

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 에 대한 관리형 규칙 AWS WAF
<a name="aws-managed-rule-groups"></a>

이 섹션에서는에 대한 AWS 관리형 규칙 AWS WAF 이 무엇인지 설명합니다.

AWS 용 관리형 규칙 AWS WAF 은 애플리케이션 취약성 또는 기타 원치 않는 트래픽에 대한 보호를 제공하는 관리형 서비스입니다. 각 웹 ACL의 AWS 관리형 규칙에서 최대 보호 팩(웹 ACL) 용량 단위(WCU) 한도까지 하나 이상의 규칙 그룹을 선택할 수 있습니다.

**거짓 긍정을 완화하고 규칙 그룹 변경 테스트**  
프로덕션 환경에서 관리형 규칙 그룹을 사용하기 전에 [AWS WAF 보호 기능 테스트 및 튜닝](web-acl-testing.md)의 지침에 따라 비프로덕션 환경에서 테스트합니다. 보호 팩(웹 ACL)에 규칙 그룹을 추가할 때, 새 버전의 규칙 그룹을 테스트할 때, 그리고 규칙 그룹이 필요한 시점에 웹 트래픽을 처리하지 못할 때마다 테스트 및 조정 지침을 따르세요.

**공유 보안 책임**  
AWS 관리형 규칙은 일반적인 웹 위협으로부터 사용자를 보호하도록 설계되었습니다. 설명서에 따라 사용하는 경우 AWS 관리형 규칙 규칙 그룹은 애플리케이션에 또 다른 보안 계층을 추가합니다. 그러나 AWS 관리형 규칙 규칙 그룹은 보안 책임을 대체하기 위한 것이 아니며, 이는 선택한 AWS 리소스에 따라 결정됩니다. 의 리소스가 AWS 제대로 보호되는지 확인하려면 [공동 책임 모델을](https://aws.amazon.com/compliance/shared-responsibility-model/) 참조하세요.

**중요**  
AWS 관리형 규칙은 일반적인 웹 위협으로부터 사용자를 보호하도록 설계되었습니다. 설명서에 따라 사용하는 경우 AWS 관리형 규칙 규칙 그룹은 애플리케이션에 또 다른 보안 계층을 추가합니다. 그러나 AWS 관리형 규칙 규칙 그룹은 보안 책임을 대체하기 위한 것이 아니며, 이는 선택한 AWS 리소스에 따라 결정됩니다. 의 리소스가 AWS 제대로 보호되는지 확인하려면 [공동 책임 모델을](https://aws.amazon.com/compliance/shared-responsibility-model/) 참조하세요.

# AWS 관리형 규칙 규칙 그룹 목록
<a name="aws-managed-rule-groups-list"></a>

이 섹션에서는 사용 가능한 AWS 관리형 규칙 규칙 그룹의 목록을 제공합니다.

이 섹션에서는 AWS 관리형 규칙 그룹의 최신 버전을 설명합니다. 관리형 규칙 그룹을 보호 팩(웹 ACL)에 추가하면 콘솔에서 이러한 목록이 나타납니다. API를 통해를 호출하여 구독한 AWS Marketplace 규칙 그룹과 함께이 목록을 검색할 수 있습니다`ListAvailableManagedRuleGroups`.

**참고**  
 AWS 관리형 규칙 그룹의 버전 검색에 대한 자세한 내용은 섹션을 참조하세요[관리형 규칙 그룹에 대해 사용 가능한 버전 검색](waf-using-managed-rule-groups-versions.md).

모든 AWS 관리형 규칙 규칙 그룹은 레이블 지정을 지원하며이 섹션의 규칙 목록에는 레이블 사양이 포함됩니다. `DescribeManagedRuleGroup`를 호출하여 API를 통해 관리형 규칙 그룹의 레이블을 검색할 수 있습니다. 레이블은 응답의 AvailableLabels 속성에 나열됩니다. 라벨링에 대한 자세한 내용은 [의 웹 요청 레이블 지정 AWS WAF](waf-labels.md) 섹션을 참조하세요.

프로덕션 트래픽에 사용하기 전에 AWS WAF 보호에 대한 변경 사항을 테스트하고 조정합니다. 자세한 내용은 [AWS WAF 보호 기능 테스트 및 튜닝](web-acl-testing.md) 단원을 참조하세요.

**Contents**
+ [기준 규칙 그룹](aws-managed-rule-groups-baseline.md)
  + [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [관리 보호 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [사용 사례별 규칙 그룹](aws-managed-rule-groups-use-case.md)
  + [SQL 데이터베이스 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Windows 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [PHP 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [IP 신뢰도 규칙 그룹](aws-managed-rule-groups-ip-rep.md)
  + [Amazon IP 신뢰도 목록 관리형 규칙 그룹](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [익명 IP 목록 관리형 규칙 그룹](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹](aws-managed-rule-groups-acfp.md)
  + [이 규칙 그룹 사용 시 고려 사항](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [이 규칙 그룹에서 추가한 레이블](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [토큰 레이블](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [ACFP 레이블](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [계정 생성 사기 방지 규칙 목록](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md)
  + [이 규칙 그룹 사용 시 고려 사항](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [이 규칙 그룹에서 추가한 레이블](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [토큰 레이블](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [ATP 레이블](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [계정 탈취 방지 규칙 목록](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md)
  + [보호 수준](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [이 규칙 그룹 사용 시 고려 사항](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [이 규칙 그룹에서 추가한 레이블](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [토큰 레이블](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [봇 컨트롤 레이블](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [봇 컨트롤 규칙 목록](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF 분산 서비스 거부(DDoS) 방지 규칙 그룹](aws-managed-rule-groups-anti-ddos.md)
  + [이 규칙 그룹 사용 시 고려 사항](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [이 규칙 그룹에서 추가한 레이블](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [토큰 레이블](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [DDoS 방지 레이블](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [DDoS 방지 규칙 목록](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# 기준 규칙 그룹
<a name="aws-managed-rule-groups-baseline"></a>

기준 관리형 규칙 그룹은 다양한 일반적인 위협에 대한 일반적인 보호 기능을 제공합니다. 이러한 규칙 그룹 중 하나 이상을 선택하여 리소스에 대한 기준 보호를 설정합니다.

## 핵심 규칙 세트(CRS) 관리형 규칙 그룹
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName: `AWS`, Name: `AWSManagedRulesCommonRuleSet`, WCU: 700

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 찾을 수 있는 내용보다 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

핵심 규칙 집합(CRS, Core rule set) 규칙 그룹에는 일반적으로 웹 애플리케이션에 적용할 수 있는 규칙이 포함되어 있습니다. 이를 통해 [OWASP Top 10](https://owasp.org/www-project-top-ten/)과 같은 OWASP 게시물에 설명된 자주 발생하고 위험성 높은 일부 취약성을 비롯한 광범위한 취약성 도용을 막을 수 있습니다. AWS WAF 모든 사용 사례에이 규칙 그룹을 사용하는 것이 좋습니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| NoUserAgent\$1HEADER |  HTTP `User-Agent` 헤더가 누락된 요청을 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  요청이 불량 봇임을 나타내는 공통 `User-Agent` 헤더 값이 있는지 검사합니다. 예제 패턴에는 `nessus` 및 `nmap`이 포함되어 있습니다. 봇 관리에 대한 자세한 내용은 [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 섹션을 참조하세요. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  URI 쿼리 문자열이 2,048바이트를 초과하는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  쿠키 헤더가 10,240바이트를 초과하늕 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  요청 본문이 8KB(8,192바이트)를 초과하는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  URI 경로가 1,024바이트를 초과하는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  요청 본문에서 Amazon EC2 메타데이터를 빼내려는 시도가 있는지 검사합니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  요청 쿠키에서 Amazon EC2 메타데이터를 빼내려는 시도가 있는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  요청 URI 경로에서 Amazon EC2 메타데이터를 빼내려는 시도가 있는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  요청 쿼리 인수에서 Amazon EC2 메타데이터를 빼내려는 시도가 있는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  쿼리 인수에 로컬 파일 포함(LFI) 도용이 있는지 검사합니다. 예를 들면 `../../` 같은 기술을 사용한 경로 탐색 시도가 있을 수 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  URI 경로에 로컬 파일 포함(LFI) 도용이 있는지 검사합니다. 예를 들면 `../../` 같은 기술을 사용한 경로 탐색 시도가 있을 수 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  요청 본문에 로컬 파일 포함(LFI) 도용이 있는지 검사합니다. 예를 들면 `../../` 같은 기술을 사용한 경로 탐색 시도가 있을 수 있습니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  URI 경로에 읽거나 실행하기에 안전하지 않은 시스템 파일 확장자가 포함된 요청이 있는지 검사합니다. 예제 패턴에는 `.log` 및 `.ini` 같은 확장명이 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  쿼리 인수가 클라이언트가 읽거나 실행하기에 안전하지 않은 시스템 파일 확장명인 요청을 검사합니다. 예제 패턴에는 `.log` 및 `.ini` 같은 확장명이 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  모든 쿼리 매개 변수의 값을 검사하여 IPv4 주소가 포함된 URL을 포함하여 웹 애플리케이션에서 RFI(Remote File Inclusion)를 악용하려는 시도가 있는지 확인합니다. 예를 들면, 악용 시도에는 IPv4 호스트 헤더가 있는 `http://`, `https://`,`ftp://`,`ftps://` 및 `file://` 등의 패턴이 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  IPv4 주소가 포함된 URL을 포함하여 웹 애플리케이션에서 RFI(Remote File Inclusion)를 악용하려는 시도가 있는지 알아보기 위해 요청 본문을 검사합니다. 예를 들면, 악용 시도에는 IPv4 호스트 헤더가 있는 `http://`, `https://`,`ftp://`,`ftps://` 및 `file://` 등의 패턴이 있습니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  IPv4 주소가 포함된 URL을 포함하여 웹 애플리케이션에서 RFI(Remote File Inclusion)를 악용하려는 시도가 있는지 알아보기 위해 URI 경로를 검사합니다. 예를 들면, 악용 시도에는 IPv4 호스트 헤더가 있는 `http://`, `https://`,`ftp://`,`ftps://` 및 `file://` 등의 패턴이 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  내장된를 사용하여 쿠키 헤더의 값에 일반적인 교차 사이트 스크립팅(XSS) 패턴이 있는지 검사합니다 AWS WAF [교차 사이트 스크립팅 공격 규칙 문](waf-rule-statement-type-xss-match.md). 예제 패턴에는 `<script>alert("hello")</script>` 같은 스크립트가 포함됩니다.   AWS WAF 로그의 규칙 일치 세부 정보는이 규칙 그룹의 버전 2.0에 대해 채워지지 않습니다.  규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  내장된를 사용하여 쿼리 인수의 값에 일반적인 교차 사이트 스크립팅(XSS) 패턴이 있는지 검사합니다 AWS WAF [교차 사이트 스크립팅 공격 규칙 문](waf-rule-statement-type-xss-match.md). 예제 패턴에는 `<script>alert("hello")</script>` 같은 스크립트가 포함됩니다.   AWS WAF 로그의 규칙 일치 세부 정보는이 규칙 그룹의 버전 2.0에 대해 채워지지 않습니다.  규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  기본 제공를 사용하여 요청 본문에 일반적인 교차 사이트 스크립팅(XSS) 패턴이 있는지 검사합니다 AWS WAF [교차 사이트 스크립팅 공격 규칙 문](waf-rule-statement-type-xss-match.md). 예제 패턴에는 `<script>alert("hello")</script>` 같은 스크립트가 포함됩니다.   AWS WAF 로그의 규칙 일치 세부 정보는이 규칙 그룹의 버전 2.0에 대해 채워지지 않습니다.  이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  기본 제공를 사용하여 URI 경로의 값에 일반적인 교차 사이트 스크립팅(XSS) 패턴이 있는지 검사합니다 AWS WAF [교차 사이트 스크립팅 공격 규칙 문](waf-rule-statement-type-xss-match.md). 예제 패턴에는 `<script>alert("hello")</script>` 같은 스크립트가 포함됩니다.   AWS WAF 로그의 규칙 일치 세부 정보는이 규칙 그룹의 버전 2.0에 대해 채워지지 않습니다.  규칙 작업: Block Label(레이블): `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## 관리 보호 관리형 규칙 그룹
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName: `AWS`, Name: `AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 찾을 수 있는 내용보다 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

