Amazon. Ciò è utile se desideri bloccare gli indirizzi IP tipicamente associati a bot o ad altre minacce. Il blocco di questi indirizzi IP consente di mitigare i bot e ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AWSManagedIPReputationList |  Verifica la presenza di indirizzi IP identificati come attivamente coinvolti in attività dannose. AWS WAF raccoglie l'elenco di indirizzi IP da varie fonti MadPot, tra cui uno strumento di intelligence sulle minacce che Amazon utilizza per proteggere i clienti dalla criminalità informatica. Per ulteriori informazioni su MadPot, consulta. [https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  Verifica la presenza di connessioni provenienti da indirizzi IP che eseguono la ricognizione rispetto alle risorse. AWS  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  Controlla gli indirizzi IP che sono stati identificati come coinvolti attivamente nelle attività di DDo S.  Operazione delle regole: Count Etichetta: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## Gruppo di regole gestito con elenco IP anonimo
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName:`AWS`, Nome:`AWSManagedRulesAnonymousIpList`, WCU: 50

**Nota**  
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole dell'elenco di IP anonimi contiene regole per bloccare le richieste provenienti da servizi che consentono l'offuscamento dell'identità degli spettatori. Queste includono richieste provenienti da proxyVPNs, nodi Tor e provider di web hosting. Questo gruppo di regole è utile se si desidera filtrare i visualizzatori che potrebbero tentare di nascondere la propria identità dall'applicazione. Bloccare gli indirizzi IP di questi servizi può aiutare a mitigare i bot e l'evasione delle restrizioni geografiche.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| AnonymousIPList |  Controlla un elenco di indirizzi IP di origini note per anonimizzare le informazioni del client, come nodi TOR, proxy temporanei e altri servizi di mascheramento.  Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | Cerca un elenco di indirizzi IP dei provider di web hosting e cloud, che hanno meno probabilità di generare traffico verso gli utenti finali. L'elenco IP non include AWS gli indirizzi IP. Operazione delle regole: Block Etichetta: `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control
<a name="aws-managed-rule-groups-acfp"></a>

Questa sezione spiega cosa fa il AWS WAF gruppo di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account di Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesACFPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo AWS WAF di regole gestito per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control etichetta e gestisce le richieste che potrebbero far parte di tentativi fraudolenti di creazione di account. Il gruppo di regole esegue questa operazione esaminando le richieste di creazione di account che i clienti inviano agli endpoint di registrazione e creazione dell'account dell'applicazione. 

Il gruppo di regole ACFP esamina i tentativi di creazione degli account in vari modi, per darvi visibilità e controllo sulle interazioni potenzialmente dannose. Il gruppo di regole utilizza i token di richiesta per raccogliere informazioni sul browser del client e sul livello di interattività umana nella creazione della richiesta di creazione dell'account. Il gruppo di regole rileva e gestisce i tentativi di creazione di account in blocco aggregando le richieste per indirizzo IP e sessione client e aggregando, in base alle informazioni fornite sull'account, come l'indirizzo fisico e il numero di telefono. Inoltre, il gruppo di regole rileva e blocca la creazione di nuovi account utilizzando credenziali compromesse, il che aiuta a proteggere il livello di sicurezza dell'applicazione e dei nuovi utenti. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-using"></a>

Questo gruppo di regole richiede una configurazione personalizzata, che include la specificazione dei percorsi di registrazione e creazione dell'account dell'applicazione. Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste inviate dai client a questi due endpoint. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per contenere i costi e avere la certezza di gestire il traffico web come desideri, utilizza questo gruppo di regole in conformità alle indicazioni riportate in. [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md)

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-acfp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ACFP
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

Questo gruppo di regole genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:acfp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione delle frodi per la creazione di account
<a name="aws-managed-rule-groups-acfp-rules"></a>

Questa sezione elenca le regole ACFP `AWSManagedRulesACFPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

Tutte le regole di questo gruppo di regole richiedono un token di richiesta web, ad eccezione delle prime due `UnsupportedCognitoIDP` e. `AllRequests` Per una descrizione delle informazioni fornite dal token, vedere[AWS WAF caratteristiche del token](waf-tokens-details.md). 

Salvo dove diversamente indicato, le regole di questo gruppo di regole esaminano tutte le richieste che i client inviano ai percorsi delle pagine di registrazione e creazione dell'account forniti nella configurazione del gruppo di regole. Per informazioni sulla configurazione di questo gruppo di regole, vedere. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP |  Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. ACFP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ACFP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:acfp:unsupported:cognito_idp` `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  Applica l'azione della regola alle richieste che accedono al percorso della pagina di registrazione. Il percorso della pagina di registrazione viene configurato quando si configura il gruppo di regole.  Per impostazione predefinita, questa regola si applica Challenge alle richieste. Applicando questa azione, la regola assicura che il client acquisisca un token di sfida prima che qualsiasi richiesta venga valutata dal resto delle regole del gruppo di regole.  Assicurati che gli utenti finali carichino il percorso della pagina di registrazione prima di inviare una richiesta di creazione dell'account.  I token vengono aggiunti alle richieste mediante l'integrazione dell'applicazione client SDKs e mediante le azioni delle regole CAPTCHA eChallenge. Per un'acquisizione di token più efficiente, consigliamo vivamente di utilizzare l'integrazione SDKs dell'applicazione. Per ulteriori informazioni, consulta [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: Challenge Etichette: nessuna  | 
| RiskScoreHigh |  Verifica la presenza di richieste di creazione di account con indirizzi IP o altri fattori considerati altamente sospetti. Questa valutazione si basa in genere su più fattori che contribuiscono, come è possibile vedere nelle `risk_score` etichette che il gruppo di regole aggiunge alla richiesta. Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:risk_score:high` e `awswaf:managed:aws:acfp:RiskScoreHigh`  È inoltre possibile applicare la regola `medium` o assegnare `low` dei punteggi di rischio alla richiesta.  Se AWS WAF non riesce a valutare il punteggio di rischio per la richiesta web, la regola aggiunge l'etichetta `awswaf:managed:aws:acfp:risk_score:evaluation_failed ` Inoltre, la regola aggiunge etichette con lo spazio dei nomi `awswaf:managed:aws:acfp:risk_score:contributor:` che includono lo stato di valutazione del punteggio di rischio e i risultati relativi a specifici fattori che contribuiscono al punteggio di rischio, come le valutazioni della reputazione IP e delle credenziali rubate.  | 
| SignalCredentialCompromised |  Cerca nel database delle credenziali rubate le credenziali inviate nella richiesta di creazione dell'account.  Questa regola garantisce che i nuovi clienti inizializzino i propri account con un livello di sicurezza positivo.   Puoi aggiungere una risposta di blocco personalizzata per descrivere il problema all'utente finale e dirgli come procedere. Per informazioni, consulta [Esempio ACFP: risposta personalizzata per credenziali compromesse](waf-acfp-control-example-compromised-credentials.md).  Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:signal:credential_compromised` e `awswaf:managed:aws:acfp:SignalCredentialCompromised`  Il gruppo di regole applica la seguente etichetta correlata, ma non interviene su di essa, poiché non tutte le richieste di creazione dell'account avranno credenziali: `awswaf:managed:aws:acfp:signal:missing_credential`  | 
| SignalClientHumanInteractivityAbsentLow |  Controlla il token della richiesta di creazione dell'account alla ricerca di dati che indichino un'interattività umana anomala con l'applicazione. L'interattività umana viene rilevata attraverso interazioni come i movimenti del mouse e la pressione dei tasti. Se la pagina ha un modulo HTML, l'interattività umana include le interazioni con il modulo.   Questa regola esamina solo le richieste relative al percorso di creazione dell'account e viene valutata solo se hai implementato l'integrazione dell'applicazione. SDKs Le implementazioni SDK acquisiscono passivamente l'interattività umana e archiviano le informazioni nel token di richiesta. Per ulteriori informazioni, consultare [AWS WAF caratteristiche del token](waf-tokens-details.md) e [Integrazioni di applicazioni client in AWS WAF](waf-application-integration.md).  Operazione delle regole: CAPTCHA Etichette: nessuna. La regola determina una corrispondenza in base a diversi fattori, quindi non esiste un'etichetta individuale valida per ogni possibile scenario di incontro. Il gruppo di regole può applicare una o più delle seguenti etichette alle richieste:  `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  Verifica la presenza di indicatori che indichino che il browser del client potrebbe essere automatizzato.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:acfp:signal:automated_browser` e `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  Ispeziona il token della richiesta alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Operazione delle regole: CAPTCHA  Etichette: e `awswaf:managed:aws:acfp:signal:browser_inconsistency` `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  Verifica la presenza di elevati volumi di richieste di creazione di account inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.  Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` e `awswaf:managed:aws:acfp:VolumetricIpHigh`  La regola applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`.  | 
| VolumetricSessionHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account inviate da singole sessioni client. Un volume elevato è costituito da più di 10 richieste in una finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` e `awswaf:managed:aws:acfp:VolumetricSessionHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`.  | 
| AttributeUsernameTraversalHigh |  Verifica la presenza di un tasso elevato di richieste di creazione di account da una singola sessione client che utilizza nomi utente diversi. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` e `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti) di richieste di attraversamento del nome utente, ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` e. `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`  | 
| VolumetricPhoneNumberHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso numero di telefono. La soglia per una valutazione elevata è superiore a 10 richieste in 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` e `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 5 richieste per finestra di 30 minuti) e volumi bassi (più di 1 richiesta per finestra di 30 minuti), ma non interviene su di esse: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` e`awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`.  | 
| VolumetricAddressHigh |  Verifica la presenza di volumi elevati di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione elevata è superiore a 100 richieste per finestra di 30 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` e `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  Verifica la presenza di volumi bassi e medi di richieste di creazione di account che utilizzano lo stesso indirizzo fisico. La soglia per una valutazione media è superiore a 50 richieste per finestra di 30 minuti, mentre per una valutazione bassa è superiore a 10 richieste per finestra di 30 minuti.  La regola applica l'azione per volumi medi o bassi.  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: CAPTCHA Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` e `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  Verifica la presenza di un volume elevato di richieste di creazione di account riuscite per un singolo indirizzo IP. Questa regola aggrega le risposte di successo provenienti dalla risorsa protetta alle richieste di creazione di account. La soglia per una valutazione elevata è superiore a 10 richieste per finestra di 10 minuti.  Questa regola aiuta a proteggersi dai tentativi di creazione di account in blocco. Ha una soglia inferiore rispetto alla regola`VolumetricIpHigh`, che conta solo le richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi di creazione di account riusciti rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` e `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low` per più di 1 richiesta riuscita, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionSuccessfulResponse |  Verifica la presenza di un basso volume di risposte riuscite provenienti dalla risorsa protetta alle richieste di creazione di account inviate da una singola sessione client. Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. La soglia per una valutazione bassa è superiore a 1 richiesta per finestra di 30 minuti.  Questo aiuta a proteggersi dai tentativi di creazione di account in blocco. Questa regola utilizza una soglia inferiore rispetto alla regola`VolumetricSessionHigh`, che tiene traccia solo delle richieste.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii più tentativi falliti di creazione di account rispetto a quelli consentiti prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` e `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`per più di 10 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium` per più di 5 richieste riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high` per più di 10 richieste non riuscite, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium` per più di 5 richieste non riuscite e `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low` per più di 1 richiesta non riuscita.   | 
| VolumetricSessionTokenReuseIp |  Esamina le richieste di creazione di account per l'uso di un singolo token tra più di 5 indirizzi IP distinti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` e `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi
<a name="aws-managed-rule-groups-atp"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito per la prevenzione dell'acquisizione degli account (ATP) di AWS WAF Fraud Control.