관리 보호 규칙 그룹에는 노출된 관리 페이지에 대한 외부 액세스를 차단할 수 있는 규칙이 포함되어 있습니다. 서드 파티 소프트웨어를 실행 중이거나, 악성 액터가 애플리케이션에 대한 관리 액세스 권한을 얻게 되는 위험을 줄이려면 이 방법이 유용할 수 있습니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| AdminProtection\$1URIPATH |  일반적으로 웹 서버 또는 애플리케이션의 관리를 위해 예약되어 있는 URI 경로가 있는지 검사합니다. 예제 패턴에는 `sqlmanager` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## 관리형 규칙 그룹의 알려진 잘못된 입력
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName: `AWS`, Name: `AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 찾을 수 있는 내용보다 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

알려진 잘못된 입력 규칙 그룹에는 유효하지 않은 것으로 알려져 있으며 취약성의 도용 또는 발견과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 악성 액터가 취약한 애플리케이션을 발견하는 위험을 줄일 수 있습니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Spring Core and Cloud Function RCE 취약점(CVE-2022-22963, CVE-2022-22965)과 같은 Java 역직렬화 원격 명령 실행(RCE) 시도를 나타내는 패턴이 있는지 HTTP 요청 헤더의 키와 값을 검사합니다. 예제 패턴에는 `(java.lang.Runtime).getRuntime().exec("whoami")` 코드가 포함됩니다. 이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Spring Core and Cloud Function RCE 취약성(CVE-2022-22963, CVE-2022-22965)과 같은 Java 역직렬화 원격 명령 실행(RCE) 시도를 나타내는 패턴이 있는지 요청 본문을 검사합니다. 예제 패턴에는 `(java.lang.Runtime).getRuntime().exec("whoami")` 코드가 포함됩니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Spring Core and Cloud Function RCE 취약성(CVE-2022-22963, CVE-2022-22965)과 같은 Java 역직렬화 원격 명령 실행(RCE) 시도를 나타내는 패턴이 있는지 요청 URI를 검사합니다. 예제 패턴에는 `(java.lang.Runtime).getRuntime().exec("whoami")` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Spring Core and Cloud Function RCE 취약성(CVE-2022-22963, CVE-2022-22965)과 같은 Java 역직렬화 원격 명령 실행(RCE) 시도를 나타내는 패턴이 있는지 요청 쿼리 문자열을 검사합니다. 예제 패턴에는 `(java.lang.Runtime).getRuntime().exec("whoami")` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  로컬 호스트를 나타내는 패턴에 대한 요청의 호스트 헤더를 검사합니다. 예제 패턴에는 `localhost` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  `HEAD`와 유사하지만 XML 객체를 빼내려는 의도가 추가된 `PROPFIND`에 대한 요청의 HTTP 메서드를 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  URI 경로에서 도용 가능한 웹 애플리케이션 경로에 대한 액세스 시도를 검사합니다. 예제 패턴에는 `web-inf`와 같은 경로가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  요청 헤더의 키와 값을 검사하여 Log4j 취약점([CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228), [CVE-2021-45046](https://www.cve.org/CVERecord?id=CVE-2021-45046), [CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45105))이 있는지 확인하고 원격 코드 실행(RCE) 시도로부터 보호합니다. 예제 패턴에는 `${jndi:ldap://example.com/}` 코드가 포함됩니다. 이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  쿼리 문자열을 검사하여 Log4j 취약성([CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228), [CVE-2021-45046](https://www.cve.org/CVERecord?id=CVE-2021-45046), [CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45105))이 있는지 확인하고 원격 코드 실행(RCE) 시도로부터 보호합니다. 예제 패턴에는 `${jndi:ldap://example.com/}` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  본문을 검사하여 Log4j 취약성([CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228), [CVE-2021-45046](https://www.cve.org/CVERecord?id=CVE-2021-45046), [CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45105))이 있는지 확인하고 원격 코드 실행(RCE) 시도로부터 보호합니다. 예제 패턴에는 `${jndi:ldap://example.com/}` 코드가 포함됩니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  URI 경로를 검사하여 Log4j 취약성([CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228), [CVE-2021-45046](https://www.cve.org/CVERecord?id=CVE-2021-45046), [CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-45105))이 있는지 확인하고 원격 코드 실행(RCE) 시도로부터 보호합니다. 예제 패턴에는 `${jndi:ldap://example.com/}` 코드가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  요청 본문에 CVE-2025-55182의 존재를 나타내는 패턴이 있는지 검사합니다.  이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 AWS Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `CONTINUE` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오.  규칙 작업: Block Label(레이블): `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# 사용 사례별 규칙 그룹
<a name="aws-managed-rule-groups-use-case"></a>

사용 사례별 규칙 그룹은 다양한 AWS WAF 사용 사례에 대한 증분 보호를 제공합니다. 애플리케이션에 적용되는 규칙 그룹을 선택합니다.

## SQL 데이터베이스 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName: `AWS`, Name: `AWSManagedRulesSQLiRuleSet`, WCU: 200

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

SQL 데이터베이스 규칙 그룹에는 SQL 명령어 주입 공격과 같은 SQL 데이터베이스 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 승인되지 않은 쿼리가 원격으로 삽입되는 것을 방지할 수 있습니다. 애플리케이션이 SQL 데이터베이스와 접속하는 경우 이 규칙 그룹을 사용할 수 있는지 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |   AWS WAF [SQL 주입 공격 규칙 문](waf-rule-statement-type-sqli-match.md)민감도 수준이 로 설정된 내장 Low를 사용하여 모든 쿼리 파라미터의 값에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  모든 쿼리 파라미터의 값에서 악성 SQL 코드와 일치하는 패턴을 검사합니다. 이 규칙이 검사하는 패턴은 `SQLi_QUERYARGUMENTS` 규칙의 검사 범위에 포함되지 않습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  민감도 수준이 AWS WAF [SQL 주입 공격 규칙 문](waf-rule-statement-type-sqli-match.md)로 설정된 기본 제공를 사용하여 요청 본문에 악성 SQL 코드와 일치하는 패턴이 있는지 Low검사합니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block 레이블: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  요청 본문에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 이 규칙이 검사하는 패턴은 `SQLi_BODY` 규칙의 검사 범위에 포함되지 않습니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |   AWS WAF [SQL 주입 공격 규칙 문](waf-rule-statement-type-sqli-match.md)민감도 수준이 로 설정된 기본 제공 Low를 사용하여 요청 쿠키 헤더에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |   AWS WAF [SQL 주입 공격 규칙 문](waf-rule-statement-type-sqli-match.md)민감도 수준이 로 설정된 기본 제공 Low를 사용하여 요청 쿠키 헤더에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Linux 운영 체제 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName: `AWS`, Name: `AWSManagedRulesLinuxRuleSet`, WCU: 200

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

Linux 운영 체제 규칙 그룹에는 Linux 관련 로컬 파일 포함(LFI, Local File Inclusion) 공격을 포함하여 Linux에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 Linux에서 실행되는 경우 이 규칙 그룹을 평가해야 합니다. 이 규칙 그룹은 [POSIX 운영 체제](#aws-managed-rule-groups-use-case-posix-os) 규칙 그룹과 함께 사용해야 합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| LFI\$1URIPATH |  웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 요청 경로를 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 `/proc/version` 등의 파일이 포함됩니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 쿼리 문자열을 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 `/proc/version` 등의 파일이 포함됩니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  웹 애플리케이션의 로컬 파일 포함(LFI, Local File Inclusion) 취약성을 도용하려는 시도가 있는지 요청 헤더를 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 `/proc/version` 등의 파일이 포함됩니다. 이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block (레이블): `awswaf:managed:aws:linux-os:LFI_Header`  | 

## POSIX 운영 체제 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName: `AWS`, Name: `AWSManagedRulesUnixRuleSet`, WCU: 100

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

POSIX 운영 체제 규칙 그룹에는 로컬 파일 포함(LFI, Local File Inclusion) 공격을 포함하여 POSIX 및 POSIX 유사 운영 체제에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 POSIX 또는 POSIX 유사 운영 체제(예: Linux, AIX, HP-UX, macOS, Solaris, FreeBSD, OpenBSD)에서 실행되는 경우 이 규칙 그룹을 평가해야 합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 주입, LFI 및 경로 탐색 취약성을 도용하려는 시도가 있는지 쿼리 문자열의 값을 검사합니다. 예로는 `echo $HOME` 및 `echo $PATH` 같은 패턴이 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 주입, LFI 및 경로 탐색 취약성을 도용하려는 시도가 있는지 요청 본문을 검사합니다. 예로는 `echo $HOME` 및 `echo $PATH` 같은 패턴이 있습니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 주입, LFI 및 경로 탐색 취약성을 도용하려는 시도가 있는지 모든 요청 헤더를 검사합니다. 예로는 `echo $HOME` 및 `echo $PATH` 같은 패턴이 있습니다. 이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Windows 운영 체제 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName: `AWS`, Name: `AWSManagedRulesWindowsRuleSet`, WCU: 200

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

Windows 운영 체제 규칙 그룹에는 PowerShell 명령의 원격 실행과 같이 Windows에 특정한 취약성의 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이를 통해 공격자가 권한이 없는 명령을 실행하거나 악성 코드를 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션의 일부가 Windows 운영 체제에서 실행되는 경우 이 규칙 그룹을 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  요청 쿠키 헤더를 검사하여 웹 애플리케이션에 WindowsShell 명령 삽입 시도가 있는지 확인합니다. 일치 패턴이 WindowsShell 명령을 나타냅니다. 예제 패턴에는 `\|\|nslookup` 및 `;cmd`이 포함되어 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  모든 쿼리 파라미터의 값을 검사하여 웹 애플리케이션에서 WindowsShell 명령 주입 시도가 있는지 확인합니다. 일치 패턴이 WindowsShell 명령을 나타냅니다. 예제 패턴에는 `\|\|nslookup` 및 `;cmd`이 포함되어 있습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  요청 본문을 검사하여 웹 애플리케이션에서 WindowsShell 명령 주입 시도가 있는지 확인합니다. 일치 패턴이 WindowsShell 명령을 나타냅니다. 예제 패턴에는 `\|\|nslookup` 및 `;cmd`이 포함되어 있습니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  요청 쿠키 헤더를 검사하여 웹 애플리케이션에서 PowerShell 명령 주입 시도가 있는지 확인합니다. 일치 패턴이 PowerShell 명령을 나타냅니다. 예를 들어 `Invoke-Expression`입니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  모든 쿼리 파라미터의 값을 검사하여 웹 애플리케이션에서 PowerShell 명령 주입 시도가 있는지 확인합니다. 일치 패턴이 PowerShell 명령을 나타냅니다. 예를 들어 `Invoke-Expression`입니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  요청 본문을 검사하여 웹 애플리케이션에서 PowerShell 명령 주입 시도가 있는지 확인합니다. 일치 패턴이 PowerShell 명령을 나타냅니다. 예를 들어 `Invoke-Expression`입니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## PHP 애플리케이션 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName: `AWS`, Name: `AWSManagedRulesPHPRuleSet`, WCU: 100