VendorName:`AWS`, Nome:`AWSManagedRulesATPRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito da AWS WAF Fraud Control Account Takeover Prevention (ATP) etichetta e gestisce le richieste che potrebbero far parte di tentativi malevoli di acquisizione di account. Il gruppo di regole esegue questa operazione esaminando i tentativi di accesso che i client inviano all'endpoint di accesso dell'applicazione. 
+ **Richiedi un'ispezione: l'**ATP ti offre visibilità e controllo sui tentativi di accesso anomali e sui tentativi di accesso che utilizzano credenziali rubate, per prevenire acquisizioni di account che potrebbero portare ad attività fraudolente. L'ATP verifica le combinazioni di e-mail e password confrontandole con il proprio database di credenziali rubate, che viene aggiornato regolarmente man mano che nuove credenziali trapelate vengono trovate sul dark web. L'ATP aggrega i dati in base all'indirizzo IP e alla sessione del client, per rilevare e bloccare i client che inviano troppe richieste di natura sospetta. 
+ **Ispezione delle risposte**: per CloudFront le distribuzioni, oltre a controllare le richieste di accesso in entrata, il gruppo di regole ATP controlla le risposte dell'applicazione ai tentativi di accesso, per tenere traccia delle percentuali di successo e di fallimento. Utilizzando queste informazioni, ATP può bloccare temporaneamente le sessioni client o gli indirizzi IP con troppi errori di accesso. AWS WAF esegue l'ispezione della risposta in modo asincrono, in modo da non aumentare la latenza del traffico web. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-atp-using"></a>

Questo gruppo di regole richiede una configurazione specifica. Per configurare e implementare questo gruppo di regole, consulta la guida all'indirizzo[AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md). 

Questo gruppo di regole fa parte delle protezioni intelligenti per la mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Questo gruppo di regole non è disponibile per l'uso con i pool di utenti di Amazon Cognito. Non puoi associare un pacchetto di protezione (Web ACL) che utilizza questo gruppo di regole a un pool di utenti e non puoi aggiungere questo gruppo di regole a un pacchetto di protezione (Web ACL) già associato a un pool di utenti.

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-atp-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-atp-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette ATP
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

Il gruppo di regole gestito da ATP genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:atp:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. 

Il gruppo di regole può aggiungere una delle seguenti etichette oltre alle etichette indicate nell'elenco delle regole:
+ `awswaf:managed:aws:atp:signal:credential_compromised`— Indica che le credenziali inviate nella richiesta si trovano nel database delle credenziali rubate. 
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint`— Disponibile solo per le CloudFront distribuzioni protette di Amazon. Indica che una sessione client ha inviato più richieste che utilizzavano un'impronta digitale TLS sospetta. 
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip`— Indica l'uso di un singolo token tra più di 5 indirizzi IP distinti. Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che l'etichetta venga applicata. 

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

## Elenco delle regole di prevenzione dell'acquisizione di account
<a name="aws-managed-rule-groups-atp-rules"></a>

Questa sezione elenca le regole ATP `AWSManagedRulesATPRuleSet` e le etichette che le regole del gruppo di regole aggiungono alle richieste web.

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Descrizione ed etichetta | 
| --- | --- | 
| UnsupportedCognitoIDP | Esamina il traffico web diretto a un pool di utenti di Amazon Cognito. L'ATP non è disponibile per l'uso con i pool di utenti di Amazon Cognito e questa regola aiuta a garantire che le altre regole del gruppo di regole ATP non vengano utilizzate per valutare il traffico del pool di utenti. Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:unsupported:cognito_idp` `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | Verifica la presenza di elevati volumi di richieste inviate da singoli indirizzi IP. Un volume elevato è costituito da più di 20 richieste in una finestra di 10 minuti.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Per un volume elevato, alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` e `awswaf:managed:aws:atp:VolumetricIpHigh`  Il gruppo di regole applica le seguenti etichette alle richieste con volumi medi (più di 15 richieste per finestra di 10 minuti) e volumi bassi (più di 10 richieste per finestra di 10 minuti), ma non interviene su di esse: `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` e`awswaf:managed:aws:atp:aggregate:volumetric:ip:low`. | 
| VolumetricSession |  Verifica la presenza di volumi elevati di richieste inviate da singole sessioni client. La soglia è superiore a 20 richieste per finestra di 30 minuti.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  Le soglie applicate da questa regola possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session` e `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano credenziali rubate.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  Verifica la presenza di più richieste dalla stessa sessione client che utilizzano l'attraversamento del nome utente.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  Verifica la presenza di più richieste con lo stesso nome utente che utilizzano l'incrocio delle password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  Verifica la presenza di più richieste provenienti dalla stessa sessione client che utilizzano sessioni di lunga durata. La soglia è superiore a 6 ore di traffico con almeno una richiesta di accesso ogni 30 minuti. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:attribute:long_session` e `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  Esamina le richieste con token che vengono rifiutate dalla gestione dei AWS WAF token.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: nessuna. Per verificare la presenza di token rifiutati, utilizza una regola di corrispondenza delle etichette da applicare sull'etichetta:`awswaf:managed:token:rejected`.   | 
| SignalMissingCredential |  Verifica la presenza di richieste con credenziali prive del nome utente o della password.  Operazione delle regole: Block Etichette: e `awswaf:managed:aws:atp:signal:missing_credential` `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  Verifica la presenza di indirizzi IP che recentemente sono stati all'origine di un tasso troppo elevato di tentativi di accesso non riusciti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da un indirizzo IP in una finestra di 10 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste Web provenienti da un indirizzo IP, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso dallo stesso indirizzo IP. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 10 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low` per più di 1 richiesta riuscita.   | 
| VolumetricSessionFailedLoginResponseHigh |  Esamina le sessioni client che di recente sono state all'origine di una frequenza troppo elevata di tentativi di accesso falliti. Un volume elevato è costituito da più di 10 richieste di accesso non riuscite da una sessione client in una finestra di 30 minuti.  Se hai configurato il gruppo di regole per ispezionare il corpo della risposta o i componenti JSON, AWS WAF puoi ispezionare i primi 65.536 byte (64 KB) di questi tipi di componenti per individuare gli indicatori di successo o di fallimento.  Questa regola applica l'azione e l'etichettatura della regola alle nuove richieste web provenienti da una sessione client, in base alle risposte di successo e di fallimento della risorsa protetta ai recenti tentativi di accesso della stessa sessione client. Quando configuri il gruppo di regole, definisci come contare i successi e gli insuccessi.   AWS WAF valuta questa regola solo nei pacchetti di protezione (web ACLs) che proteggono le CloudFront distribuzioni Amazon.   Le soglie applicate da questa regola possono variare leggermente a causa della latenza. È possibile che il client invii un numero di tentativi di accesso non riuscito superiore a quello consentito prima che la regola inizi a corrispondere nei tentativi successivi.   Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: Block Etichette: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` e `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  Il gruppo di regole applica anche le seguenti etichette correlate alle richieste, senza alcuna azione associata. Tutti i conteggi si riferiscono a una finestra di 30 minuti. `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`per più di 5 richieste non riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low` per più di 1 richiesta non riuscita, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high` per più di 10 richieste riuscite, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium` per più di 5 richieste riuscite e `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low` per più di 1 richiesta riuscita.   | 

# AWS WAF Gruppo di regole Bot Control
<a name="aws-managed-rule-groups-bot"></a>

Questa sezione spiega cosa fa il gruppo di regole gestito da Bot Control.

VendorName:`AWS`, Nome:`AWSManagedRulesBotControlRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)

Il gruppo di regole gestito da Bot Control fornisce regole per la gestione delle richieste provenienti dai bot. I bot possono consumare risorse in eccesso, alterare le metriche aziendali, causare tempi di inattività ed eseguire attività dannose. 

## Livelli di protezione
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Il gruppo di regole gestito da Bot Control offre due livelli di protezione tra cui puoi scegliere: 
+ **Comune**: rileva una varietà di bot che si identificano automaticamente, come framework di web scraping, motori di ricerca e browser automatici. Le protezioni Bot Control a questo livello identificano i bot più comuni utilizzando tecniche di rilevamento dei bot tradizionali, come l'analisi statica dei dati delle richieste. Le regole etichettano il traffico proveniente da questi bot e bloccano quello che non possono verificare. 
+ **Mirato**: include le protezioni di livello comune e aggiunge il rilevamento mirato per bot sofisticati che non si identificano automaticamente. Le protezioni mirate mitigano l'attività dei bot utilizzando una combinazione di limitazioni della velocità e sfide legate al CAPTCHA e al browser in background. 
  + **`TGT_`**— Le regole che forniscono una protezione mirata hanno nomi che iniziano con. `TGT_` Tutte le protezioni mirate utilizzano tecniche di rilevamento come l'interrogazione del browser, il rilevamento delle impronte digitali e l'euristica comportamentale per identificare il traffico di bot non valido. 
  + **`TGT_ML_`**— Le regole di protezione mirate che utilizzano l'apprendimento automatico hanno nomi che iniziano con. `TGT_ML_` Queste regole utilizzano l'analisi automatizzata e basata sull'apprendimento automatico delle statistiche sul traffico dei siti Web per rilevare comportamenti anomali indicativi di un'attività distribuita e coordinata dei bot. AWS WAF analizza le statistiche sul traffico del sito Web, ad esempio timestamp, caratteristiche del browser e URL visitato in precedenza, per migliorare il modello di apprendimento automatico di Bot Control. Le funzionalità di machine learning sono abilitate per impostazione predefinita, ma puoi disabilitarle nella configurazione del gruppo di regole. Quando l'apprendimento automatico è disabilitato, AWS WAF non valuta queste regole. 

Il livello di protezione mirato e l'istruzione della regola AWS WAF basata sulla frequenza forniscono entrambi una limitazione della velocità. Per un confronto tra le due opzioni, vedere. [Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control](waf-rate-limiting-options.md)

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-bot-using"></a>

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Per contenere i costi e avere la certezza di gestire il traffico web come preferisci, utilizza questo gruppo di regole in conformità con le indicazioni riportate in[Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

Aggiorniamo periodicamente i nostri modelli di machine learning (ML) per adattarli alle regole basate su ML a livello di protezione mirato, per migliorare le previsioni dei bot. Le regole basate su ML hanno nomi che iniziano con. `TGT_ML_` [Se notate un cambiamento improvviso e sostanziale nelle previsioni relative ai bot formulate da queste regole, contattateci tramite il vostro account manager o aprite un caso presso Supporto AWS Center.](https://console.aws.amazon.com/support/home#/) 

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-bot-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-bot-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta i CloudWatch parametri Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, Token Management aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette Bot Control
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Il gruppo di regole gestito da Bot Control genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:bot-control:` seguito dallo spazio dei nomi e dal nome dell'etichetta personalizzati. Il gruppo di regole potrebbe aggiungere più di un'etichetta a una richiesta. 

Ogni etichetta riflette i risultati della regola Bot Control: 
+ `awswaf:managed:aws:bot-control:bot:`— Informazioni sul bot associato alla richiesta. 
  + `awswaf:managed:aws:bot-control:bot:name:<name>`— Il nome del bot, se disponibile, ad esempio i namespace personalizzati e`bot:name:slurp`. `bot:name:googlebot` `bot:name:pocket_parser` 
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— Identifica il bot specifico utilizzando il token del prodotto RFC contenuto nella firma WBA. Viene utilizzato per creare regole personalizzate granulari per bot specifici. Ad esempio, consenti `GoogleBot` ma limita la frequenza degli altri crawler. 
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— La categoria di bot, definita, ad esempio AWS WAF, da e. `bot:category:search_engine` `bot:category:content_fetcher` 
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`—Solo per bot che utilizzano Amazon Bedrock Agent Core. Questa etichetta contiene un hash opaco che identifica in modo univoco l'account proprietario dell' AWS agente. Usa questa etichetta per creare regole personalizzate che consentano, blocchino o limitino la velocità dei bot provenienti da AWS account specifici senza esporre l'account nei log. IDs 
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— Applicato quando la convalida dell'autenticazione Web Bot (WBA) viene eseguita su richiesta. Il suffisso di stato indica l'esito della verifica:
    + `web_bot_auth:verified`— Firma convalidata con successo rispetto all'elenco delle chiavi pubbliche
    + `web_bot_auth:invalid`— Firma presente ma la convalida crittografica non è riuscita
    + `web_bot_auth:expired`— La firma utilizzava una chiave crittografica scaduta
    + `web_bot_auth:unknown_bot`— ID della chiave non trovato nella directory delle chiavi
**Nota**  
Quando l'`web_bot_auth:verified`etichetta è presente, le `TGT_TokenAbsent` regole `CategoryAI` and non corrispondono, il che consente agli host WBA verificati di procedere.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— L'editore del bot, ad esempio,`bot:organization:google`. 
  + `awswaf:managed:aws:bot-control:bot:verified`— Utilizzato per indicare un bot che si identifica e che Bot Control è stato in grado di verificare. Viene utilizzato per i bot più comuni e può essere utile se combinato con etichette di categoria `bot:category:search_engine` o etichette di nomi come. `bot:name:googlebot` 
**Nota**  
Bot Control utilizza l'indirizzo IP dell'origine della richiesta web per determinare se un bot è verificato. Non è possibile configurarlo per utilizzare la configurazione IP AWS WAF inoltrata, per ispezionare una fonte di indirizzo IP diversa. Se hai verificato dei bot che eseguono il routing attraverso un proxy o un sistema di bilanciamento del carico, puoi aggiungere una regola che viene eseguita prima del gruppo di regole Bot Control per aiutarti. Configura la tua nuova regola per utilizzare l'indirizzo IP inoltrato e consentire esplicitamente le richieste dei bot verificati. Per informazioni sull'utilizzo degli indirizzi IP inoltrati, consulta. [Utilizzo degli indirizzi IP inoltrati in AWS WAF](waf-rule-statement-forwarded-ip-address.md)
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— Identifica il fornitore o l'operatore di un bot verificato. Attualmente disponibile solo per Agentcore. Utilizzalo per creare regole personalizzate che consentono o bloccano fornitori di bot specifici indipendentemente dai nomi dei singoli bot.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma che potrebbe essere richiamato direttamente dagli utenti finali. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`— Utilizzato per indicare un bot simile a un bot verificato, ma utilizzato dalle piattaforme di sviluppo per lo scripting, ad esempio Google Apps Script. Questa categoria di bot viene trattata dalle regole di Bot Control come un bot non verificato. 
  + `awswaf:managed:aws:bot-control:bot:unverified`— Utilizzato per indicare un bot che si identifica, quindi può essere denominato e classificato, ma che non pubblica informazioni che possono essere utilizzate per verificarne l'identità in modo indipendente. Questi tipi di firme dei bot possono essere falsificate e quindi vengono considerate non verificate. 
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— Utilizzato per etichette specifiche per le protezioni mirate di Bot Control. 
+ `awswaf:managed:aws:bot-control:signal:<signal-details>`e `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` — Utilizzato per fornire informazioni aggiuntive sulla richiesta in alcune situazioni. 