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

PHP 애플리케이션 규칙 그룹에는 안전하지 않은 PHP 함수의 주입을 포함하여 PHP 프로그래밍 언어 사용에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 공격자가 권한이 부여되지 않은 코드나 명령을 원격으로 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션이 접속하는 서버에 PHP가 설치되어 있는 경우 이 규칙 그룹을 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  PHP 스크립트 코드 주입 시도가 있는지 모든 헤더를 검사합니다. 예제 패턴에는 `fsockopen` 같은 함수 및 `$_GET` superglobal 변수가 포함됩니다. 이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  요청 URL의 첫 번째 `?` 이후의 모든 부분을 검사하여 PHP 스크립트 코드 삽입 시도를 찾습니다. 예제 패턴에는 `fsockopen` 같은 함수 및 `$_GET` superglobal 변수가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  PHP 스크립트 코드 주입 시도가 있는지 요청 본문의 값을 검사합니다. 예제 패턴에는 `fsockopen` 같은 함수 및 `$_GET` superglobal 변수가 포함됩니다. 이 규칙은 요청 본문을 보호 팩(웹 ACL)과 리소스 유형의 본문 크기 제한까지만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 보호 팩(웹 ACL) 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 `Continue` 옵션을 사용합니다. 자세한 내용은 [에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md) 단원을 참조하십시오. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  PHP 스크립트 코드 삽입 시도가 있는지 요청 경로를 검사합니다. 예제 패턴에는 `fsockopen` 같은 함수 및 `$_GET` superglobal 변수가 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress 애플리케이션 관리형 규칙 그룹
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName: `AWS`, Name: `AWSManagedRulesWordPressRuleSet`, WCU: 100

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

WordPress 애플리케이션 규칙 그룹에는 WordPress 사이트에 특정한 취약성 도용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. WordPress를 실행하는 경우 이 규칙 그룹을 평가해야 합니다. 이 규칙 그룹은 [SQL 데이터베이스](#aws-managed-rule-groups-use-case-sql-db) 및 [PHP 애플리케이션](#aws-managed-rule-groups-use-case-php-app) 규칙 그룹과 함께 사용해야 합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  취약한 설치 또는 플러그인에서 도용될 수 있는 고위험 WordPress 명령이 있는지 요청 쿼리 문자열을 검사합니다. 예제 패턴에는 `do-reset-wordpress` 같은 명령이 포함됩니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  쉽게 도용 가능한 취약성이 있는 것으로 알려진 `xmlrpc.php` 등 WordPress 파일이 있는지 요청 URI 경로를 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# IP 신뢰도 규칙 그룹
<a name="aws-managed-rule-groups-ip-rep"></a>

IP 신뢰도 규칙 그룹을 사용하면 소스 IP 주소에 따라 요청을 차단합니다.

**참고**  
이 규칙은 웹 요청 오리진의 소스 IP 주소를 사용합니다. 하나 이상의 프록시 또는 로드 밸런서를 통과하는 트래픽이 있는 경우 웹 요청 오리진에는 클라이언트의 최초 주소가 아닌 마지막 프록시의 주소가 포함됩니다.

봇 트래픽에 대한 노출 또는 도용 시도를 줄이고 싶거나 콘텐츠에 대해 지리적 제한을 적용 중인 경우 이러한 규칙 그룹 중 하나 이상을 선택합니다. 봇 관리에 대한 자세한 내용은 [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 섹션을 참조하세요.

이 범주의 규칙 그룹은 버전 관리 또는 SNS 업데이트 알림을 제공하지 않습니다.

## Amazon IP 신뢰도 목록 관리형 규칙 그룹
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName: `AWS`, Name: `AWSManagedRulesAmazonIpReputationList`, WCU: 25

**참고**  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

Amazon IP 신뢰도 목록 규칙 그룹에는 Amazon 내부 위협 인텔리전스를 기반으로 하는 규칙이 포함되어 있습니다. 이는 일반적으로 봇이나 다른 위협과 연결된 IP 주소를 차단하려는 경우에 유용합니다. 이러한 IP 주소를 차단하면 봇을 완화하고 악성 액터가 취약한 애플리케이션을 발견하는 위험을 줄일 수 있습니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| AWSManagedIPReputationList |  악의적인 활동에 적극적으로 참여하는 것으로 식별된 IP 주소를 검사합니다. AWS WAF 는 Amazon이 사이버 범죄로부터 고객을 보호하는 데 사용하는 위협 인텔리전스 도구인 MadPot 를 비롯한 다양한 소스에서 IP 주소 목록을 수집합니다. MadPot에 대한 자세한 내용은 [https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) 섹션을 참조하세요. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  IP 주소의 연결을 검사하여 AWS 리소스에 대한 정찰을 수행하고 있는지 확인합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  DDoS 활동에 적극적으로 관여하는 것으로 식별된 IP 주소가 있는지 검사합니다. 규칙 작업: Count Label(레이블): `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## 익명 IP 목록 관리형 규칙 그룹
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName: `AWS`, Name: `AWSManagedRulesAnonymousIpList`, WCU: 50

**참고**  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

익명 IP 목록 규칙 그룹에는 최종 사용자 ID 난독화를 허용하는 서비스의 요청을 차단하는 규칙이 포함되어 있습니다. 여기에는 VPN, 프록시, Tor 노드 및 웹 호스팅 공급자의 요청이 포함됩니다. 이 규칙 그룹은 애플리케이션에서 자신의 ID를 숨기려고 하는 최종 사용자를 필터링하려는 경우에 유용합니다. 이러한 서비스의 IP 주소를 차단하면 봇을 완화하고 지리적 제한을 피할 수 있습니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| AnonymousIPList |  TOR 노드, 임시 프록시 및 기타 마스킹 서비스 등 클라이언트 정보를 익명화하는 것으로 알려진 소스의 IP 주소 목록을 검사합니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | 최종 사용자 트래픽을 소싱할 가능성이 적은 웹 호스팅 공급자 및 클라우드 공급자의 IP 주소 목록을 검사합니다. IP 목록에는 AWS IP 주소가 포함되지 않습니다. 규칙 작업: Block Label(레이블): `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹
<a name="aws-managed-rule-groups-acfp"></a>

이 섹션에서는 AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 관리형 규칙 그룹의 기능에 대해 설명합니다.

VendorName: `AWS`, Name: `AWSManagedRulesACFPRuleSet`, WCU: 50

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

 AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 관리형 규칙 그룹은 사기 계정 생성 시도의 일부일 수 있는 요청에 레이블을 지정하고 관리합니다. 이 규칙 그룹은 클라이언트가 애플리케이션의 등록 및 계정 생성 엔드포인트로 보내는 계정 생성 요청을 검사하여 이 작업을 수행합니다.

ACFP 규칙 그룹은 계정 생성 시도를 다양한 방식으로 검사하여 사용자가 잠재적으로 악의적인 상호 작용을 파악하고 제어할 수 있도록 합니다. 규칙 그룹은 요청 토큰을 사용하여 클라이언트 브라우저에 대한 정보와 계정 생성 요청 생성 시 사용자 상호 작용 수준에 대한 정보를 수집합니다. 규칙 그룹은 IP 주소 및 클라이언트 세션별로 요청을 집계하고 실제 주소 및 전화 번호와 같은 제공된 계정 정보별로 집계하여 대량 계정 생성 시도를 탐지하고 관리합니다. 또한 규칙 그룹은 손상된 자격 증명을 사용한 새 계정의 생성을 탐지하고 차단하므로 애플리케이션과 새 사용자의 보안 상태를 보호하는 데 도움이 됩니다.

## 이 규칙 그룹 사용 시 고려 사항
<a name="aws-managed-rule-groups-acfp-using"></a>

이 규칙 그룹에는 애플리케이션의 계정 등록 및 계정 생성 경로 사양을 포함하는 사용자 지정 구성이 필요합니다. 별도로 언급되는 경우를 제외하고, 이 규칙 그룹의 규칙은 클라이언트가 이 두 엔드포인트로 보내는 모든 요청을 검사합니다. 이 규칙 그룹을 구성하고 구현하려면 [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP)](waf-acfp.md)의 지침을 참조하세요.

**참고**  
이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 [AWS WAF 요금](https://aws.amazon.com/waf/pricing/)을 참조하세요.

이 규칙 그룹은 AWS WAF에 지능형 위협 완화 보호의 일부로 포함됩니다. 자세한 내용은 [의 지능형 위협 완화 AWS WAF](waf-managed-protections.md) 단원을 참조하세요.

지속적으로 비용을 절감하고 웹 트래픽이 필요에 맞게 관리되도록 하려면 [의 지능형 위협 완화 모범 사례 AWS WAF](waf-managed-protections-best-practices.md)의 지침에 따라 이 규칙 그룹을 사용하세요.

이 규칙 그룹은 Amazon Cognito 사용자 풀과 함께 사용할 수 없습니다. 이 규칙 그룹을 사용하는 보호 팩(웹 ACL)을 사용자 풀과 연결할 수 없으며, 이미 사용자 풀과 연결된 보호 팩(웹 ACL)에 이 규칙 그룹을 추가할 수 없습니다.

## 이 규칙 그룹에서 추가한 레이블
<a name="aws-managed-rule-groups-acfp-labels"></a>

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.

### 토큰 레이블
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

이 규칙 그룹은 AWS WAF 토큰 관리를 사용하여 AWS WAF 토큰 상태에 따라 웹 요청을 검사하고 레이블을 지정합니다.는 클라이언트 세션 추적 및 확인을 위해 토큰을 AWS WAF 사용합니다.

토큰 및 토큰 관리에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요.

여기에 설명된 레이블 구성 요소에 대한 자세한 내용은 [의 레이블 구문 및 이름 지정 요구 사항 AWS WAF](waf-rule-label-requirements.md) 섹션을 참조하세요.

**클라이언트 세션 레이블**  
레이블에는 AWS WAF 토큰 관리가 클라이언트 세션을 식별하는 데 사용하는 고유 식별자가 `awswaf:managed:token:id:identifier` 포함되어 있습니다. 클라이언트가 새 토큰을 획득하는 경우(예: 사용하고 있던 토큰을 폐기한 후) 식별자가 변경될 수 있습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**브라우저 지문 레이블**  
레이블에는 AWS WAF 토큰 관리가 다양한 클라이언트 브라우저 신호에서 계산하는 강력한 브라우저 지문 식별자가 `awswaf:managed:token:fingerprint:fingerprint-identifier` 포함되어 있습니다. 이 식별자는 여러 토큰 획득 시도에서 동일하게 유지됩니다. 지문 식별자는 단일 클라이언트에 고유하지 않습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**토큰 상태 레이블: 레이블 네임스페이스 접두사**  
토큰 상태 레이블은 토큰 및 챌린지 상태와 토큰에 포함된 CAPTCHA 정보를 보고합니다.

각 토큰 상태 레이블은 다음 네임스페이스 접두사 중 하나로 시작합니다.
+ `awswaf:managed:token:` – 토큰의 일반 상태를 보고하고 토큰의 챌린지 정보 상태를 보고하는 데 사용됩니다.
+ `awswaf:managed:captcha:` – 토큰의 CAPTCHA 정보 상태를 보고하는 데 사용됩니다.

**토큰 상태 레이블: 레이블 이름**  
접두사 뒤에 오는 라벨의 나머지 부분은 자세한 토큰 상태 정보를 제공합니다.
+ `accepted` – 요청 토큰이 존재하며 다음을 포함합니다.
  + 유효한 챌린지 또는 CAPTCHA 솔루션.
  + 만료되지 않은 챌린지 또는 CAPTCHA 타임스탬프.
  + 보호 팩(웹 ACL)에 대해 유효한 도메인 사양입니다.

  예: 레이블 `awswaf:managed:token:accepted`은(는) 웹 요청의 토큰에 유효한 인증 확인 솔루션, 만료되지 않은 챌린지 타임스탬프 및 유효한 도메인이 있음을 나타냅니다.
+ `rejected` – 요청 토큰이 존재하지만 수락 기준을 충족하지 않습니다.

  거부된 레이블과 함께 토큰 관리는 사용자 지정 레이블 네임스페이스 및 이름을 추가하여 이유를 나타냅니다.
  + `rejected:not_solved` – 토큰에 챌린지 또는 CAPTCHA 솔루션이 없습니다.
  + `rejected:expired` – 보호 팩(웹 ACL)의 구성된 토큰 면역 시간에 따라 토큰의 챌린지 또는 CAPTCHA 타임스탬프가 만료되었습니다.
  + `rejected:domain_mismatch` – 토큰의 도메인이 보호 팩(웹 ACL)의 토큰 도메인 구성과 일치하지 않습니다.
  + `rejected:invalid` - 표시된 토큰을 읽을 AWS WAF 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:rejected` 및 `awswaf:managed:captcha:rejected:expired`가 함께 표시되는 것은 토큰 내 CAPTCHA 타임스탬프가 보호 팩(웹 ACL)에 구성된 CAPTCHA 토큰 면역 시간을 초과했기 때문에 요청에 유효한 CAPTCHA 풀이가 포함되지 않았음을 의미합니다.
+ `absent` – 요청에 토큰이 없거나 토큰 관리자가 토큰을 읽을 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:absent`는 요청에 토큰이 없음을 나타냅니다.

### ACFP 레이블
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

이 규칙 그룹은 네임스페이스 접두사 `awswaf:managed:aws:acfp:` 다음에 사용자 지정 네임스페이스와 레이블 이름이 이어지는 레이블을 생성합니다. 이 규칙 그룹은 요청 하나에 둘 이상의 레이블을 추가할 수도 있습니다.

`DescribeManagedRuleGroup`을 호출하여 API를 통해 규칙 그룹의 모든 레이블을 검색할 수 있습니다. 레이블은 응답의 `AvailableLabels` 속성에 나열됩니다.

## 계정 생성 사기 방지 규칙 목록
<a name="aws-managed-rule-groups-acfp-rules"></a>

이 섹션에는 `AWSManagedRulesACFPRuleSet`의 ACFP 규칙과 규칙 그룹의 규칙이 웹 요청에 추가하는 레이블이 나열되어 있습니다.

이 규칙 그룹의 모든 규칙에는 처음 두 `UnsupportedCognitoIDP` 및 `AllRequests`의 경우를 제외하고는 웹 요청 토큰이 필요합니다. 토큰이 제공하는 정보에 대한 설명은 [AWS WAF 토큰 특성](waf-tokens-details.md) 섹션을 참조하세요.

별도로 언급된 경우를 제외하고, 이 규칙 그룹의 규칙은 클라이언트가 규칙 그룹 구성에 제공되는 계정 등록 및 계정 생성 페이지 경로로 보내는 모든 요청을 검사합니다. 이 규칙 그룹의 구성에 대한 자세한 내용은 [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP)](waf-acfp.md) 섹션을 참조하세요.

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| UnsupportedCognitoIDP |  Amazon Cognito 사용자 풀로 이동하는 웹 트래픽을 검사합니다. ACFP는 Amazon Cognito 사용자 풀과 함께 사용할 수 없으므로, 이 규칙은 다른 ACFP 규칙 그룹 규칙이 사용자 풀 트래픽을 평가하는 데 사용되지 않도록 하는 데 도움이 됩니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:unsupported:cognito_idp` 및 `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  등록 페이지 경로에 액세스하는 요청에 규칙 작업을 적용합니다. 규칙 그룹을 구성할 때 등록 페이지 경로를 구성합니다. 기본적으로 이 규칙은 요청에 Challenge를 적용합니다. 이 작업의 적용으로 규칙은 규칙 그룹의 나머지 규칙에서 요청을 평가하기 전에 클라이언트가 챌린지 토큰을 획득하도록 합니다. 최종 사용자가 계정 생성 요청을 제출하기 전에 등록 페이지 경로를 로드하도록 해야 합니다. 토큰은 클라이언트 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 토큰을 가장 효율적으로 획득하려면 애플리케이션 통합 SDK를 사용하는 것이 좋습니다. 자세한 내용은 [의 클라이언트 애플리케이션 통합 AWS WAF](waf-application-integration.md) 단원을 참조하십시오. 규칙 작업: Challenge 레이블: 없음  | 
| RiskScoreHigh |  계정 생성 요청이 매우 의심스러운 것으로 간주되는 IP 주소 또는 기타 요인을 포함하는지 검사합니다. 이 평가는 일반적으로 여러 기여 요인을 기반으로 하며, 이러한 요인은 규칙 그룹이 요청에 추가하는 `risk_score` 레이블에서 확인할 수 있습니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:risk_score:high` 및 `awswaf:managed:aws:acfp:RiskScoreHigh`  이 규칙은 요청에 `medium` 또는 `low` 위험 점수 레이블을 적용할 수도 있습니다.  AWS WAF 가 웹 요청에 대한 위험 점수를 평가하지 못하면 규칙이 레이블을 추가합니다. `awswaf:managed:aws:acfp:risk_score:evaluation_failed `  또한 이 규칙은 네임스페이스가 `awswaf:managed:aws:acfp:risk_score:contributor:`인 레이블을 추가하는데, 이 레이블에는 IP 신뢰도 및 도용된 보안 인증 정보 평가와 같은 특정 위험 점수 참여자에 대한 위험 점수 평가 상태 및 결과가 포함됩니다.  | 
| SignalCredentialCompromised |  도용된 보안 인증 정보 데이터베이스에서 계정 생성 요청에 제출된 보안 인증 정보를 검색합니다. 이 규칙을 사용하면 신규 클라이언트가 확실한 보안 태세를 갖춘 상태에서 자신들의 계정을 초기화할 수 있습니다.  사용자 지정 차단 응답을 추가하여 최종 사용자에게 문제를 설명하고 진행 방법을 알려줄 수 있습니다. 자세한 내용은 [ACFP 예제: 손상된 보안 인증 정보에 대한 사용자 지정 응답](waf-acfp-control-example-compromised-credentials.md) 단원을 참조하세요.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:signal:credential_compromised` 및 `awswaf:managed:aws:acfp:SignalCredentialCompromised`  규칙 그룹은 다음과 같은 관련 레이블을 적용하지만 계정 생성 시 모든 요청에 `awswaf:managed:aws:acfp:signal:missing_credential` 보안 인증 정보가 있는 것은 아니기 때문에 이러한 레이블에 대해 아무런 작업도 수행하지 않습니다.  | 
| SignalClientHumanInteractivityAbsentLow |  계정 생성 요청 토큰에서 애플리케이션과 사용자의 비정상적인 상호 작용을 나타내는 데이터가 있는지 검사합니다. 사용자 상호 작용은 마우스 동작 및 키 누름과 같은 상호 작용을 통해 탐지됩니다. 페이지에 HTML 양식이 있는 경우 사용자 상호 작용에는 양식과의 상호 작용이 포함됩니다.  이 규칙은 계정 생성 경로에 대한 요청만 검사하며 애플리케이션 통합 SDK를 구현한 경우에만 평가됩니다. SDK 구현은 사용자 상호 작용을 수동적으로 캡처하여 요청 토큰에 정보를 저장합니다. 자세한 내용은 [AWS WAF 토큰 특성](waf-tokens-details.md) 및 [의 클라이언트 애플리케이션 통합 AWS WAF](waf-application-integration.md) 섹션을 참조하세요.  규칙 작업: CAPTCHA 레이블: 없음. 이 규칙은 다양한 요인을 기반으로 일치 항목을 결정하므로 가능한 모든 일치 시나리오에 적용되는 개별 레이블은 없습니다. 규칙 그룹은 다음 레이블 중 하나 이상을 요청에 적용할 수 있습니다. `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  클라이언트 브라우저가 자동화될 수 있음을 나타내는 표시자가 있는지 검사합니다. 규칙 작업: Block  레이블: `awswaf:managed:aws:acfp:signal:automated_browser` 및 `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  요청 토큰에 일치하지 않는 브라우저 질문 데이터가 있는지 검사합니다. 자세한 내용은 [AWS WAF 토큰 특성](waf-tokens-details.md) 단원을 참조하십시오. 규칙 작업: CAPTCHA  레이블: `awswaf:managed:aws:acfp:signal:browser_inconsistency` 및 `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  개별 IP 주소에서 대용량의 계정 생성 요청이 전송되었는지 검사합니다. 대량이란 10분의 시간 동안 20개가 넘는 요청을 의미합니다. 이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 대량의 경우 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다. 규칙 작업: CAPTCHA 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` 및 `awswaf:managed:aws:acfp:VolumetricIpHigh`  이 규칙은 중간 용량(10분 기간당 요청 15개 초과) 및 소량(10분 기간당 요청 10개 초과) 요청에 다음 레이블을 적용하지만, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` 및 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`에 대해 아무런 작업도 수행하지 않습니다.  | 
| VolumetricSessionHigh |  개별 클라이언트 세션에서 대량의 계정 생성 요청이 전송되었는지 검사합니다. 대량이란 30분의 시간 동안 10개가 넘는 요청을 의미합니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` 및 `awswaf:managed:aws:acfp:VolumetricSessionHigh`  이 규칙 그룹은 중간 용량(30분 기간당 요청 5개 초과) 및 소량(30분 기간당 요청 1개 초과) 요청에 다음 레이블을 적용하지만, `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` 및 `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`에 대해 아무런 작업도 수행하지 않습니다.  | 
| AttributeUsernameTraversalHigh |  단일 클라이언트 세션에서 다양한 사용자 이름을 사용하는 계정 생성 요청의 비율이 높은지 검사합니다. 30분 동안 요청 수가 10개가 넘으면 높음으로 평가됩니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` 및 `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  이 규칙 그룹은 사용자 이름 탐색 요청의 중간 용량(30분 기간당 요청 5개 초과) 및 소량(30분 기간당 요청 1개 초과) 요청에 다음 레이블을 적용하지만, `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` 및 `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`에 대해 아무런 작업도 수행하지 않습니다.  | 
| VolumetricPhoneNumberHigh |  동일한 전화번호를 사용하는 계정 생성 요청이 많은지 검사합니다. 30분 동안 요청 수가 10개가 넘으면 높음으로 평가됩니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` 및 `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` 이 규칙 그룹은 중간 용량(30분 기간당 요청 5개 초과) 및 소량(30분 기간당 요청 1개 초과) 요청에 다음 레이블을 적용하지만, `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` 및 `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`에 대해 아무런 작업도 수행하지 않습니다.  | 
| VolumetricAddressHigh |  동일한 실제 주소를 사용하는 계정 생성 요청이 많은지 검사합니다. 30분 동안 요청 수가 100개가 넘으면 높음으로 평가됩니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` 및 `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  소량 및 중간 용량의 계정 생성 요청에서 동일한 물리적 주소가 사용되는지 검사합니다. 30분 동안 요청 수가 50개를 초과하면 중간 용량으로 평가되고 30분 동안 요청 수가 10개를 초과하면 소량으로 평가됩니다. 이 규칙은 중간 용량 또는 소량에 모두 작업을 적용합니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: CAPTCHA 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` 및 `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  단일 IP 주소에 대한 성공적인 계정 생성 요청이 많은지 검사합니다. 이 규칙은 계정 생성 요청에 대한 보호된 리소스의 성공 응답을 집계합니다. 10분 동안 요청 수가 10개가 넘으면 높음으로 평가됩니다. 이 규칙은 대량 계정 생성 시도를 방지하는 데 도움이 됩니다. 이 규칙은 요청만 계산하는 `VolumetricIpHigh` 규칙보다 임계값이 낮습니다. 응답 본문 또는 JSON 구성 요소를 검사하도록 규칙 그룹을 구성한 경우는 이러한 구성 요소 유형의 처음 65,536바이트(64KB)에서 성공 또는 실패 지표를 검사할 AWS WAF 수 있습니다. 이 규칙은 동일한 IP 주소에서 발생한 최근 로그인 시도에 대한 보호된 리소스의 성공 및 실패 응답을 기반으로 IP 주소의 새 웹 요청에 규칙 작업 및 레이블링을 적용합니다. 규칙 그룹을 구성할 때 성공과 실패를 계산하는 방법을 정의합니다.  AWS WAF 는 Amazon CloudFront 배포를 보호하는 보호 팩(웹 ACLs)에서만이 규칙을 평가합니다.   이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 클라이언트는 규칙이 후속 시도에서 매칭을 시작하기 전에 허용되는 횟수보다 더 많은 성공 계정 생성 시도 횟수를 전송할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` 및 `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  또한 규칙 그룹은 어떠한 연결된 작업도 없이 다음과 같은 관련 레이블을 요청에 적용합니다. 모든 개수는 10분 기간 기준입니다. 성공 요청이 5개 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`, 성공 요청이 1개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low`, 실패 요청이 10개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high`, 실패 요청이 5개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium`, 그리고 실패 요청이 1개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low`입니다.  | 
| VolumetricSessionSuccessfulResponse |  단일 클라이언트 세션에서 전송되는 계정 생성 요청에 대해 보호된 리소스의 성공 응답이 적은지 검사합니다. 이는 대량 계정 생성 시도를 방지하는 데 도움이 됩니다. 30분 기간당 요청 수가 1개가 넘으면 낮음으로 평가됩니다. 이는 대량 계정 생성 시도를 방지하는 데 도움이 됩니다. 이 규칙은 요청만 추적하는 `VolumetricSessionHigh` 규칙보다 낮은 임계값을 사용합니다. 응답 본문 또는 JSON 구성 요소를 검사하도록 규칙 그룹을 구성한 경우는 이러한 구성 요소 유형의 처음 65,536바이트(64KB)에서 성공 또는 실패 지표를 검사할 AWS WAF 수 있습니다. 이 규칙은 동일한 클라이언트 세션에서 발생한 최근 로그인 시도에 대한 보호된 리소스의 성공 및 실패 응답을 기반으로 클라이언트 세션의 새 웹 요청에 규칙 작업 및 레이블링을 적용합니다. 규칙 그룹을 구성할 때 성공과 실패를 계산하는 방법을 정의합니다.  AWS WAF 는 Amazon CloudFront 배포를 보호하는 보호 팩(웹 ACLs)에서만이 규칙을 평가합니다.   이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 클라이언트는 규칙이 후속 시도에서 매칭을 시작하기 전에 허용되는 횟수보다 더 많은 실패 계정 생성 시도 횟수를 전송할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` 및 `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  또한 규칙 그룹은 다음과 같은 관련 레이블을 요청에 적용합니다. 모든 개수는 30분 기간 기준입니다. 성공 요청이 10개 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`, 성공 요청이 5개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium`, 실패 요청이 10개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high`, 실패 요청이 5개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium`, 그리고 실패 요청이 1개가 넘는 경우 `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low`입니다.  | 
| VolumetricSessionTokenReuseIp |  5개가 넘는 고유 IP 주소에서 단일 토큰이 사용되는 계정 생성 요청이 있는지 검사합니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` 및 `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹
<a name="aws-managed-rule-groups-atp"></a>