  Di seguito sono riportati alcuni esempi di etichette di segnale. Questo elenco non è esaustivo:
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`— Indica un fornitore di servizi cloud (CSP) per la richiesta. Alcuni esempi CSPs includono `aws` l'infrastruttura Amazon Web Services, `gcp` l'infrastruttura Google Cloud Platform (GCP), `azure` i servizi cloud Microsoft Azure e i servizi `oracle` Oracle Cloud. 
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`— Indica il rilevamento di un'estensione del browser che facilita l'automazione, come Selenium IDE. 

    Questa etichetta viene aggiunta ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente. Se implementate una regola di abbinamento delle etichette a tale scopo, tenete presente questa possibilità di falsi positivi nella logica delle regole e nelle impostazioni delle azioni. Ad esempio, è possibile utilizzare un'CAPTCHAazione al posto di Block o combinare questa corrispondenza di etichette con altre corrispondenze di etichette, per aumentare la fiducia nell'utilizzo dell'automazione.
  + `awswaf:managed:aws:bot-control:signal:automated_browser`— Indica che la richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— Indica che il AWS WAF token della richiesta contiene indicatori che indicano che il browser del client potrebbe essere automatizzato.

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestito da Bot Control applica le etichette a un set di bot verificabili che sono comunemente consentiti. Il gruppo di regole non blocca questi bot verificati. Se lo desideri, puoi bloccarli o un sottoinsieme di essi scrivendo una regola personalizzata che utilizza le etichette applicate dal gruppo di regole gestito da Bot Control. Per ulteriori informazioni su questo argomento ed esempi, consulta[AWS WAF Controllo dei bot](waf-bot-control.md).

## Elenco delle regole di Bot Control
<a name="aws-managed-rule-groups-bot-rules"></a>

Questa sezione elenca le regole di Bot Control.

**Nota**  
Questa documentazione copre la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di richiedere una nuova classificazione dei bot per Bot Control o hai bisogno di informazioni aggiuntive non trattate qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/)


| Nome regola | Description | 
| --- | --- | 
| CategoryAdvertising |  Verifica la presenza di bot utilizzati per scopi pubblicitari. Ad esempio, potresti utilizzare servizi pubblicitari di terze parti che devono accedere programmaticamente al tuo sito Web.  Regola d'azione, applicata solo ai bot non verificati: Block Etichette: e `awswaf:managed:aws:bot-control:bot:category:advertising` `awswaf:managed:aws:bot-control:CategoryAdvertising`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryArchiver |  Verifica la presenza di bot utilizzati per scopi di archiviazione. Questi bot eseguono la scansione del Web e acquisiscono contenuti allo scopo di creare archivi. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:archiver` `awswaf:managed:aws:bot-control:CategoryArchiver`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryContentFetcher |  Verifica la presenza di bot che visitano il sito Web dell'applicazione per conto di un utente, per recuperare contenuti come i feed RSS o per verificare o convalidare i contenuti.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:content_fetcher` `awswaf:managed:aws:bot-control:CategoryContentFetcher`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryEmailClient |  Verifica la presenza di bot che controllano i link contenuti nelle e-mail che rimandano al sito Web dell'applicazione. Ciò può includere bot gestiti da aziende e provider di posta elettronica, per verificare i link nelle e-mail e segnalare le e-mail sospette. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:email_client` `awswaf:managed:aws:bot-control:CategoryEmailClient`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryHttpLibrary |  Verifica la presenza di richieste generate dai bot provenienti dalle librerie HTTP di vari linguaggi di programmazione. Queste possono includere richieste API che l'utente sceglie di consentire o monitorare. Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:http_library` `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryLinkChecker |  Verifica la presenza di bot che controllano la presenza di link interrotti.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:link_checker` `awswaf:managed:aws:bot-control:CategoryLinkChecker`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMiscellaneous |  Verifica la presenza di bot vari che non corrispondono ad altre categorie.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:miscellaneous` `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMonitoring |  Verifica la presenza di bot utilizzati per scopi di monitoraggio. Ad esempio, potreste utilizzare servizi di monitoraggio dei bot che eseguono periodicamente il ping del sito Web dell'applicazione per monitorare aspetti come le prestazioni e l'operatività. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:monitoring` `awswaf:managed:aws:bot-control:CategoryMonitoring`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryPagePreview |  Verifica la presenza di bot che generano anteprime di pagine e anteprime di link quando i contenuti vengono condivisi su piattaforme di messaggistica, social media o strumenti di collaborazione. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:page_preview` `awswaf:managed:aws:bot-control:CategoryPagePreview`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryScrapingFramework |  Esamina la presenza di bot dai framework di web scraping, utilizzati per automatizzare la scansione e l'estrazione di contenuti dai siti Web.  Azione della regola, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:scraping_framework` `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySearchEngine |  Esamina i bot dei motori di ricerca, che eseguono la scansione dei siti Web per indicizzare i contenuti e rendere disponibili le informazioni per i risultati dei motori di ricerca. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:search_engine` `awswaf:managed:aws:bot-control:CategorySearchEngine`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySecurity |  Verifica la presenza di bot che scansionano le applicazioni Web alla ricerca di vulnerabilità o che eseguono controlli di sicurezza. Ad esempio, potreste utilizzare un fornitore di sicurezza di terze parti che scansiona, monitora o verifica la sicurezza delle vostre applicazioni web. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:security` `awswaf:managed:aws:bot-control:CategorySecurity`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySeo |  Verifica la presenza di bot utilizzati per l'ottimizzazione dei motori di ricerca. Ad esempio, potresti utilizzare gli strumenti dei motori di ricerca che eseguono la scansione del tuo sito per aiutarti a migliorare il posizionamento nei motori di ricerca.  Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:seo` `awswaf:managed:aws:bot-control:CategorySeo`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySocialMedia |  Verifica la presenza di bot utilizzati dalle piattaforme di social media per fornire riepiloghi dei contenuti quando gli utenti condividono i tuoi contenuti. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:social_media` `awswaf:managed:aws:bot-control:CategorySocialMedia`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryWebhooks |  Verifica la presenza di bot che forniscono notifiche automatiche e aggiornamenti dei dati da un'applicazione all'altra tramite callback HTTP. Regola d'azione, applicata solo ai bot non verificati: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:webhooks` `awswaf:managed:aws:bot-control:CategoryWebhooks`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non esegue alcuna azione, ma aggiunge il nome del bot e l'etichettatura della categoria più l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryAI |  Ispeziona i bot di intelligenza artificiale (AI).  Questa regola applica l'azione a tutte le partite, indipendentemente dal fatto che i bot siano verificati o meno. Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:bot:category:ai` `awswaf:managed:aws:bot-control:CategoryAI`  Per i bot verificati, il gruppo di regole corrisponde a questa regola e intraprende un'azione. Aggiunge inoltre il nome del bot e l'etichettatura della categoria, l'etichettatura delle regole e l'etichetta. `awswaf:managed:aws:bot-control:bot:verified`   | 
| SignalAutomatedBrowser |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. I browser automatici possono essere utilizzati per test o scraping. Ad esempio, è possibile utilizzare questi tipi di browser per monitorare o verificare il sito Web dell'applicazione. Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:automated_browser` e `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalKnownBotDataCenter |  Esamina le richieste che non provengono da bot verificati alla ricerca di indicatori di data center che vengono generalmente utilizzati dai bot.  Operazione delle regole: Block  Etichette: e `awswaf:managed:aws:bot-control:signal:known_bot_data_center` `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| SignalNonBrowserUserAgent |  Esamina le richieste che non provengono da bot verificati alla ricerca di stringhe di agenti utente che non sembrano provenire da un browser web. Questa categoria può includere richieste API.  Operazione delle regole: Block  Etichette: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` e `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  Per i bot verificati, il gruppo di regole non corrisponde a questa regola e non applica alcun segnale o etichetta di regola.  | 
| TGT\$1VolumetricIpTokenAbsent |  Ispeziona le richieste che non provengono da bot verificati con 5 o più richieste da un singolo client negli ultimi 5 minuti che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  È possibile che questa regola corrisponda a una richiesta con un token se nelle richieste dello stesso client mancano recentemente dei token.  La soglia applicata da questa regola può variare leggermente a causa della latenza.   Questa regola gestisce i token mancanti in modo diverso dall'etichettatura dei token:. `awswaf:managed:token:absent` L'etichettatura dei token etichetta le singole richieste che non dispongono di un token. Questa regola mantiene il conteggio delle richieste a cui manca il token per ogni IP client e confronta i client che superano il limite.  Operazione delle regole: Challenge  Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` e `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  Ispeziona le richieste che non provengono da bot verificati che non includono un token di sfida valido. Per informazioni sui token, consulta. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)  Operazione delle regole: Count  Etichette: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: CAPTCHA  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  Il gruppo di regole applica le seguenti etichette alle richieste di volume medio e inferiore che superano una soglia minima. Per questi livelli, la regola non interviene, indipendentemente dal fatto che il client sia verificato: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` e`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`.  | 
| TGT\$1VolumetricSessionMaximum |  Verifica la presenza di un numero anormalmente elevato di richieste che non provengono da bot verificati e che provengono da una singola sessione client in una finestra di 5 minuti. La valutazione si basa su un confronto con le linee di base volumetriche standard che continuano a utilizzare i modelli di traffico storici. AWS WAF  Questa regola indica la massima fiducia nella valutazione. Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md).  L'entrata in vigore di questa regola può richiedere 5 minuti dopo l'attivazione. Bot Control identifica comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF   Operazione delle regole: Block  `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum`Etichette: e `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  Ispeziona i token delle richieste che non provengono da bot verificati alla ricerca di indicatori che il browser del client potrebbe essere automatizzato. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` e `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Ispeziona le richieste che non provengono da bot verificati che indicano la presenza di un'estensione del browser che facilita l'automazione, come Selenium IDE. Questa regola vale ogni volta che un utente ha installato questo tipo di estensione, anche se non la utilizza attivamente.  Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  Esamina le richieste che non provengono da bot verificati alla ricerca di dati di interrogazione del browser non coerenti. Per ulteriori informazioni, consulta [AWS WAF caratteristiche del token](waf-tokens-details.md). Questa ispezione si applica solo quando la richiesta web ha un token. I token vengono aggiunti alle richieste dall'integrazione dell'applicazione SDKs e dalle azioni della regola CAPTCHA eChallenge. Per ulteriori informazioni, consulta [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md). Operazione delle regole: CAPTCHA  Etichette: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` e `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  Ispeziona le richieste che non provengono da bot verificati alla ricerca di comportamenti anomali coerenti con l'attività distribuita e coordinata dei bot. I livelli delle regole indicano il livello di certezza che un gruppo di richieste partecipa a un attacco coordinato.   Queste regole vengono eseguite solo se il gruppo di regole è configurato per utilizzare l'apprendimento automatico (ML). Per informazioni sulla configurazione di questa scelta, [Aggiungere il gruppo di regole gestito da AWS WAF Bot Control all'ACL web](waf-bot-control-rg-using.md) consulta.   Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   AWS WAF esegue questa ispezione mediante l'analisi di apprendimento automatico delle statistiche sul traffico del sito Web. AWS WAF analizza il traffico web ogni pochi minuti e ottimizza l'analisi per il rilevamento di bot a bassa intensità e di lunga durata distribuiti su molti indirizzi IP.  Queste regole potrebbero corrispondere per un numero molto limitato di richieste prima di determinare che non è in corso un attacco coordinato. Quindi, se vedi solo una o due partite, i risultati potrebbero essere falsi positivi. Tuttavia, se vedi che molte partite non rispettano queste regole, probabilmente stai subendo un attacco coordinato.   Queste regole possono richiedere fino a 24 ore per entrare in vigore dopo aver abilitato le regole mirate di Bot Control con l'opzione ML. Bot Control identifica i comportamenti anomali nel traffico web confrontando il traffico corrente con le linee di base del traffico calcolate. AWS WAF AWS WAF calcola le linee di base solo mentre utilizzi le regole mirate di Bot Control con l'opzione ML e possono essere necessarie fino a 24 ore per stabilire linee di base significative.   Aggiorniamo periodicamente i nostri modelli di machine learning in base a queste regole, per migliorare le previsioni dei bot. [Se noti un cambiamento improvviso e sostanziale nelle previsioni dei bot formulate da queste regole, contatta il tuo account manager o apri una richiesta al Supporto AWS Center.](https://console.aws.amazon.com/support/home#/)  Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token tra più token IPs negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: IPs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token in più paesi negli ultimi 5 minuti. Ogni livello ha un limite al numero di paesi distinti:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  Esamina le richieste che non provengono da bot verificati per l'utilizzo di un singolo token su più numeri di sistema autonomi di rete (ASNs) negli ultimi 5 minuti. Ogni livello ha un limite al numero di distinti: ASNs  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Le soglie applicate da queste regole possono variare leggermente a causa della latenza. Alcune richieste potrebbero superare il limite prima che venga applicata l'azione della regola.   Azioni relative alle regole:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Etichette: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` e `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF Gruppo di regole di prevenzione Distributed Denial of Service (DDoS)
<a name="aws-managed-rule-groups-anti-ddos"></a>