이 섹션에서는 AWS WAF 사기 제어 계정 탈취 방지(ATP) 관리형 규칙 그룹의 기능에 대해 설명합니다.

VendorName: `AWS`, Name: `AWSManagedRulesATPRuleSet`, WCU: 50

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

 AWS WAF 사기 제어 계정 탈취 방지(ATP) 관리형 규칙 그룹은 악의적인 계정 탈취 시도의 일부일 수 있는 요청에 레이블을 지정하고 관리합니다. 규칙 그룹은 클라이언트가 애플리케이션의 로그인 엔드포인트로 보내는 로그인 시도를 검사하여 이 작업을 수행합니다.
+ **요청 검사** — ATP를 사용하면 비정상적인 로그인 시도 및 보안 인증 정보를 도용한 로그인 시도를 파악하고 제어할 수 있으므로 사기 행위로 이어질 수 있는 계정 탈취를 방지할 수 있습니다. ATP는 도용된 보안 인증 정보 데이터베이스에서 이메일과 암호 조합을 검사합니다. 이 데이터베이스는 유출된 보안 인증 정보가 다크 웹에서 발견될 때마다 정기적으로 업데이트됩니다. ATP는 IP 주소 및 클라이언트 세션별로 데이터를 집계하여 의심스러운 요청을 너무 많이 보내는 클라이언트를 탐지하고 차단합니다.
+ **응답 검사** — CloudFront 배포의 경우 ATP 규칙 그룹은 수신 로그인 요청을 검사하는 것 외에도 로그인 시도에 대한 애플리케이션의 응답을 검사하여 성공률과 실패율을 추적합니다. ATP는 이 정보를 사용하여 로그인 실패가 너무 많은 클라이언트 세션 또는 IP 주소를 일시적으로 차단할 수 있습니다. AWS WAF 는 응답 검사를 비동기적으로 수행하므로 이 작업으로 인해 웹 트래픽의 지연 시간이 증가하지 않습니다.

## 이 규칙 그룹 사용 시 고려 사항
<a name="aws-managed-rule-groups-atp-using"></a>

이 규칙 그룹에는 특정 구성이 필요합니다. 이 규칙 그룹을 구성하고 구현하려면 [AWS WAF 사기 제어 계정 탈취 방지(ATP)](waf-atp.md)의 지침을 참조하세요.

이 규칙 그룹은 AWS WAF에 지능형 위협 완화 보호의 일부로 포함됩니다. 자세한 내용은 [의 지능형 위협 완화 AWS WAF](waf-managed-protections.md) 단원을 참조하세요.

**참고**  
이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 [AWS WAF 요금](https://aws.amazon.com/waf/pricing/)을 참조하세요.

지속적으로 비용을 절감하고 웹 트래픽이 필요에 맞게 관리되도록 하려면 [의 지능형 위협 완화 모범 사례 AWS WAF](waf-managed-protections-best-practices.md)의 지침에 따라 이 규칙 그룹을 사용하십시오.

이 규칙 그룹은 Amazon Cognito 사용자 풀과 함께 사용할 수 없습니다. 이 규칙 그룹을 사용하는 보호 팩(웹 ACL)을 사용자 풀과 연결할 수 없으며, 이미 사용자 풀과 연결된 보호 팩(웹 ACL)에 이 규칙 그룹을 추가할 수 없습니다.

## 이 규칙 그룹에서 추가한 레이블
<a name="aws-managed-rule-groups-atp-labels"></a>

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.

### 토큰 레이블
<a name="aws-managed-rule-groups-atp-labels-token"></a>

이 규칙 그룹은 AWS WAF 토큰 관리를 사용하여 AWS WAF 토큰 상태에 따라 웹 요청을 검사하고 레이블을 지정합니다.는 클라이언트 세션 추적 및 확인을 위해 토큰을 AWS WAF 사용합니다.

토큰 및 토큰 관리에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요.

여기에 설명된 레이블 구성 요소에 대한 자세한 내용은 [의 레이블 구문 및 이름 지정 요구 사항 AWS WAF](waf-rule-label-requirements.md) 섹션을 참조하세요.

**클라이언트 세션 레이블**  
레이블에는 AWS WAF 토큰 관리가 클라이언트 세션을 식별하는 데 사용하는 고유 식별자가 `awswaf:managed:token:id:identifier` 포함되어 있습니다. 클라이언트가 새 토큰을 획득하는 경우(예: 사용하고 있던 토큰을 폐기한 후) 식별자가 변경될 수 있습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**브라우저 지문 레이블**  
레이블에는 AWS WAF 토큰 관리가 다양한 클라이언트 브라우저 신호에서 계산하는 강력한 브라우저 지문 식별자가 `awswaf:managed:token:fingerprint:fingerprint-identifier` 포함되어 있습니다. 이 식별자는 여러 토큰 획득 시도에서 동일하게 유지됩니다. 지문 식별자는 단일 클라이언트에 고유하지 않습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**토큰 상태 레이블: 레이블 네임스페이스 접두사**  
토큰 상태 레이블은 토큰 및 챌린지 상태와 토큰에 포함된 CAPTCHA 정보를 보고합니다.

각 토큰 상태 레이블은 다음 네임스페이스 접두사 중 하나로 시작합니다.
+ `awswaf:managed:token:` – 토큰의 일반 상태를 보고하고 토큰의 챌린지 정보 상태를 보고하는 데 사용됩니다.
+ `awswaf:managed:captcha:` – 토큰의 CAPTCHA 정보 상태를 보고하는 데 사용됩니다.

**토큰 상태 레이블: 레이블 이름**  
접두사 뒤에 오는 라벨의 나머지 부분은 자세한 토큰 상태 정보를 제공합니다.
+ `accepted` – 요청 토큰이 존재하며 다음을 포함합니다.
  + 유효한 챌린지 또는 CAPTCHA 솔루션.
  + 만료되지 않은 챌린지 또는 CAPTCHA 타임스탬프.
  + 보호 팩(웹 ACL)에 대해 유효한 도메인 사양입니다.

  예: 레이블 `awswaf:managed:token:accepted`은(는) 웹 요청의 토큰에 유효한 인증 확인 솔루션, 만료되지 않은 챌린지 타임스탬프 및 유효한 도메인이 있음을 나타냅니다.
+ `rejected` – 요청 토큰이 존재하지만 수락 기준을 충족하지 않습니다.

  거부된 레이블과 함께 토큰 관리는 사용자 지정 레이블 네임스페이스 및 이름을 추가하여 이유를 나타냅니다.
  + `rejected:not_solved` – 토큰에 챌린지 또는 CAPTCHA 솔루션이 없습니다.
  + `rejected:expired` – 보호 팩(웹 ACL)의 구성된 토큰 면역 시간에 따라 토큰의 챌린지 또는 CAPTCHA 타임스탬프가 만료되었습니다.
  + `rejected:domain_mismatch` – 토큰의 도메인이 보호 팩(웹 ACL)의 토큰 도메인 구성과 일치하지 않습니다.
  + `rejected:invalid` - 표시된 토큰을 읽을 AWS WAF 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:rejected` 및 `awswaf:managed:captcha:rejected:expired`가 함께 표시되는 것은 토큰 내 CAPTCHA 타임스탬프가 보호 팩(웹 ACL)에 구성된 CAPTCHA 토큰 면역 시간을 초과했기 때문에 요청에 유효한 CAPTCHA 풀이가 포함되지 않았음을 의미합니다.
+ `absent` – 요청에 토큰이 없거나 토큰 관리자가 토큰을 읽을 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:absent`는 요청에 토큰이 없음을 나타냅니다.