Questa sezione descrive il gruppo di regole AWS WAF gestito per la protezione dagli attacchi Distributed Denial of Service (S)DDo.

VendorName:`AWS`, Nome:`AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 

Il gruppo di regole gestito DDo Anti-S fornisce regole che rilevano e gestiscono le richieste che partecipano o potrebbero partecipare agli attacchi DDo S. Inoltre, il gruppo di regole etichetta tutte le richieste che valuta durante un probabile evento. 

## Considerazioni sull'utilizzo di questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

Questo gruppo di regole fornisce mitigazioni morbide e rigide per le richieste Web che arrivano a risorse DDo sottoposte a attacco S. Per rilevare diversi livelli di minaccia, è possibile regolare la sensibilità di entrambi i tipi di mitigazione su livelli di sospetto alti, medi o bassi.
+ **Mitigazione graduale**: il gruppo di regole può inviare sfide silenziose al browser in risposta a richieste in grado di gestire la sfida interstitial. Per informazioni sui requisiti per l'esecuzione della sfida, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)
+ **Difficile mitigazione**: il gruppo di regole può bloccare completamente le richieste. 

Per ulteriori informazioni su come funziona il gruppo di regole e su come configurarlo, consulta. [Protezione DDo anti-S avanzata con il gruppo di regole gestito AWS WAF Anti- DDo S](waf-anti-ddos-advanced.md) 

**Nota**  
Quando utilizzi questo gruppo di regole gestito, ti vengono addebitati costi aggiuntivi. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

Questo gruppo di regole fa parte delle protezioni intelligenti di mitigazione delle minacce di. AWS WAF Per informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Per ridurre al minimo i costi e ottimizzare la gestione del traffico, utilizza questo gruppo di regole in conformità alle linee guida sulle migliori pratiche. Per informazioni, consultare [Le migliori pratiche per la mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections-best-practices.md).

## Etichette aggiunte da questo gruppo di regole
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel pacchetto di protezione (ACL web). AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta [Etichettatura delle richieste Web](waf-labels.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) 

### Etichette con token
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

Questo gruppo di regole utilizza la gestione dei AWS WAF token per ispezionare ed etichettare le richieste Web in base allo stato dei relativi AWS WAF token. AWS WAF utilizza i token per il monitoraggio e la verifica delle sessioni dei clienti. 

Per informazioni sui token e sulla gestione dei token, vedere. [Uso dei token nella mitigazione AWS WAF intelligente delle minacce](waf-tokens.md)

Per informazioni sui componenti dell'etichetta descritti qui, vedere[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md).

**Etichetta della sessione del client**  
L'etichetta `awswaf:managed:token:id:identifier` contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando. 

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichetta con impronta digitale del browser**  
L'etichetta `awswaf:managed:token:fingerprint:fingerprint-identifier` contiene un robusto identificatore di impronte digitali del browser che la gestione dei AWS WAF token calcola a partire da vari segnali del browser del client. Questo identificatore rimane lo stesso in caso di più tentativi di acquisizione di token. L'identificatore di impronte digitali non è univoco per un singolo client.

**Nota**  
AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

**Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi**  
Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute. 

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi: 
+ `awswaf:managed:token:`— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token. 
+ `awswaf:managed:captcha:`— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token. 

**Etichette di stato dei token: nomi delle etichette**  
Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token: 
+ `accepted`— Il token di richiesta è presente e contiene quanto segue: 
  + Una sfida o una soluzione CAPTCHA valida.
  + Una sfida o un timestamp CAPTCHA non scaduti.
  + Una specifica di dominio valida per il pacchetto di protezione (Web ACL). 

  Esempio: l'etichetta `awswaf:managed:token:accepted` indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.
+ `rejected`— Il token di richiesta è presente ma non soddisfa i criteri di accettazione. 

  Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo. 
  + `rejected:not_solved`— Al token manca la sfida o la soluzione CAPTCHA. 
  + `rejected:expired`— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dal pacchetto di protezione (web ACL). 
  + `rejected:domain_mismatch`— Il dominio del token non corrisponde alla configurazione del dominio del token del pacchetto di protezione (web ACL). 
  + `rejected:invalid`— non è AWS WAF riuscito a leggere il token indicato. 

  Esempio: l'`awswaf:managed:captcha:rejected:expired`insieme delle etichette `awswaf:managed:captcha:rejected` indica che la richiesta non aveva una risoluzione CAPTCHA valida perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nel protection pack (web ACL).
+ `absent`— La richiesta non contiene il token o il gestore del token non è riuscito a leggerlo. 

  Esempio: l'etichetta `awswaf:managed:captcha:absent` indica che la richiesta non ha il token. 

### Etichette DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

Il gruppo di regole gestito Anti- DDo S genera etichette con il prefisso dello spazio dei nomi `awswaf:managed:aws:anti-ddos:` seguito da qualsiasi spazio dei nomi personalizzato e dal nome dell'etichetta. Ogni etichetta riflette alcuni aspetti dei risultati di Anti-S. DDo

Il gruppo di regole può aggiungere più di una delle seguenti etichette a una richiesta, oltre alle etichette aggiunte dalle singole regole. 
+ `awswaf:managed:aws:anti-ddos:event-detected`— Indica che la richiesta sta andando a una risorsa protetta per la quale il gruppo di regole gestito rileva un evento DDo S. Il gruppo di regole gestito rileva gli eventi quando il traffico verso la risorsa presenta una deviazione significativa dalla linea di base del traffico della risorsa. 

  Il gruppo di regole aggiunge questa etichetta a ogni richiesta inviata alla risorsa mentre si trova in questo stato, quindi il traffico legittimo e il traffico di attacco ottengono questa etichetta. 
+ `awswaf:managed:aws:anti-ddos:ddos-request`— Indica che la richiesta proviene da una fonte sospettata di partecipare a un evento. 

  Oltre all'etichetta generale, il gruppo di regole aggiunge le seguenti etichette che indicano il livello di confidenza. 

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request`— Indica una probabile richiesta DDo di attacco S.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`— Indica una richiesta di attacco DDo S molto probabile.
+ `awswaf:managed:aws:anti-ddos:challengeable-request`— Indica che l'URI della richiesta è in grado di gestire l'Challengeazione. Il gruppo di regole gestito lo applica a qualsiasi richiesta il cui URI non sia esentato. URIs sono esentati se corrispondono alle espressioni regolari URI esenti del gruppo di regole. 

  Per informazioni sui requisiti per le richieste che possono accettare una sfida silenziosa del browser, consulta. [CAPTCHAe comportamento Challenge d'azione](waf-captcha-and-challenge-actions.md)

È possibile recuperare tutte le etichette per un gruppo di regole tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta. 

Il gruppo di regole gestite DDo Anti-S applica le etichette alle richieste, ma non sempre agisce su di esse. La gestione delle richieste dipende dalla sicurezza con cui il gruppo di regole determina la partecipazione a un attacco. Se lo desideri, puoi gestire le richieste etichettate dal gruppo di regole aggiungendo una regola di abbinamento delle etichette che viene applicata dopo il gruppo di regole. Per ulteriori informazioni su questo argomento ed esempi, vedere[AWS WAF Prevenzione del Denial of Service (DDoS) distribuito](waf-anti-ddos.md).

## Elenco delle regole DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

Questa sezione elenca le regole DDo Anti-S.

 

**Nota**  
Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) Per informazioni su altre versioni, usa il comando API. [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)   
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.   
[Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.](https://console.aws.amazon.com/support/home#/) 


| Nome regola | Description | 
| --- | --- | 
| ChallengeAllDuringEvent |  Corrisponde alle richieste che hanno l'etichetta `awswaf:managed:aws:anti-ddos:challengeable-request` per qualsiasi risorsa protetta attualmente sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. Per qualsiasi impostazione di azione relativa alle regole, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. La configurazione di questa regola influisce sulla valutazione della regola successiva,`ChallengeDDoSRequests`. AWS WAF valuta tale regola solo quando l'azione per questa regola è impostata suCount, nella configurazione Web ACL del gruppo di regole gestito.  Se il tuo carico di lavoro è vulnerabile a modifiche impreviste del volume delle richieste, ti consigliamo di contestare tutte le richieste contestabili, mantenendo l'impostazione di azione predefinita di. Challenge Per le applicazioni meno sensibili, puoi impostare l'azione relativa a questa regola Count e quindi regolare la sensibilità delle tue Challenge risposte in base alla regola. `ChallengeDDoSRequests`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità alle sfide configurata dal gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Challenge È possibile sostituire l'azione di questa regola solo con Allow oCount. L'uso di non Allow è consigliato. In ogni caso, la regola corrisponde solo alle richieste che hanno l'`challengeable-request`etichetta. AWS WAF valuta questa regola solo se si sostituisce l'azione della regola precedente,. Count `ChallengeAllDuringEvent`  Etichette: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  Corrisponde alle richieste di una risorsa protetta che soddisfano o superano l'impostazione di sensibilità ai blocchi configurata del gruppo di regole, durante i periodi in cui la risorsa è sotto attacco.  Operazione delle regole: Block Etichette: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 

# Distribuzioni per gruppi di regole AWS Managed Rules con versioni
<a name="waf-managed-rule-groups-deployments"></a>

Questa sezione illustra come AWS distribuisce gli aggiornamenti ai gruppi di regole AWS Managed Rules.

AWS distribuisce le modifiche ai gruppi di regole AWS Managed Rules corrispondenti in tre distribuzioni standard: release candidate, versione statica e versione predefinita. Inoltre, a volte AWS potrebbe essere necessario rilasciare una distribuzione di eccezioni o ripristinare la distribuzione di una versione predefinita. 

**Nota**  
Questa sezione si applica solo ai gruppi di regole AWS Managed Rules con versione. Gli unici gruppi di regole che non hanno una versione sono i gruppi di regole di reputazione IP. 

**Topics**
+ [Notifiche per le distribuzioni di gruppi di regole AWS Managed Rules](waf-managed-rule-groups-deployments-notifications.md)
+ [Panoramica delle implementazioni standard per AWS Managed Rules](waf-managed-rule-groups-deployments-standard.md)
+ [Stati di versione tipici per AWS Managed Rules](waf-managed-rule-groups-typical-version-states.md)
+ [Distribuzioni Release Candidate per Managed Rules AWS](waf-managed-rule-groups-deployments-release-candidate.md)
+ [Distribuzioni di versioni statiche per AWS Managed Rules](waf-managed-rule-groups-deployments-static-version.md)
+ [Distribuzioni di versioni predefinite per AWS Managed Rules](waf-managed-rule-groups-deployments-default-version.md)
+ [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md)
+ [Rollback di distribuzione predefiniti per AWS Managed Rules](waf-managed-rule-groups-deployments-default-rollbacks.md)

# Notifiche per le distribuzioni di gruppi di regole AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-notifications"></a>

Questa sezione spiega come funzionano le notifiche di Amazon SNS con i gruppi di regole AWS Managed Rules.

I gruppi di regole AWS Managed Rules con versioni diverse forniscono tutti notifiche di aggiornamento SNS per le distribuzioni e utilizzano tutti lo stesso argomento SNS Amazon Resource Name (ARN). Gli unici gruppi di regole che non dispongono di versioni sono i gruppi di regole di reputazione IP. 

Per le distribuzioni che influiscono sulle protezioni, come le modifiche alla versione predefinita, AWS fornisce notifiche SNS per informarti delle distribuzioni pianificate e per farti sapere quando inizia una distribuzione. Per le distribuzioni che non influiscono sulle protezioni, come le distribuzioni con release candidate e versioni statiche, AWS potrebbe inviarti una notifica dopo l'inizio della distribuzione o anche dopo il suo completamento. Al termine della distribuzione di una nuova versione statica, AWS aggiorna questa guida, nel changelog all'indirizzo [AWS Registro delle modifiche di Managed Rules](aws-managed-rule-groups-changelog.md) e nella pagina della cronologia dei documenti all'indirizzo. [Cronologia dei documenti](doc-history.md) 

Per ricevere tutti gli aggiornamenti relativi AWS ai gruppi di regole AWS Managed Rules, iscriviti al feed RSS da qualsiasi pagina HTML di questa guida e iscriviti all'argomento SNS relativo ai gruppi di regole AWS Managed Rules. Per informazioni sulla sottoscrizione alle notifiche SNS, vedere. [Ricevere notifiche sulle nuove versioni e sugli aggiornamenti di un gruppo di regole gestito](waf-using-managed-rule-groups-sns-topic.md)

**Contenuto delle notifiche SNS**  
I campi nelle notifiche di Amazon SNS includono sempre Oggetto, Messaggio e. MessageAttributes I campi aggiuntivi dipendono dal tipo di messaggio e dal gruppo di regole gestite a cui è destinata la notifica. Di seguito viene mostrato un esempio di elenco di notifiche per`AWSManagedRulesCommonRuleSet`.

```
{
    "Type": "Notification",
    "MessageId": "4286b830-a463-5e61-bd15-e1ae72303868",
    "TopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic",
    "Subject": "New version available for rule group AWSManagedRulesCommonRuleSet",
    "Message": "Welcome to AWSManagedRulesCommonRuleSet version 1.5! We've updated the regex specification in this version to improve protection coverage, adding protections against insecure deserialization. For details about this change, see http://updatedPublicDocs.html. Look for more exciting updates in the future! ",
    "Timestamp": "2021-08-24T11:12:19.810Z",
    "SignatureVersion": "1",
    "Signature": "EXAMPLEHXgJm...",
    "SigningCertURL": "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-f3ecfb7224c7233fe7bb5f59f96de52f.pem",
    "SubscribeURL": "https://sns.us-west-2.amazonaws.com/?Action=ConfirmSubscription&TopicArn=arn:aws:sns:us-west-2:123456789012:MyTopic&Token=2336412f37...",
    "MessageAttributes": {
        "major_version": {
            "Type": "String",
            "Value": "v1"
        },
        "managed_rule_group": {
            "Type": "String",
            "Value": "AWSManagedRulesCommonRuleSet"
        }
    }
}
```

# Panoramica delle implementazioni standard per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-standard"></a>

AWS implementa la nuova funzionalità AWS Managed Rules utilizzando tre fasi di distribuzione standard: release candidate, versione statica e versione predefinita. 

Il diagramma seguente illustra queste implementazioni standard. Ciascuna di esse è descritta più dettagliatamente nelle sezioni che seguono. 

![\[Quattro corsie di nuoto verticali mostrano diverse fasi di implementazione standard. La corsia di nuoto più a sinistra mostra la versione predefinita impostata sulla versione statica consigliata 1.4. La seconda corsia di scorrimento mostra la versione predefinita impostata su una versione release candidate (RC) per test e ottimizzazione. La versione RC contiene regole 1.4 e regole RC. Una nota indica che dopo il test, l'impostazione predefinita viene restituita alla versione statica consigliata. La terza swimlane mostra la creazione di una versione statica 1.5 in base alle regole della versione release candidate. La quarta swimlane mostra la versione predefinita impostata sulla nuova versione statica consigliata 1.5.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-flowchart-diagram.png)


# Stati di versione tipici per AWS Managed Rules
<a name="waf-managed-rule-groups-typical-version-states"></a>

Normalmente, un gruppo di regole gestito con versioni ha diverse versioni statiche non scadute e la versione predefinita fa riferimento alla versione statica consigliata. AWS La figura seguente mostra un esempio del tipico set di versioni statiche e dell'impostazione della versione predefinita. 

![\[Tre versioni statiche Version_1.2, Version_1.3 e Version_1.4 sono impilate, con Version_1.4 nella parte superiore. La Version_1.4 ha due regole, RuleA e RuleB, entrambe con azione di produzione. Un indicatore di versione predefinito punta a Version_1.4.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-diagram.png)


L'azione di produzione per la maggior parte delle regole in una versione statica èBlock, ma potrebbe essere impostata su qualcosa di diverso. Per informazioni dettagliate sulle impostazioni delle azioni delle regole, consulta l'elenco delle regole per ogni gruppo di regole all'indirizzo[AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md). 

# Distribuzioni Release Candidate per Managed Rules AWS
<a name="waf-managed-rule-groups-deployments-release-candidate"></a>

Questa sezione spiega come funziona una distribuzione temporanea della release candidate.

Quando AWS dispone di una serie di modifiche alle regole candidate per un gruppo di regole gestito, le verifica in una distribuzione temporanea della release candidate. AWS valuta le regole candidate in modalità count rispetto al traffico di produzione ed esegue le attività di ottimizzazione finale, inclusa l'attenuazione dei falsi positivi. AWS verifica le regole candidate al rilascio in questo modo per tutti i clienti che utilizzano la versione predefinita del gruppo di regole. Le distribuzioni Release Candidate non si applicano ai clienti che utilizzano una versione statica del gruppo di regole.

Se utilizzi la versione predefinita, una distribuzione Release Candidate non altererà il modo in cui il traffico web viene gestito dal gruppo di regole. Potresti notare quanto segue durante il test delle regole candidate: 
+ Modifica del nome della versione predefinita da `Default (using Version_X.Y)` a`Default (using Version_X.Y_PLUS_RC_COUNT)`. 
+ Metriche di conteggio aggiuntive in Amazon CloudWatch con `RC_COUNT` i loro nomi. Questi sono generati dalle regole del Release Candidate.

AWS testa una release candidate per circa una settimana, quindi la rimuove e reimposta la versione predefinita alla versione statica attualmente consigliata. 

AWS esegue i seguenti passaggi per una distribuzione della release candidate: 

1. **Crea la release candidate**: AWS aggiunge una release candidate basata sulla versione statica attualmente consigliata, che è la versione a cui punta l'impostazione predefinita. 

   Il nome della release candidate è il nome della versione statica aggiunto. `_PLUS_RC_COUNT` Ad esempio, se la versione statica attualmente consigliata è`Version_2.1`, la release candidate verrà nominata`Version_2.1_PLUS_RC_COUNT`.

   La release candidate contiene le seguenti regole: 
   + Regole copiate esattamente dalla versione statica attualmente consigliata, senza modifiche alle configurazioni delle regole. 
   + Proponi nuove regole con regole di azione impostate su Count e con nomi che terminano con. `_RC_COUNT` 

     La maggior parte delle regole candidate fornisce miglioramenti proposti alle regole già esistenti nel gruppo di regole. Il nome di ciascuna di queste regole è il nome della regola esistente aggiunto con`_RC_COUNT`. 

1. **Imposta la versione predefinita sulla release candidate e prova**: AWS imposta la versione predefinita in modo che punti alla nuova release candidate, per eseguire test sul traffico di produzione. I test richiedono in genere circa una settimana.

    Vedrai che il nome della versione predefinita cambierà da quello che indica solo la versione statica, ad esempio`Default (using Version_1.4)`, a uno che indica la versione statica più le regole della release candidate, ad esempio`Default (using Version_1.4_PLUS_RC_COUNT)`. Questo schema di denominazione ti consente di identificare la versione statica che stai utilizzando per gestire il traffico web. 

   Il diagramma seguente mostra lo stato delle versioni di esempio dei gruppi di regole a questo punto.   
![\[Nella parte superiore della figura ci sono tre versioni statiche impilate, con Version_1.4 nella parte superiore. Separata dallo stack delle versioni statiche c'è la versione Version_1.4_plus_RC_count. Questa versione contiene le regole della Version_1.4 e contiene anche due regole release candidate, Ruleb_RC_Count e Rulez_RC_Count, entrambe con azione di conteggio. L'indicatore di versione predefinito punta a Version_1.4_plus_RC_count.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-rc-diagram.png)

   Le regole della release candidate sono sempre configurate con Count azioni, quindi non alterano il modo in cui il gruppo di regole gestisce il traffico web. 

   Le regole Release Candidate generano parametri di CloudWatch conteggio Amazon che AWS vengono utilizzati per verificare il comportamento e identificare i falsi positivi. AWS apporta le modifiche necessarie, per ottimizzare il comportamento delle regole di conteggio delle release candidate. 

   La versione release candidate non è una versione statica e non è possibile sceglierla dall'elenco delle versioni statiche dei gruppi di regole. È possibile visualizzare solo il nome della versione candidata alla release candidate nella specifica della versione predefinita.

1. **Riporta la versione predefinita alla versione statica consigliata**: dopo aver testato le regole della release candidate AWS , riporta la versione predefinita alla versione statica consigliata corrente. L'impostazione predefinita del nome della versione elimina la parte `_PLUS_RC_COUNT` finale e il gruppo di regole smette di generare metriche di CloudWatch conteggio per le regole della release candidate. Si tratta di una modifica silenziosa e non equivale all'implementazione di un rollback della versione predefinita.

   Il diagramma seguente mostra lo stato delle versioni del gruppo di regole di esempio dopo il completamento del test della release candidate.   
![\[Questa è la versione tipica riportata di nuovo nella figura. Tre versioni statiche Version_1.2, Version_1.3 e Version_1.4 sono impilate con Version_1.4 in alto. La Version_1.4 ha due regole, RuleA e RuleB, entrambe con azione di produzione. Un indicatore di versione predefinito punta a Version_1.4.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-rc-complete-diagram.png)

**Tempistica e notifiche**  
AWS distribuisce le versioni release candidate in base alle esigenze, per testare i miglioramenti apportati a un gruppo di regole. 
+ **SNS**: AWS invia una notifica SNS all'inizio della distribuzione. La notifica indica il tempo stimato per il test della release candidate. Al termine del test, ripristina AWS silenziosamente l'impostazione predefinita della versione statica, senza una seconda notifica.
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# Distribuzioni di versioni statiche per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-static-version"></a>

When AWS determina che una release candidate apporta modifiche importanti al gruppo di regole, AWS distribuisce una nuova versione statica per il gruppo di regole basata sulla release candidate. Questa distribuzione non modifica la versione predefinita del gruppo di regole. 