### ATP 레이블
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

ATP 관리형 규칙 그룹은 네임스페이스 접두사 `awswaf:managed:aws:atp:` 다음에 사용자 지정 네임스페이스와 레이블 이름이 이어지는 레이블을 생성합니다.

규칙 그룹은 규칙 목록에 나와 있는 레이블 외에도 다음 레이블 중 하나를 추가할 수 있습니다.
+ `awswaf:managed:aws:atp:signal:credential_compromised` - 요청에서 제출된 보안 인증 정보가 도용된 보안 인증 정보 데이터베이스에 있음을 나타냅니다.
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint` - 보호된 Amazon CloudFront 배포에만 사용할 수 있습니다. 클라이언트 세션에서 의심스러운 TLS 핑거프린트를 사용한 요청을 여러 번 보냈음을 나타냅니다.
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip` - 단일 토큰이 5개 이상의 고유 IP 주소에서 사용되었음을 나타냅니다. 이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 레이블이 적용되기 전에 몇 개의 요청이 제한을 초과할 수 있습니다.

`DescribeManagedRuleGroup`을 호출하여 API를 통해 규칙 그룹의 모든 레이블을 검색할 수 있습니다. 레이블은 응답의 `AvailableLabels` 속성에 나열됩니다.

## 계정 탈취 방지 규칙 목록
<a name="aws-managed-rule-groups-atp-rules"></a>

이 섹션에는 `AWSManagedRulesATPRuleSet`의 ATP 규칙과 규칙 그룹의 규칙이 웹 요청에 추가하는 레이블이 나열되어 있습니다.

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.


| 규칙 이름 | 설명 및 레이블 | 
| --- | --- | 
| UnsupportedCognitoIDP | Amazon Cognito 사용자 풀로 이동하는 웹 트래픽을 검사합니다. ATP는 Amazon Cognito 사용자 풀과 함께 사용할 수 없으므로, 이 규칙은 다른 ATP 규칙 그룹 규칙이 사용자 풀 트래픽을 평가하는 데 사용되지 않도록 하는 데 도움이 됩니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:unsupported:cognito_idp` 및 `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | 개별 IP 주소에서 대용량의 요청이 전송되었는지 검사합니다. 대량이란 10분의 시간 동안 20개가 넘는 요청을 의미합니다.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 대량의 경우 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` 및 `awswaf:managed:aws:atp:VolumetricIpHigh`  이 규칙 그룹은 중간 용량(10분 기간당 요청 15개 초과) 및 소량(10분 기간당 요청 10개 초과) 요청에 다음 레이블을 적용하지만, `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` 및 `awswaf:managed:aws:atp:aggregate:volumetric:ip:low`에 대해 아무런 작업도 수행하지 않습니다. | 
| VolumetricSession |  개별 클라이언트 세션에서 대용량의 요청이 전송되었는지 검사합니다. 30분 동안 요청 수가 20개를 초과하는 것이 임계값입니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오.  이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:volumetric:session` 및 `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  동일한 클라이언트 세션의 여러 요청에서 도용된 보안 인증 정보가 사용되는지 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` 및 `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  사용자 이름 순회를 사용하는 동일한 클라이언트 세션에서 여러 요청이 있는지 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` 및 `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  암호 순회를 사용하는 동일한 사용자 이름에서 여러 요청이 있는지 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` 및 `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  오래 지속되는 세션을 사용하는 동일한 클라이언트 세션에서 여러 요청이 있는지 검사합니다. 임계값은 30분마다 로그인 요청이 하나 이상 있는 트래픽이 6시간 초과입니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:attribute:long_session` 및 `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  토큰 관리에 의해 거부된 AWS WAF 토큰이 있는 요청을 검사합니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: Block 레이블: 없음. 거부된 토큰이 있는지 확인하려면 레이블 일치 규칙 `awswaf:managed:token:rejected`를 사용하여 레이블을 일치시킵니다.  | 
| SignalMissingCredential |  사용자 이름 또는 암호가 누락된 보안 인증 정보를 포함하는 요청이 있는지 검사합니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:signal:missing_credential` 및 `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  최근에 로그인 시도 실패율이 너무 높은 IP 주소가 있는지 검사합니다. 대용량이란 10분의 시간 동안 한 IP 주소에서 10개가 넘는 로그인 요청 실패가 있음을 의미합니다. 응답 본문 또는 JSON 구성 요소를 검사하도록 규칙 그룹을 구성한 경우는 이러한 구성 요소 유형의 처음 65,536바이트(64KB)에서 성공 또는 실패 지표를 검사할 AWS WAF 수 있습니다. 이 규칙은 동일한 IP 주소에서 발생한 최근 로그인 시도에 대한 보호된 리소스의 성공 및 실패 응답을 기반으로 IP 주소의 새 웹 요청에 규칙 작업 및 레이블링을 적용합니다. 규칙 그룹을 구성할 때 성공과 실패를 계산하는 방법을 정의합니다.  AWS WAF 는 Amazon CloudFront 배포를 보호하는 보호 팩(웹 ACLs)에서만이 규칙을 평가합니다.   이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 클라이언트는 규칙이 후속 시도에서 매칭을 시작하기 전에 허용되는 횟수보다 더 많은 실패 로그인 시도 횟수를 전송할 수 있습니다.  규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` 및 `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  또한 규칙 그룹은 어떠한 연결된 작업도 없이 다음과 같은 관련 레이블을 요청에 적용합니다. 모든 개수는 10분 기간 기준입니다. 실패 요청이 5개 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`, 실패 요청이 1개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low`, 성공 요청이 10개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high`, 성공 요청이 5개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium`, 그리고 성공 요청이 1개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low`입니다.  | 
| VolumetricSessionFailedLoginResponseHigh |  최근에 로그인 시도 실패율이 너무 높은 클라이언트 세션이 있는지 검사합니다. 대용량이란 30분의 시간 동안 한 클라이언트 세션에서 10개가 넘는 로그인 요청 실패가 있음을 의미합니다. 응답 본문 또는 JSON 구성 요소를 검사하도록 규칙 그룹을 구성한 경우는 이러한 구성 요소 유형의 처음 65,536바이트(64KB)에서 성공 또는 실패 지표를 검사할 AWS WAF 수 있습니다. 이 규칙은 동일한 클라이언트 세션에서 발생한 최근 로그인 시도에 대한 보호된 리소스의 성공 및 실패 응답을 기반으로 클라이언트 세션의 새 웹 요청에 규칙 작업 및 레이블링을 적용합니다. 규칙 그룹을 구성할 때 성공과 실패를 계산하는 방법을 정의합니다.  AWS WAF 는 Amazon CloudFront 배포를 보호하는 보호 팩(웹 ACLs)에서만이 규칙을 평가합니다.   이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 클라이언트는 규칙이 후속 시도에서 매칭을 시작하기 전에 허용되는 횟수보다 더 많은 실패 로그인 시도 횟수를 전송할 수 있습니다.  이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: Block 레이블: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` 및 `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  또한 규칙 그룹은 어떠한 연결된 작업도 없이 다음과 같은 관련 레이블을 요청에 적용합니다. 모든 개수는 30분 기간 기준입니다. 실패 요청이 5개 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`, 실패 요청이 1개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low`, 성공 요청이 10개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high`, 성공 요청이 5개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium`, 그리고 성공 요청이 1개가 넘는 경우 `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low`입니다.  | 

# AWS WAF Bot Control 규칙 그룹
<a name="aws-managed-rule-groups-bot"></a>

이 섹션에서는 봇 컨트롤 관리형 규칙 그룹의 기능에 대해 설명합니다.

VendorName: `AWS`, Name: `AWSManagedRulesBotControlRuleSet`, WCU: 50

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
봇 컨트롤에 대한 새 봇 분류를 요청해야 하거나 여기에서 다루지 않은 추가 정보가 필요한 경우 [AWS Support 센터에](https://console.aws.amazon.com/support/home#/) 문의하세요.

봇 컨트롤 관리형 규칙 그룹은 봇의 요청을 관리하는 규칙을 제공합니다. 봇은 과도한 리소스를 소비하고, 비즈니스 지표를 왜곡하며, 가동 중지를 유발하고, 악의적인 활동을 수행할 수 있습니다.

## 보호 수준
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

봇 컨트롤 관리형 규칙 그룹은 선택할 수 있는 두 가지 보호 수준을 제공합니다.
+ **일반** - 웹 스크레이핑 프레임워크, 검색 엔진 및 자동 브라우저 등 다양한 자체 식별 봇을 탐지합니다. 이 수준의 봇 컨트롤 보호는 정적 요청 데이터 분석과 같은 기존 봇 탐지 기술을 사용하여 일반적인 봇을 식별합니다. 이 규칙은 이러한 봇의 트래픽에 레이블을 지정하고 확인할 수 없는 트래픽은 차단합니다.
+ **대상** - 공통 수준의 보호 기능을 포함하고 자체 식별이 불가능한 정교한 봇에 대한 대상 탐지 기능을 추가합니다. 대상 보호는 속도 제한과 CAPTCHA 및 백그라운드 브라우저 챌린지를 함께 사용하여 봇 활동을 완화합니다.
  + **`TGT_`** - 대상 보호를 제공하는 규칙의 이름은 `TGT_`로 시작합니다. 모든 대상 보호는 브라우저 질의, 지문 및 행동 휴리스틱과 같은 탐지 기술을 사용하여 잘못된 봇 트래픽을 식별합니다.
  + **`TGT_ML_`**— 기계 학습을 사용하는 대상 보호 규칙의 이름은 `TGT_ML_`로 시작합니다. 이러한 규칙은 웹 사이트 트래픽 통계에 대한 자동화된 기계 학습 분석을 사용하여 분산되고 조정된 봇 활동을 나타내는 비정상적인 동작을 감지합니다.는 타임스탬프, 브라우저 특성 및 이전에 방문한 URL과 같은 웹 사이트 트래픽에 대한 통계를 AWS WAF 분석하여 Bot Control 기계 학습 모델을 개선합니다. 기계 학습 기능은 기본적으로 활성화되지만 규칙 그룹 구성에서 비활성화할 수 있습니다. 기계 학습이 비활성화된 경우 AWS WAF 는 이러한 규칙을 평가하지 않습니다.

대상 보호 수준과 AWS WAF 속도 기반 규칙 문 모두 속도 제한을 제공합니다. 두 옵션에 대한 비교는 [속도 기반 규칙 및 대상 지정 Bot Control 규칙의 속도 제한 옵션](waf-rate-limiting-options.md) 섹션을 참조하세요.

## 이 규칙 그룹 사용 시 고려 사항
<a name="aws-managed-rule-groups-bot-using"></a>

이 규칙 그룹은 AWS WAF에 지능형 위협 완화 보호의 일부로 포함됩니다. 자세한 내용은 [의 지능형 위협 완화 AWS WAF](waf-managed-protections.md) 단원을 참조하세요.

**참고**  
이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 [AWS WAF 요금](https://aws.amazon.com/waf/pricing/)을 참조하세요.

지속적으로 비용을 절감하고 웹 트래픽이 필요에 맞게 관리되도록 하려면 [의 지능형 위협 완화 모범 사례 AWS WAF](waf-managed-protections-best-practices.md)의 지침에 따라 이 규칙 그룹을 사용하십시오.

봇 예측을 개선하기 위해 대상 보호 수준 ML 기반 규칙에 대한 기계 학습(ML) 모델을 주기적으로 업데이트합니다. ML 기반 규칙에는 `TGT_ML_`로 시작하는 이름이 있습니다. 이러한 규칙으로 인한 봇 예측에 갑작스럽고 상당한 변화가 있는 경우 계정 관리자를 통해 문의하거나 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에서 사례를 엽니다.

## 이 규칙 그룹에서 추가한 레이블
<a name="aws-managed-rule-groups-bot-labels"></a>

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.

### 토큰 레이블
<a name="aws-managed-rule-groups-bot-labels-token"></a>

이 규칙 그룹은 AWS WAF 토큰 관리를 사용하여 AWS WAF 토큰 상태에 따라 웹 요청을 검사하고 레이블을 지정합니다.는 클라이언트 세션 추적 및 확인을 위해 토큰을 AWS WAF 사용합니다.

토큰 및 토큰 관리에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요.

여기에 설명된 레이블 구성 요소에 대한 자세한 내용은 [의 레이블 구문 및 이름 지정 요구 사항 AWS WAF](waf-rule-label-requirements.md) 섹션을 참조하세요.

**클라이언트 세션 레이블**  
레이블에는 AWS WAF 토큰 관리가 클라이언트 세션을 식별하는 데 사용하는 고유 식별자가 `awswaf:managed:token:id:identifier` 포함되어 있습니다. 클라이언트가 새 토큰을 획득하는 경우(예: 사용하고 있던 토큰을 폐기한 후) 식별자가 변경될 수 있습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**브라우저 지문 레이블**  
레이블에는 AWS WAF 토큰 관리가 다양한 클라이언트 브라우저 신호에서 계산하는 강력한 브라우저 지문 식별자가 `awswaf:managed:token:fingerprint:fingerprint-identifier` 포함되어 있습니다. 이 식별자는 여러 토큰 획득 시도에서 동일하게 유지됩니다. 지문 식별자는 단일 클라이언트에 고유하지 않습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**토큰 상태 레이블: 레이블 네임스페이스 접두사**  
토큰 상태 레이블은 토큰 및 챌린지 상태와 토큰에 포함된 CAPTCHA 정보를 보고합니다.

각 토큰 상태 레이블은 다음 네임스페이스 접두사 중 하나로 시작합니다.
+ `awswaf:managed:token:` – 토큰의 일반 상태를 보고하고 토큰의 챌린지 정보 상태를 보고하는 데 사용됩니다.
+ `awswaf:managed:captcha:` – 토큰의 CAPTCHA 정보 상태를 보고하는 데 사용됩니다.

**토큰 상태 레이블: 레이블 이름**  
접두사 뒤에 오는 라벨의 나머지 부분은 자세한 토큰 상태 정보를 제공합니다.
+ `accepted` – 요청 토큰이 존재하며 다음을 포함합니다.
  + 유효한 챌린지 또는 CAPTCHA 솔루션.
  + 만료되지 않은 챌린지 또는 CAPTCHA 타임스탬프.
  + 보호 팩(웹 ACL)에 대해 유효한 도메인 사양입니다.

  예: 레이블 `awswaf:managed:token:accepted`은(는) 웹 요청의 토큰에 유효한 인증 확인 솔루션, 만료되지 않은 챌린지 타임스탬프 및 유효한 도메인이 있음을 나타냅니다.
+ `rejected` – 요청 토큰이 존재하지만 수락 기준을 충족하지 않습니다.

  거부된 레이블과 함께 토큰 관리는 사용자 지정 레이블 네임스페이스 및 이름을 추가하여 이유를 나타냅니다.
  + `rejected:not_solved` – 토큰에 챌린지 또는 CAPTCHA 솔루션이 없습니다.
  + `rejected:expired` – 보호 팩(웹 ACL)의 구성된 토큰 면역 시간에 따라 토큰의 챌린지 또는 CAPTCHA 타임스탬프가 만료되었습니다.
  + `rejected:domain_mismatch` – 토큰의 도메인이 보호 팩(웹 ACL)의 토큰 도메인 구성과 일치하지 않습니다.
  + `rejected:invalid` - 표시된 토큰을 읽을 AWS WAF 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:rejected` 및 `awswaf:managed:captcha:rejected:expired`가 함께 표시되는 것은 토큰 내 CAPTCHA 타임스탬프가 보호 팩(웹 ACL)에 구성된 CAPTCHA 토큰 면역 시간을 초과했기 때문에 요청에 유효한 CAPTCHA 풀이가 포함되지 않았음을 의미합니다.
+ `absent` – 요청에 토큰이 없거나 토큰 관리자가 토큰을 읽을 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:absent`는 요청에 토큰이 없음을 나타냅니다.

### 봇 컨트롤 레이블
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

봇 컨트롤 관리형 규칙 그룹은 네임스페이스 접두사 `awswaf:managed:aws:bot-control:` 다음에 사용자 지정 네임스페이스와 레이블 이름이 이어지는 레이블을 생성합니다. 이 규칙 그룹은 요청 하나에 둘 이상의 레이블을 추가할 수도 있습니다.

각 레이블에는 봇 컨트롤 규칙 결과가 반영됩니다.
+ `awswaf:managed:aws:bot-control:bot:` – 요청과 관련된 봇에 대한 정보.
  + `awswaf:managed:aws:bot-control:bot:name:<name>` - 봇 이름(사용 가능한 경우) 예: 사용자 지정 네임스페이스 `bot:name:slurp`, `bot:name:googlebot` 및 `bot:name:pocket_parser`.
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>` - WBA 서명의 RFC 제품 토큰을 사용하여 특정 봇을 식별합니다. 이는 특정 봇에 대한 세분화된 사용자 지정 규칙을 생성하는 데 사용됩니다. 예를 들어 다른 크롤러는 허용`GoogleBot`하되 속도를 제한합니다.
  + `awswaf:managed:aws:bot-control:bot:category:<category>` - 봇의 범주로, AWS WAF예를 들어 `bot:category:search_engine` 및 로 정의됩니다`bot:category:content_fetcher`.
  + `awswaf:managed:aws:bot-control:bot:account:<hash>` –Amazon Bedrock Agent Core를 사용하는 봇에만 해당됩니다. 이 레이블에는 에이전트를 소유한 AWS 계정을 고유하게 식별하는 불투명한 해시가 포함되어 있습니다. 이 레이블을 사용하여 로그에 계정 IDs를 노출하지 않고 특정 AWS 계정에서 봇을 허용, 차단 또는 속도 제한하는 사용자 지정 규칙을 생성합니다.
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>` - 요청에 대해 웹 봇 인증(WBA) 검증을 수행할 때 적용됩니다. 상태 접미사는 확인 결과를 나타냅니다.
    + `web_bot_auth:verified` - 서명이 퍼블릭 키 디렉터리에 대해 성공적으로 검증됨
    + `web_bot_auth:invalid` - 서명이 있지만 암호화 형식 검증에 실패했습니다.
    + `web_bot_auth:expired` - 만료된 암호화 키를 사용한 서명
    + `web_bot_auth:unknown_bot` - 키 디렉터리에서 키 ID를 찾을 수 없음
**참고**  
`web_bot_auth:verified` 레이블이 있으면 `CategoryAI` 및 `TGT_TokenAbsent` 규칙이 일치하지 않아 확인된 WBA 호스트를 진행할 수 있습니다.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— 봇의 게시자. 예: `bot:organization:google`.
  + `awswaf:managed:aws:bot-control:bot:verified` - 봇 컨트롤이 확인할 수 있는 자체 식별형 봇을 나타내는 데 사용됩니다. 이 레이블은 일반적으로 선호되는 봇에 사용되며, 카테고리 레이블(`bot:category:search_engine`)이나 이름 레이블(`bot:name:googlebot`)과 함께 사용할 경우 유용할 수 있습니다.
**참고**  
봇 컨트롤은 웹 요청 오리진의 IP 주소를 사용하여 봇이 확인되는지 여부를 결정할 수 있도록 도와줍니다. AWS WAF 에서 전달된 IP 구성을 사용하여 다른 IP 주소 소스를 검사하도록 구성할 수는 없습니다. 프록시나 로드 밸런서를 통해 라우팅되는 봇을 확인한 경우 봇 컨트롤 규칙 그룹보다 먼저 실행되는 규칙을 추가하여 이를 지원할 수 있습니다. 전달된 IP 주소를 사용하고 확인된 봇의 요청을 명시적으로 허용하도록 새 규칙을 구성합니다. 전달된 IP 주소 사용에 대한 자세한 내용은 [에서 전달된 IP 주소 사용 AWS WAF](waf-rule-statement-forwarded-ip-address.md) 섹션을 참조하세요.
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>` - 확인된 봇의 공급업체 또는 운영자를 식별합니다. 현재 Agentcore에서만 사용할 수 있습니다. 를 사용하여 개별 봇 이름에 관계없이 특정 봇 공급업체를 허용하거나 차단하는 사용자 지정 규칙을 생성합니다.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified` - 확인된 봇과 비슷하지만 최종 사용자가 직접 호출할 수 있는 봇을 나타내는 데 사용됩니다. 봇 컨트롤 규칙은 이 범주의 봇을 확인되지 않은 봇처럼 취급합니다.
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified` - 확인된 봇과 비슷하지만 개발자 플랫폼(예: Google Apps Script)에서 스크립팅용으로 사용되는 봇을 나타내는 데 사용됩니다. . 봇 컨트롤 규칙은 이 범주의 봇을 확인되지 않은 봇처럼 취급합니다.
  + `awswaf:managed:aws:bot-control:bot:unverified` - 자체 식별형이어서 이름을 지정하고 분류할 수는 있지만 ID를 독립적으로 확인하는 데 사용할 수 있는 정보를 게시하지 않는 봇을 나타내는 데 사용됩니다. 이러한 유형의 봇 서명은 위조될 수 있으므로 확인되지 않은 것으로 간주됩니다.
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— 봇 컨트롤 대상 보호와 관련된 레이블에 사용됩니다.
+ `awswaf:managed:aws:bot-control:signal:<signal-details>` 및 `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` - 일부 상황에서 요청에 대한 추가 정보를 제공하는 데 사용됩니다.

  다음은 신호 레이블의 예입니다. 이 목록은 전체 목록이 아닙니다.
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>` - 요청에 대한 클라우드 서비스 제공업체(CSP)를 나타냅니다. CSP의 예로는 `aws` Amazon Web Services 인프라, `gcp` Google Cloud Platform(GCP) 인프라, `azure` Microsoft Azure 클라우드 서비스 및 `oracle` Oracle Cloud 서비스 등이 있습니다.
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` – Selenium IDE와 같이 자동화를 지원하는 브라우저 확장 프로그램이 탐지되었음을 나타냅니다.

    이 레이블은 사용자가 해당 확장 프로그램을 적극적으로 사용하지 않는 경우에도 사용자가 이러한 유형의 확장 프로그램을 설치할 때마다 추가됩니다. 이에 대한 레이블 일치 규칙을 구현하는 경우 규칙 로직 및 작업 설정에서 오탐이 발생할 가능성에 유의하세요. 예를 들어, 자동화가 사용되고 있음을 더욱 확신하기 위해 Block 대신 CAPTCHA 작업을 사용하거나 이 레이블 일치를 다른 레이블 일치와 결합할 수 있습니다.
  + `awswaf:managed:aws:bot-control:signal:automated_browser` - 요청에 클라이언트 브라우저가 자동화될 수 있음을 의미하는 표시자가 포함되어 있음을 나타냅니다.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` - 요청의 AWS WAF 토큰에 클라이언트 브라우저가 자동화될 수 있다는 지표가 포함되어 있음을 나타냅니다.

`DescribeManagedRuleGroup`을 호출하여 API를 통해 규칙 그룹의 모든 레이블을 검색할 수 있습니다. 레이블은 응답의 `AvailableLabels` 속성에 나열됩니다.