La nuova versione statica contiene le seguenti regole della release candidate: 
+ Regole della versione statica precedente che non hanno un candidato sostitutivo tra le regole della release candidate. 
+ Regole per la release candidate, con le seguenti modifiche: 
  + AWS modifica il nome della regola rimuovendo il suffisso `_RC_COUNT` release candidate.
  + AWS modifica le azioni delle regole dalle Count relative azioni delle regole di produzione. 

   Per le regole candidate alla release che sostituiscono le regole esistenti precedenti, queste sostituiscono la funzionalità delle regole precedenti nella nuova versione statica. 

Il diagramma seguente illustra la creazione della nuova versione statica dalla release candidate. 

![\[Nella parte superiore della figura c'è la versione release candidate VERSION_1.4_plus_RC_count, con le stesse regole della precedente figura di distribuzione della release candidate. La versione contiene le regole della Version_1.4 e contiene anche le regole per la release candidate Ruleb_RC_Count e Rulez_RC_Count, entrambe con count action. Di seguito, nella parte inferiore della figura c'è una versione statica Version_1.5, che contiene le regole RuleA, RuleB e RuleZ, tutte con azione di produzione. Le frecce puntano dalla versione RC alla Version_1.5 per indicare che RuleA viene copiata dalle regole della Version_1.4 e RuleB e RuleZ vengono copiate dalle regole della release candidate. Tutte le regole della Version_1.5 prevedono azioni di produzione.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-create-static-diagram.png)


Dopo la distribuzione, la nuova versione statica è disponibile per essere testata e utilizzata nelle protezioni, se lo si desidera. Puoi esaminare le azioni e le descrizioni nuove e aggiornate delle regole negli elenchi di regole del gruppo di regole all'indirizzo[AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md). 

Una versione statica è immutabile dopo la distribuzione e cambia solo AWS alla scadenza. Per informazioni sui cicli di vita delle versioni, consulta. [Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md)

**Tempistica e notifiche**  
AWS distribuisce una nuova versione statica secondo necessità, per implementare miglioramenti alla funzionalità dei gruppi di regole. La distribuzione di una versione statica non influisce sull'impostazione della versione predefinita.
+ **SNS**: AWS invia una notifica SNS al termine della distribuzione.
+ **Registro delle modifiche**: una volta completata la distribuzione ovunque AWS WAF sia disponibile, AWS aggiorna la definizione del gruppo di regole in questa guida secondo necessità, quindi annuncia la versione nel registro delle modifiche del gruppo di regole AWS Managed Rules e nella pagina della cronologia della documentazione. 

# Distribuzioni di versioni predefinite per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-default-version"></a>

When AWS determina che una nuova versione statica fornisce una protezione migliore per il gruppo di regole rispetto all'impostazione predefinita corrente, AWS aggiorna la versione predefinita alla nuova versione statica. AWS potrebbe rilasciare più versioni statiche prima di promuoverne una alla versione predefinita del gruppo di regole. 

Il diagramma seguente mostra lo stato delle versioni di esempio del gruppo di regole dopo lo AWS spostamento dell'impostazione della versione predefinita nella nuova versione statica. 

![\[È simile alla figura tipica degli stati della versione, ma con Version_1.5 in cima alla pila e l'indicatore predefinito che punta verso di essa.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/amr-rg-versions-new-default-diagram.png)


Prima di implementare questa modifica alla versione predefinita, AWS fornisce notifiche in modo da poter testare e prepararsi per le modifiche imminenti. Se utilizzi la versione predefinita, non puoi intraprendere alcuna azione e mantenerla invariata durante l'aggiornamento. Se invece desideri ritardare il passaggio alla nuova versione, prima dell'inizio pianificato della distribuzione della versione predefinita, puoi configurare in modo esplicito il tuo gruppo di regole per utilizzare la versione statica su cui è impostata quella predefinita. 

**Tempistica e notifiche**  
AWS aggiorna la versione predefinita quando consiglia una versione statica diversa per il gruppo di regole rispetto a quella attualmente in uso. 
+ **SNS**: AWS invia una notifica SNS almeno una settimana prima del giorno di distribuzione previsto e poi un'altra il giorno della distribuzione, all'inizio della distribuzione. Ogni notifica include il nome del gruppo di regole, la versione statica a cui viene aggiornata la versione predefinita, la data di distribuzione e la tempistica pianificata della distribuzione per ogni AWS regione in cui viene eseguito l'aggiornamento. 
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# Distribuzioni di eccezioni per Managed Rules AWS
<a name="waf-managed-rule-groups-deployments-exceptions"></a>

AWS potrebbe aggirare le fasi di distribuzione standard per distribuire rapidamente aggiornamenti che risolvono i rischi critici per la sicurezza. Una distribuzione eccezionale potrebbe coinvolgere qualsiasi tipo di distribuzione standard e potrebbe essere implementata rapidamente in tutte le AWS regioni. 

AWS fornisce il maggior numero possibile di notifiche anticipate per le distribuzioni di eccezioni. 

**Tempistica e notifiche**  
AWS esegue distribuzioni di eccezioni solo quando richiesto. 
+ **SNS**: AWS invia una notifica SNS il prima possibile del giorno di implementazione previsto e poi un'altra all'inizio della distribuzione. Ogni notifica include il nome del gruppo di regole, la modifica apportata e la data di implementazione. 
+ **Registro delle modifiche**: se la distribuzione riguarda una versione statica, una volta completata la distribuzione ovunque AWS WAF sia disponibile, AWS aggiorna la definizione del gruppo di regole in questa guida secondo necessità, quindi annuncia la versione nel registro delle modifiche del gruppo di regole AWS Managed Rules e nella pagina della cronologia della documentazione. 

# Rollback di distribuzione predefiniti per AWS Managed Rules
<a name="waf-managed-rule-groups-deployments-default-rollbacks"></a>

In determinate condizioni, AWS potrebbe ripristinare la versione predefinita all'impostazione precedente. Un rollback richiede in genere meno di dieci minuti per tutte le AWS regioni.

AWS esegue un rollback solo per mitigare un problema significativo in una versione statica, ad esempio un livello inaccettabilmente elevato di falsi positivi. 

Dopo il ripristino dell'impostazione della versione predefinita, AWS accelera sia la scadenza della versione statica che presenta il problema sia il rilascio di una nuova versione statica per risolvere il problema. 

**Tempistica e notifiche**  
AWS esegue i rollback delle versioni predefinite solo quando richiesto. 
+ **SNS**: AWS invia una singola notifica SNS al momento del rollback. La notifica include il nome del gruppo di regole, la versione su cui viene impostata la versione predefinita e la data di distribuzione. Questo tipo di distribuzione è molto rapido, quindi la notifica non fornisce informazioni sulla tempistica per le regioni. 
+ **Registro delle modifiche**: AWS non aggiorna il registro delle modifiche o altre parti di questa guida per questo tipo di distribuzione.

# AWS Registro delle modifiche di Managed Rules
<a name="aws-managed-rule-groups-changelog"></a>

Questa sezione elenca le modifiche apportate alle AWS Managed Rules AWS WAF dalla loro pubblicazione a novembre 2019.

**Nota**  
Questo registro delle modifiche riporta le modifiche alle regole e ai gruppi di regole in AWS Managed Rules for. AWS WAF  
Per il[Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md), questo changelog riporta le modifiche alle regole e al gruppo di regole e riporta modifiche significative alle fonti degli elenchi di indirizzi IP utilizzati dalle regole. Non riporta le modifiche agli elenchi di indirizzi IP stessi, a causa della natura dinamica di tali elenchi. Se hai domande sugli elenchi di indirizzi IP, contatta il tuo account manager o apri una richiesta presso [Supporto AWS Center](https://console.aws.amazon.com/support/home#/). 


| Gruppo di regole e regole | Description | Data | 
| --- | --- | --- | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  È stata rilasciata la versione statica 2.2 di questo gruppo di regole.  Rilevamenti migliorati e `PHPHighRiskMethodsVariables_URIPATH` regola aggiunta.  | 2026-03-24 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 5.0 di questo gruppo di regole. Sono stati aggiunti oltre 400 nuovi bot in più categorie, incluse due nuove categorie di bot con le rispettive regole: Page Preview e Webhooks. **Miglioramenti chiave** Maggiore precisione dei segnali di rilevamento dei bot e abbinamento generico dei pattern dei bot, con conseguente classificazione del traffico più precisa.  Questo aggiornamento modifica il modo in cui il gruppo di regole gestito assegna la priorità al rilevamento dei bot. I pattern di bot specifici non verificati vengono ora valutati prima dei modelli generici e dei segnali di rilevamento. Ciò significa che è più probabile che le richieste vengano classificate in base alle loro caratteristiche più specifiche piuttosto che agli indicatori generici. **Cosa significa questo per il tuo traffico:** Il pattern generico dei bot ora corrisponderà meno frequentemente. Questi modelli si applicano solo quando nessuna regola di bot più specifica ha già identificato il traffico. Ciò riduce la sovraclassificazione e garantisce che le richieste siano etichettate con l'identificazione dei bot più accurata disponibile. I segnali di rilevamento, come gli indicatori che indicano che una richiesta proviene da un provider di servizi cloud, da un noto centro dati per bot o utilizza un agente utente diverso dal browser, vengono ora applicati dopo le regole di identificazione dei bot. Ciò garantisce che le classificazioni specifiche dei bot abbiano la precedenza sui segnali di traffico generici. **Impatto:** Potresti vedere meno etichette per i modelli generici dei bot nei tuoi registri di traffico, poiché le richieste vengono ora classificate in modo più accurato in base a regole di bot specifiche. Ciò fornisce una visione più chiara dell'effettiva natura del traffico automatizzato e riduce il rumore causato da una corrispondenza di modelli eccessivamente generica. Le classificazioni dei bot non verificate saranno più evidenti e accurate e ti aiuteranno a comprendere e gestire meglio le richieste automatiche alle tue applicazioni. **Nota:** questa versione include gli aggiornamenti delle `awswaf:managed:aws:bot-control:bot:web_bot_auth` etichette e delle regole dalla Version\$14.0, ma la `Web Bot Auth` funzionalità è ancora disponibile solo in. CloudFront  | 2026-02-25 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Rilasciata la versione statica 3.2 di questo gruppo di regole.  Firme di rilevamento migliorate per tutte le regole.  | 2026-01-15 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.25 di questo gruppo di regole. Aggiornato il `ReactJSRCE_BODY` per migliorare il rilevamento.  | 2025-12-08 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Rilasciata la versione statica 3.1 di questo gruppo di regole.  Firme di rilevamento migliorate per tutte le regole.  | 2025-12-08 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.24 di questo gruppo di regole. Aggiornato il `ReactJSRCE_BODY` per migliorare il rilevamento.  | 2025-12-04 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Ambito: CloudFront |  È stata implementata la nuova versione statica `AWSManagedRulesBotControlRuleSet` Version\$14.0 con supporto Web Bot Authentication (WBA) per la verifica crittografica dei bot. Questa versione deve essere selezionata in modo esplicito e non aggiorna automaticamente le distribuzioni esistenti utilizzando la versione predefinita. Nuove funzionalità: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Aggiornamenti delle regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Version\$14.0 è solo una versione statica: non modifica il comportamento della versione predefinita. Per utilizzare le funzionalità WBA, seleziona esplicitamente la versione \$14.0 durante la configurazione dell'ACL Web.   | 2025-11-20 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette per bot verificate:Pubblicità:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)AI:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Content Fetcher:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Social media:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Miglioramenti chiave:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Le regole delle categorie di bot in Bot Control si attivano solo sui bot non verificati, ad eccezione di CategoryAI che si attiva anche sui bot verificati. Version\$13.3 è solo una versione statica: non modifica il comportamento della versione predefinita.   | 2025-11-17 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.20 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole SSRF (Server Side Request Forgery).  | 2025-10-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.19 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-08-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.18 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-06-18 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove etichette: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 3.2 di questo gruppo di regole.  Aggiunte le nuove etichette elencate.   | 29 maggio 2025 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione statica 1.17 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.  | 2025-03-03 | 
| [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.3 di questo gruppo di regole.  Aggiunta la trasformazione del doppio `URL_DECODE_UNI` testo alle regole elencate.  | 24/01/2025 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.6 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 24/01/2025 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuova etichetta con il nome del bot nelle etichette di Bot Control: `awswaf:managed:aws:bot-control:bot::name:nytimes`  | È stata rilasciata la versione statica 3.1 di questo gruppo di regole.  Aggiunta l'etichetta del New York Times all'elenco delle etichette con i nomi dei bot.   | 2024-11-07 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.16 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole di cross-site scripting.   | 2024-10-16 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) Nuove regole: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Regole eliminate: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Nuove etichette: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Etichettatura aggiuntiva nelle regole esistenti.  | Sono state rilasciate le versioni statiche 2.0 e 3.0 di questo gruppo di regole. La versione 2.0 è la stessa della versione 3.0, ma con le azioni delle regole per tutte le nuove regole impostate suCount. Questa guida documenta la versione più recente di ogni gruppo di regole.  Sono state aggiunte le nuove regole elencate.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:bot-control:<RuleName>`  Sono state aggiunte le etichette dei provider di servizi cloud alle etichette dei segnali di Bot Control.  Sono state aggiunte nuove etichette con i nomi dei bot che vengono controllate in base alle regole delle categorie dei bot.   | 13/09/2024 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) Tutte le regole  | È stata rilasciata la versione statica 1.1 di questo gruppo di regole.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:atp:<RuleName>`   | 2024-09-13 | 
| [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md) Tutte le regole  | È stata rilasciata la versione statica 1.1 di questo gruppo di regole.  Etichettatura aggiornata in modo che tutte le regole applichino un'etichetta con lo schema. `awswaf:managed:aws:acfp:<RuleName>`   | 2024-09-13 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Tutte le regole  | Rilasciata la versione statica 2.5 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 2024-09-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.15 di questo gruppo di regole.  Firme di rilevamento migliorate per le regole LFI generiche.   | 2024-08-30 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.3 di questo gruppo di regole.  Le firme di rilevamento sono state modificate nelle regole elencate per ridurre i falsi positivi.   | 2024-08-28 | 
| [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.3 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alla regola elencata.   | 2024-07-15 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.4 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alla regola elencata.   | 12-07-2020 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.14 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 2024-07-09 | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.1 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 03/07/2020 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Aggiunta la trasformazione del testo JS\$1DECODE alle regole elencate.   | 03/07/2020 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Tutte le regole  | Rilasciata la versione statica 2.3 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 06-06-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)  | Le versioni dei gruppi di regole relative ai bot e alle frodi sono ora disponibili. Se utilizzi uno di questi gruppi di regole, questo aggiornamento non modifica il modo in cui gestiscono il tuo traffico web.  Questo aggiornamento imposta la versione corrente del gruppo di regole sulla versione statica 1.0 e imposta la versione predefinita in modo che punti ad essa.  Per ulteriori informazioni sulle regole gestite con versioni, consulta quanto segue:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2024-05-29 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 3.0 di questo gruppo di regole.  Rimosso `UNIXShellCommandsVariables_QUERYARGUMENTS` e sostituito con`UNIXShellCommandsVariables_QUERYSTRING`. Se hai regole che corrispondono sull'etichetta per`UNIXShellCommandsVariables_QUERYARGUMENTS`, quando usi questa versione, modificale in modo che corrispondano all'etichetta per`UNIXShellCommandsVariables_QUERYSTRING`. La nuova etichetta è`awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`. È stata aggiunta la regola`UNIXShellCommandsVariables_HEADER`, che corrisponde a tutte le intestazioni. Sono state aggiornate tutte le regole nel gruppo di regole gestito con una logica di rilevamento migliorata.  È stata corretta la capitalizzazione documentata dell'etichetta per. `UNIXShellCommandsVariables_BODY`   | 2024-05-28 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.12 di questo gruppo di regole.  Sono state aggiunte firme a tutte le regole di cross-site scripting per migliorare il rilevamento e ridurre i falsi positivi.  | 2024-05-21 | 
| [Gruppo di regole gestito dal database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Rilasciata la versione statica 1.2 di questo gruppo di regole. Aggiunta la trasformazione del `JS_DECODE` testo alle regole elencate.   | 14/05/2024 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.22 di questo gruppo di regole. Aggiunta la trasformazione del `JS_DECODE` testo alle regole elencate.   | 2024-05-08 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Aggiunta la trasformazione del `JS_DECODE` testo a entrambe le regole.   | 2024-05-08 | 
| [Gruppo di regole gestito dal sistema operativo Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.1 di questo gruppo di regole.  Sono state aggiunte firme per `PowerShellCommands_BODY` migliorare il rilevamento.   | 03/05/2020 | 
| [Gruppo di regole gestito con Amazon IP Reputation List](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Sono state aggiornate le fonti dell'elenco di reputazione IP, per migliorare l'identificazione degli indirizzi che svolgono attivamente attività dannose e per ridurre i falsi positivi.  Questo aggiornamento non prevede una nuova versione perché questo gruppo di regole non dispone di versioni.   | 2024-03-13 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)  | Rilasciata la versione statica 1.21 di questo gruppo di regole. Sono state aggiunte firme per migliorare il rilevamento e ridurre i falsi positivi.   | 2023-12-16 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 1.20 di questo gruppo di regole. È stata aggiornata la `ExploitablePaths_URIPATH` regola per aggiungere il rilevamento delle richieste che corrispondono alla vulnerabilità di autorizzazione impropria CVE-2023-22518 di Atlassian Confluence. Questa vulnerabilità riguarda tutte le versioni di Confluence Data Center and Server. Per ulteriori informazioni, consulta [NIST: National Vulnerability Database: CVE-2023-22518](https://nvd.nist.gov/vuln/detail/CVE-2023-22518) Detail.  | 2023-12-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.11 di questo gruppo di regole.  Sono state aggiunte firme a tutte le regole di cross-site scripting per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-12-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta l'etichetta Coordinated Activity Low alle etichette del livello di protezione mirato del gruppo di regole. Questa etichetta non è associata ad alcuna regola. Questa etichettatura si aggiunge alle regole e alle etichette di livello medio e alto.  | 2023-12-05 | 
| [Etichette Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta un'etichetta di segnale al gruppo di regole che indica il rilevamento di un'estensione del browser che facilita l'automazione. Questa etichetta non è specifica per una singola regola.   | 2023-11-14 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.10 di questo gruppo di regole.  È stata aggiornata una regola per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-11-02 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.9 di questo gruppo di regole.  Regole aggiornate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-10-30 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.1 di questo gruppo di regole.  È stata aggiornata la regola degli argomenti della query per migliorare il rilevamento.   | 2023-10-12 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.8 di questo gruppo di regole.  Regole aggiornate per migliorare il rilevamento.  | 2023-10-11 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Distribuzione delle eccezioni: rilasciata la versione statica 1.19 di questo gruppo di regole. È stata aggiornata la versione predefinita per utilizzare la versione 1.19. È stata aggiornata la `ExploitablePaths_URIPATH` regola per aggiungere il rilevamento delle richieste corrispondenti alla vulnerabilità Privilege Escalation CVE-2023-22515 di Atlassian Confluence. Questa vulnerabilità riguarda alcune versioni di Atlassian Confluence. [Per ulteriori informazioni, vedere [NIST: National Vulnerability Database: CVE-2023-22515 Detail e Atlassian Support: FAQ for CVE-2023-22515](https://nvd.nist.gov/vuln/detail/CVE-2023-22515).](https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html) Per informazioni su [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md) questo tipo di distribuzione, consulta. | 2023-10-04 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Distribuzione delle eccezioni: rilasciata la versione statica 1.18 di questo gruppo di regole. Questa è una rapida implementazione di questa versione statica per consentire la creazione e il lancio della versione 1.19.  Sono state aggiornate la `Host_localhost_HEADER` regola e tutte le regole di deserializzazione di Log4J e Java per un migliore rilevamento.  Per informazioni su questo tipo di distribuzione, consulta. [Distribuzioni di eccezioni per Managed Rules AWS](waf-managed-rule-groups-deployments-exceptions.md) | 2023-10-04 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunte regole al gruppo di regole con azione. Count  La regola IP di riutilizzo dei token rileva e conta la condivisione dei token tra gli indirizzi IP.  Le regole di attività coordinate utilizzano l'analisi automatizzata di apprendimento automatico (ML) del traffico del sito Web per rilevare le attività relative ai bot. Nella configurazione del gruppo di regole, puoi disattivare l'uso del machine learning. Con questa versione, i clienti che attualmente utilizzano il livello di protezione mirato possono optare per l'uso del machine learning. La disattivazione disabilita le regole delle attività coordinate.  | 2023-09-06 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la regola al gruppo di regole`CategoryAI`.  | 2023-08-30 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 1.7 di questo gruppo di regole.  Estensioni limitate e regole SSRF dei metadati EC2 aggiornate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-07-26 | 
| [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md) Tutte le regole in un nuovo gruppo di regole  | Aggiunto il gruppo di regoleAWSManagedRulesACFPRuleSet.  | 2023-06-13 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 2.2 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento.   | 2023-05-22 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.6 di questo gruppo di regole.  Aggiornamento delle regole di cross-site scripting (XSS) e delle estensioni limitate per migliorare il rilevamento e ridurre i falsi positivi.  | 2023-04-28 | 
| [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.0 di questo gruppo di regole.  Sono state aggiunte firme per migliorare il rilevamento in tutte le regole.  La regola è stata sostituita `PHPHighRiskMethodsVariables_QUERYARGUMENTS` con`PHPHighRiskMethodsVariables_QUERYSTRING`, che controlla l'intera stringa di query anziché solo gli argomenti della query.  È stata aggiunta la regola `PHPHighRiskMethodsVariables_HEADER` per espandere la copertura in modo da includere tutte le intestazioni. Sono state aggiornate le seguenti etichette per allinearle all'etichettatura standard delle AWS Managed Rules: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2023-02-27 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Sono state aggiunte regole di ispezione della risposta di accesso da utilizzare con CloudFront distribuzioni Amazon protette. Queste regole possono bloccare nuovi tentativi di accesso da indirizzi IP e sessioni client che recentemente sono stati all'origine di troppi tentativi di accesso falliti.  | 15/02/23 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.5 di questo gruppo di regole.  Filtri Cross Site Scripting (XSS) aggiornati per migliorare il rilevamento.  | 2023-01-25 | 
| [Gruppo di regole gestito dal sistema operativo Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione statica 2.1 di questo gruppo di regole.  Ha rimosso la regola `LFI_COOKIE` e la relativa etichetta `awswaf:managed:aws:linux-os:LFI_Cookie` e le ha sostituite con la nuova regola `LFI_HEADER` e la relativa etichetta`awswaf:managed:aws:linux-os:LFI_Header`. Questa modifica estende l'ispezione a più intestazioni.  Sono state aggiunte trasformazioni e firme di testo a tutte le regole per migliorare il rilevamento.  | 15-12-12 2022. | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.4 di questo gruppo di regole.  Aggiunta una trasformazione del testo per `NoUserAgent_HEADER` rimuovere tutti i byte nulli. Sono stati aggiornati i filtri nelle regole di cross-site scripting per migliorare il rilevamento.  | 2022-12-05 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.17 di questo gruppo di regole.  Sono state aggiornate le regole di deserializzazione Java per aggiungere il rilevamento delle richieste corrispondenti ad Apache CVE-2022-42889, una vulnerabilità di esecuzione di codice in modalità remota (RCE) nelle versioni di Apache Commons Text precedenti alla 1.10.0. Per ulteriori informazioni, vedere [NIST: National Vulnerability Database: CVE-2022-42889 Detail](https://nvd.nist.gov/vuln/detail/CVE-2022-42889) e [CVE-2022-42889: Apache Commons Text precedente alla 1.10.0 consente RCE se applicato a input non attendibili a causa di impostazioni di interpolazione non sicure](https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om). Rilevamento migliorato in. `Host_localhost_HEADER` | 2022-10-20 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.16 di questo gruppo di regole.  Sono stati rimossi i falsi positivi AWS identificati nella versione 1.15. | 2022-10-05 | 
| [gruppo di regole gestito dal sistema operativo POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [Gruppo di regole gestito dall'applicazione PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)  [WordPress gruppo di regole gestito dall'applicazione](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)   | Sono stati corretti i nomi delle etichette documentati.   | 2022-09-19 | 
| [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Questa modifica non modifica il modo in cui il gruppo di regole gestisce il traffico web. Secondo l'intelligence sulle minacce di Amazon, è stata aggiunta una nuova regola con Count azioni per ispezionare gli indirizzi IP che sono attivamente coinvolti in attività DDo S.  | 30/08/2022 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Rilasciata la versione statica 1.15 di questo gruppo di regole.  Rimossa `Log4JRCE` e sostituita con`Log4JRCE_HEADER`,, e `Log4JRCE_QUERYSTRING` `Log4JRCE_URI``Log4JRCE_BODY`, per un monitoraggio e una gestione più granulari dei falsi positivi.  Sono state aggiunte firme per migliorare il rilevamento e il blocco di tutti `PROPFIND_METHOD` `JavaDeserializationRCE*` e le regole. `Log4JRCE*`  Etichette aggiornate per correggere l'uso delle maiuscole in `Host_localhost_HEADER` e in tutte le `JavaDeserializationRCE*` regole.  È stata corretta la descrizione di. `JavaDeserializationRCE_HEADER` | 2022-08-22 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiunta una regola per impedire l'uso del gruppo di regole gestite per la prevenzione dell'acquisizione di account per il traffico web del pool di utenti di Amazon Cognito.  | 11/08/2022 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)  | AWS ha una scadenza programmata per le versioni `Version_1.2` e il gruppo `Version_2.0` di regole. Le versioni scadranno il 9 settembre 2022. Per informazioni sulla scadenza della versione, consulta[Utilizzo di gruppi di regole gestiti con versioni in AWS WAF](waf-managed-rule-groups-versioning.md). | 2022-06-09 | 
| [Gruppo di regole gestito dal Core Rule Set (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.3 di questo gruppo di regole. Questa versione aggiorna le firme delle partite nelle regole `GenericLFI_URIPATH` e `GenericRFI_URIPATH` per migliorarne il rilevamento.  | 24 maggio 2022 | 
| [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la regola al gruppo di regole`CategoryEmailClient`.  | 2022-04-06 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.14 di questo gruppo di regole. Le quattro `JavaDeserializtionRCE` regole vengono spostate in Block modalità. | 2022-03-31 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.13 di questo gruppo di regole. Aggiornata la trasformazione del testo per le vulnerabilità RCE di Spring Core e Cloud Function. Queste regole sono in modalità conteggio per raccogliere metriche e valutare i modelli corrispondenti. L'etichetta può essere utilizzata per bloccare le richieste in una regola personalizzata. Verrà distribuita una versione successiva con queste regole in modalità a blocchi. | 2022-03-31 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.12 di questo gruppo di regole. Aggiunte firme per le vulnerabilità RCE di Spring Core e Cloud Function. Queste regole sono in modalità conteggio per raccogliere metriche e valutare i modelli corrispondenti. L'etichetta può essere utilizzata per bloccare le richieste in una regola personalizzata. Verrà distribuita una versione successiva con queste regole in modalità a blocchi. Ha rimosso le regole`Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING``Log4JRCE_URI`, `Log4JRCE_BODY` e le ha sostituite con la regola`Log4JRCE`. | 2022-03-30 | 
| [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata aggiornata la AWSManagedReconnaissanceList regola per modificare l'azione da conteggio a blocco.  | 15/02/2022 | 
| [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md) Tutte le regole nel nuovo gruppo di regole  | Aggiunto il gruppo di regoleAWSManagedRulesATPRuleSet.  | 11/02/2022 | 
| [Input non validi noti: gruppo di regole gestito](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.9 di questo gruppo di regole. È stata rimossa la regola `Log4JRCE` e l'ha sostituita con le regole `Log4JRCE_HEADER` `Log4JRCE_QUERYSTRING``Log4JRCE_URI`,`Log4JRCE_BODY`, e, per una maggiore flessibilità nell'uso di questa funzionalità. Sono state aggiunte firme per migliorare il rilevamento e il blocco. | 28/01/2022 | 
| Core rule set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione 2.0 di questo gruppo di regole. Per queste regole, sono state ottimizzate le firme di rilevamento per ridurre i falsi positivi. Ha sostituito la trasformazione del `URL_DECODE` testo con la trasformazione a doppio `URL_DECODE_UNI` testo. È stata aggiunta la trasformazione `HTML_ENTITY_DECODE` del testo.  | 10/01/2022 | 
| Core rule set (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Come parte del rilascio della versione 2.0 di questo gruppo di regole, è stata aggiunta la trasformazione del testo. `URL_DECODE_UNI` È stata rimossa la trasformazione `URL_DECODE` del testo da`RestrictedExtensions_URIPATH`.  | 10/01/2022 | 
| Database SQL [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  È stata rilasciata la versione 2.0 di questo gruppo di regole. Ha sostituito la trasformazione del `URL_DECODE` testo con la trasformazione a doppio `URL_DECODE_UNI` testo e ha aggiunto la trasformazione del `COMPRESS_WHITE_SPACE` testo. Sono state aggiunte altre firme di rilevamento a. `SQLiExtendedPatterns_QUERYARGUMENTS` È stata aggiunta l'ispezione JSON a. `SQLi_BODY` È stata aggiunta la regola`SQLiExtendedPatterns_BODY`. È stata rimossa la regola`SQLi_URIPATH`.  | 2022-01-10 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.8 della regola `Log4JRCE` per migliorare l'ispezione delle intestazioni e i criteri di corrispondenza. | 17/12/2021 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | È stata rilasciata la versione 1.4 della regola `Log4JRCE` per ottimizzare i criteri di abbinamento e controllare gli header aggiuntivi. Rilasciata la versione 1.5 per ottimizzare i criteri di abbinamento. | 2021-12-11 | 
| Known bad inputs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Aggiunta la `Log4JRCE` versione 1.2 della regola in risposta al problema di sicurezza recentemente divulgato all'interno di Log4j. [Per informazioni, vedere CVE-2021-44228.](https://www.cve.org/CVERecord?id=CVE-2021-44228) Questa regola controlla i percorsi URI comuni, le stringhe di query, i primi 8 KB del corpo della richiesta e le intestazioni comuni. La regola utilizza trasformazioni a doppio testo. `URL_DECODE_UNI` È stata rilasciata la versione 1.3 di `Log4JRCE` per ottimizzare i criteri di corrispondenza e controllare le intestazioni aggiuntive.  Rimossa la regola. `BadAuthToken_COOKIE_AUTHORIZATION`  | 2021-12-10 | 

La tabella seguente elenca le modifiche precedenti a dicembre 2021. 


| Gruppo di regole e regole | Description | Data | 
| --- | --- | --- | 
| Elenco reputazione IP Amazon | `AWSManagedReconnaissanceList` | Aggiunta la AWSManagedReconnaissanceList regola in modalità monitoraggio/conteggio. Questa regola contiene gli indirizzi IP che eseguono la ricognizione delle risorse. AWS  | 2021-11-23 | 
| Sistema operativo Windows |  `WindowsShellCommands` `PowerShellCommands`  |  Sono state aggiunte tre nuove regole per WindowsShell i comandi:`WindowsShellCommands_COOKIE`, e. `WindowsShellCommands_QUERYARGUMENTS` `WindowsShellCommands_BODY` Aggiunta una nuova PowerShell regola:`PowerShellCommands_COOKIE`. Ha ristrutturato la denominazione `PowerShellComands` delle regole rimuovendo le stringhe \$1Set1 e \$1Set2. Sono state aggiunte firme di rilevamento più complete a. `PowerShellRules` È stata aggiunta la trasformazione `URL_DECODE_UNI` del testo a tutte le regole del sistema operativo Windows.  | 2021-11-23 | 
| Sistema operativo Linux |  `LFI_URIPATH` `LFI_QUERYSTRING` `LFI_BODY` `LFI_COOKIE`  |  La doppia trasformazione del testo è stata sostituita con doppia`URL_DECODE`. `URL_DECODE_UNI` Aggiunta `NORMALIZE_PATH_WIN` come seconda trasformazione del testo. Ha sostituito la `LFI_BODY` regola con la `LFI_COOKIE` regola. Sono state aggiunte firme di rilevamento più complete per tutte le `LFI` regole.  | 2021-11-23 | 
| Core rule set (CRS) |  `SizeRestrictions_BODY`  | Ridotto il limite di dimensione per bloccare le richieste Web con payload body superiori a 8 KB. In precedenza, il limite era di 10 KB.  | 2021-10-27 | 
| Core rule set (CRS) |  `EC2MetaDataSSRF_BODY` `EC2MetaDataSSRF_COOKIE` `EC2MetaDataSSRF_URIPATH` `EC2MetaDataSSRF_QUERYARGUMENTS`  | Aggiunte altre firme di rilevamento. Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Core rule set (CRS) |  `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` `RestrictedExtensions_URIPATH` `RestrictedExtensions_QUERYARGUMENTS`  | Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Core rule set (CRS) |  `GenericRFI_QUERYARGUMENTS` `GenericRFI_BODY` `GenericRFI_URIPATH`  | Sono state aggiornate le firme delle regole per ridurre i falsi positivi, in base al feedback dei clienti. Aggiunta una doppia decodifica URL Unicode per migliorare il blocco.  | 27/10/2021 | 
| Tutti | Tutte le regole | È stato aggiunto il supporto per le AWS WAF etichette a tutte le regole che non supportavano già l'etichettatura.  | 25-10-2021 | 
| Elenco reputazione IP Amazon | `AWSManagedIPReputationList_xxxx` | Ha ristrutturato l'elenco di reputazione IP, rimosso i suffissi dal nome della regola e aggiunto il supporto per le etichette. AWS WAF  | 04/05/2021 | 
| Elenco IP anonimi | `AnonymousIPList` `HostingProviderList` | Aggiunto il supporto per le etichette. AWS WAF  | 04-05-04 | 
| Controllo dei bot | Tutti | Aggiunto il set di regole Bot Control.  | 01/04/2021 | 
| Core rule set (CRS) | `GenericRFI_QUERYARGUMENTS`  | Aggiunta doppia decodifica URL.  | 03/03/2021 | 
| Core rule set (CRS) | `RestrictedExtensions_URIPATH`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Admin protection | `AdminProtection_URIPATH`  | Aggiunta doppia decodifica URL.  | 03/03/2021 | 
| Known bad inputs | `ExploitablePaths_URIPATH`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Sistema operativo Linux | `LFI_QUERYARGUMENTS`  | È stata migliorata la configurazione delle regole e aggiunto un ulteriore decodificatore dell'URL.  | 03/03/2021 | 
| Sistema operativo Windows | Tutti | Migliorata la configurazione delle regole.  | 2020-09-23 | 
| Applicazione PHP | `PHPHighRiskMethodsVariables_QUERYARGUMENTS` `PHPHighRiskMethodsVariables_BODY`  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 16/09/2020 | 
| sistema operativo POSIX | `UNIXShellCommandsVariables_QUERYARGUMENTS` `UNIXShellCommandsVariables_BODY`  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 16/09/2020 | 
| Set di regole di base | `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` GenericLFI\$1BODY  | È stata modificata la trasformazione del testo dalla decodifica HTML alla decodifica URL, per migliorare il blocco.  | 2020-08-07 | 
| Sistema operativo Linux | `LFI_URIPATH` `LFI_QUERYARGUMENTS` `LFI_BODY`  | Modificata la trasformazione del testo da decodifica entità HTML a decodifica URL, per migliorare il rilevamento e il blocco.  | 2020-05-19 | 
| Elenco IP anonimo | Tutti | Nuovo gruppo di regole [Gruppi di regole Reputazione IP](aws-managed-rule-groups-ip-rep.md) per bloccare le richieste provenienti da servizi che consentono di offuscare l'identità degli spettatori, per contribuire a mitigare i bot e l'elusione delle restrizioni geografiche.  | 06/03/2020 | 
| WordPress applicazione | `WordPressExploitableCommands_QUERYSTRING`  | Nuova regola che controlla la presenza di comandi sfruttabili nella stringa di query. | 2020-03-03 | 
| Core rule set (CRS) | `SizeRestrictions_QUERYSTRING` `SizeRestrictions_Cookie_HEADER` `SizeRestrictions_BODY` `SizeRestrictions_URIPATH`  | Regolazione dei vincoli del valore di dimensione per una maggiore precisione.  | 2020-03-03 | 
| Database SQL | `SQLi_URIPATH`  | Le regole ora controllano l'URI del messaggio. | 2020-01-23 | 
| Database SQL | `SQLi_BODY` `SQLi_QUERYARGUMENTS` `SQLi_COOKIE`  | Trasformazioni di testo aggiornate. | 2019-12-20 | 
| Core rule set (CRS) | `CrossSiteScripting_URIPATH` `CrossSiteScripting_BODY` `CrossSiteScripting_QUERYARGUMENTS` `CrossSiteScripting_COOKIE`  | Trasformazioni di testo aggiornate. | 2019-12-20 | 