봇 컨트롤 관리형 규칙 그룹은 일반적으로 허용되는 확인 가능한 봇 집합에 레이블을 적용합니다. 규칙 그룹은 이러한 확인된 봇을 차단하지 않습니다. 원하는 경우 봇 컨트롤 관리형 규칙 그룹에서 적용한 레이블을 사용하는 사용자 지정 규칙을 작성하여 이러한 봇을 차단하거나 그 중 일부를 차단할 수 있습니다. 이것과 예제에 대한 자세한 내용은 [AWS WAF 봇 제어](waf-bot-control.md) 섹션을 참조하세요.

## 봇 컨트롤 규칙 목록
<a name="aws-managed-rule-groups-bot-rules"></a>

이 섹션에는 봇 컨트롤 규칙이 나열되어 있습니다.

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
봇 컨트롤에 대한 새 봇 분류를 요청해야 하거나 여기에서 다루지 않은 추가 정보가 필요한 경우 [AWS Support 센터에](https://console.aws.amazon.com/support/home#/) 문의하세요.


| 규칙 이름 | 설명 | 
| --- | --- | 
| CategoryAdvertising |  광고 목적으로 사용되는 봇이 있는지 검사합니다. 예를 들어 웹 사이트에 프로그래밍 방식으로 액세스해야 하는 타사 광고 서비스를 사용할 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block 레이블: `awswaf:managed:aws:bot-control:bot:category:advertising` 및 `awswaf:managed:aws:bot-control:CategoryAdvertising`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryArchiver |  아카이브 목적으로 사용되는 봇이 있는지 검사합니다. 이러한 봇은 아카이브를 생성할 목적으로 웹을 크롤링하고 콘텐츠를 캡처합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:archiver` 및 `awswaf:managed:aws:bot-control:CategoryArchiver`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryContentFetcher |  RSS 피드와 같은 콘텐츠를 가져오거나 콘텐츠를 확인 또는 검증하기 위해 사용자를 대신하여 애플리케이션 웹 사이트를 방문하는 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:content_fetcher` 및 `awswaf:managed:aws:bot-control:CategoryContentFetcher`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryEmailClient |  이메일 안에 애플리케이션 웹 사이트를 가리키는 링크를 확인하는 봇이 있는지 검사합니다. 여기에는 기업 및 이메일 제공업체가 이메일의 링크를 확인하고 의심스러운 이메일에 플래그를 지정하기 위해 실행하는 봇이 포함될 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:email_client` 및 `awswaf:managed:aws:bot-control:CategoryEmailClient`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryHttpLibrary |  다양한 프로그래밍 언어의 HTTP 라이브러리에서 봇이 생성하는 요청이 있는지 검사합니다. 여기에는 허용 또는 모니터링하기로 선택한 API 요청이 포함될 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:http_library` 및 `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryLinkChecker |  끊긴 링크가 있는지 확인하는 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:link_checker` 및 `awswaf:managed:aws:bot-control:CategoryLinkChecker`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryMiscellaneous |  다른 범주와 일치하지 않는 기타 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:miscellaneous` 및 `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryMonitoring |  모니터링 목적으로 사용되는 봇이 있는지 검사합니다. 예를 들면 애플리케이션 웹 사이트에 주기적으로 핑을 보내는 봇 모니터링 서비스를 사용하여 성능 및 가동 시간 등을 모니터링할 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:monitoring` 및 `awswaf:managed:aws:bot-control:CategoryMonitoring`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryPagePreview |  메시징 플랫폼, 소셜 미디어 또는 협업 도구에서 콘텐츠를 공유할 때 페이지 미리 보기를 생성하고 미리 보기를 연결하는 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:page_preview` 및 `awswaf:managed:aws:bot-control:CategoryPagePreview`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryScrapingFramework |  크롤링을 자동화하고 웹 사이트에서 콘텐츠를 추출하는 데 사용되는 웹 스크래핑 프레임워크의 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:scraping_framework` 및 `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategorySearchEngine |  웹 사이트를 크롤링하여 콘텐츠를 인덱싱하고 검색 엔진 결과에 해당 정보를 제공하는 검색 엔진 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:search_engine` 및 `awswaf:managed:aws:bot-control:CategorySearchEngine`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategorySecurity |  웹 애플리케이션의 취약성을 검사하거나 보안 감사를 수행하는 봇이 있는지 검사합니다. 예를 들어 웹 애플리케이션의 보안을 검사, 모니터링 또는 감사하는 타사 보안 공급업체를 이용할 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:security` 및 `awswaf:managed:aws:bot-control:CategorySecurity`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategorySeo |  검색 엔진 최적화에 사용되는 봇이 있는지 검사합니다. 예를 들어 사이트를 크롤링하는 검색 엔진 도구를 사용하여 검색 엔진 순위를 높일 수 있습니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:seo` 및 `awswaf:managed:aws:bot-control:CategorySeo`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategorySocialMedia |  소셜 미디어 플랫폼에서 사용자가 콘텐츠를 공유할 때 콘텐츠 요약을 제공하는 데 사용하는 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:social_media` 및 `awswaf:managed:aws:bot-control:CategorySocialMedia`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryWebhooks |  HTTP 콜백을 통해 한 애플리케이션에서 다른 애플리케이션으로 자동 알림 및 데이터 업데이트를 제공하는 봇이 있는지 검사합니다. 확인되지 않은 봇에만 적용되는 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:webhooks` 및 `awswaf:managed:aws:bot-control:CategoryWebhooks`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치지 않고 아무 작업도 하지 않지만 봇 이름과 범주 레이블과 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 추가합니다.  | 
| CategoryAI |  인공 지능(AI) 봇이 있는지 검사합니다. 이 규칙은 봇의 확인 여부와 관계없이 모든 일치 항목에 대해 작업을 적용합니다. 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:bot:category:ai` 및 `awswaf:managed:aws:bot-control:CategoryAI`  확인된 봇의 경우 규칙 그룹은 이 규칙과 일치하며 작업을 수행합니다. 봇 이름 및 범주 레이블 지정, 규칙 레이블 지정 및 `awswaf:managed:aws:bot-control:bot:verified` 레이블을 더 추가합니다.  | 
| SignalAutomatedBrowser |  확인된 봇이 아닌 요청에 클라이언트 브라우저가 자동화될 수 있음을 나타내는 표시자가 있는지 검사합니다. 자동화된 브라우저를 테스트 또는 스크레이핑에 사용할 수 있습니다. 예를 들어, 이러한 유형의 브라우저를 사용하여 애플리케이션 웹 사이트를 모니터링하거나 확인할 수 있습니다. 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:signal:automated_browser` 및 `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.  | 
| SignalKnownBotDataCenter |  확인된 봇이 아닌 요청에 일반적으로 봇이 사용하는 데이터 센터의 표시자가 있는지 검사합니다. 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:signal:known_bot_data_center` 및 `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.  | 
| SignalNonBrowserUserAgent |  확인된 봇이 아닌 요청에 웹 브라우저에서 가져온 것으로 여겨지지 않는 사용자 에이전트 문자열이 있는지 검사합니다. 이 범주에는 API 요청이 포함될 수 있습니다. 규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` 및 `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  확인된 봇의 경우 규칙 그룹이 이 규칙과 일치하지 않으며 신호나 규칙 레이블을 적용하지 않습니다.  | 
| TGT\$1VolumetricIpTokenAbsent |  확인된 봇이 아닌 요청에 지난 5분 동안 단일 클라이언트로부터 유효한 챌린지 토큰이 포함되지 않은 요청이 5개 이상 있는지 검사합니다. 토큰에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요. 최근에 동일한 클라이언트의 요청에 토큰이 누락된 경우 토큰이 있는 요청과 이 규칙이 일치할 수 있습니다. 이 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다.  이 규칙은 누락된 토큰을 토큰 레이블링 `awswaf:managed:token:absent`과 다르게 처리합니다. 토큰 레이블링은 토큰이 없는 개별 요청에 레이블을 지정합니다. 이 규칙은 각 클라이언트 IP에 대해 토큰이 누락된 요청 수를 유지하며 제한을 초과하는 클라이언트를 기준으로 일치를 수행합니다. 규칙 작업: Challenge  레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` 및 `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  유효한 챌린지 토큰을 포함하지 않은 확인된 봇에서 온 요청이 아닌지 검사합니다. 토큰에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요. 규칙 작업: Count  레이블: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  5분 동안 단일 클라이언트 세션에서 발생한 확인된 봇이 아닌 요청 수가 비정상적으로 많은지 검사합니다. 평가는 과거 트래픽 패턴을 사용하여 AWS WAF 유지 관리하는 표준 볼륨 측정 기준과의 비교를 기반으로 합니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오.  이 규칙은 활성화한 후 적용되는 데 5분이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 AWS WAF 컴퓨팅하는 트래픽 기준과 비교하여 웹 트래픽의 비정상적인 동작을 식별합니다.  규칙 작업: CAPTCHA  레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high` 및 `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  규칙 그룹은 최소 임계값을 초과하는 중간 용량 및 저용량 요청에 다음 레이블을 적용합니다. `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` 및 `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low` 수준의 경우 클라이언트 확인 여부와 상관없이 규칙이 아무런 작업도 수행하지 않습니다.  | 
| TGT\$1VolumetricSessionMaximum |  5분 동안 단일 클라이언트 세션에서 발생한 확인된 봇이 아닌 요청 수가 비정상적으로 많은지 검사합니다. 평가는 과거 트래픽 패턴을 사용하여 AWS WAF 유지 관리하는 표준 볼륨 측정 기준과의 비교를 기반으로 합니다. 이 규칙은 평가의 최대 신뢰도를 가리킵니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오.  이 규칙은 활성화한 후 적용되는 데 5분이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 AWS WAF 컴퓨팅하는 트래픽 기준과 비교하여 웹 트래픽의 비정상적인 동작을 식별합니다.  규칙 작업: Block  레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum` 및 `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  클라이언트 브라우저가 자동화될 수 있음을 나타내는 표시자가 있는지 확인된 봇이 아닌 요청의 토큰을 검사합니다. 자세한 내용은 [AWS WAF 토큰 특성](waf-tokens-details.md) 단원을 참조하십시오. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: CAPTCHA  레이블: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` 및 `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Selenium IDE처럼 자동화를 지원하는 브라우저 확장이 있음을 나타내는 확인된 봇이 아닌 요청을 검사합니다. 이 규칙은 사용자가 해당 확장 프로그램을 적극적으로 사용하지 않는 경우에도 사용자가 이러한 유형의 확장 프로그램을 설치할 때마다 일치합니다. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: CAPTCHA  레이블: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` 및 `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  확인된 봇이 아닌 요청에 일관성 없는 브라우저 조사 데이터가 있는지 검사합니다. 자세한 내용은 [AWS WAF 토큰 특성](waf-tokens-details.md) 단원을 참조하십시오. 이 검사는 웹 요청에 토큰이 있는 경우에만 적용됩니다. 토큰은 애플리케이션 통합 SDK와 규칙 작업 CAPTCHA 및 Challenge에 의해 요청에 추가됩니다. 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 단원을 참조하십시오. 규칙 작업: CAPTCHA  레이블: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` 및 `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  확인된 봇이 아닌 요청에 분산되고 조정된 봇 활동과 일치하는 이상 동작이 있는지 검사합니다. 규칙 수준은 요청 그룹이 협동 공격에 참여하는지에 대한 신뢰 수준을 나타냅니다.  이러한 규칙은 규칙 그룹이 기계 학습(ML)을 사용하도록 구성된 경우에만 실행됩니다. 이 선택 사항의 구성에 대한 자세한 내용은 [웹 ACL에 AWS WAF Bot Control 관리형 규칙 그룹 추가](waf-bot-control-rg-using.md) 섹션을 참조하세요.   이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  AWS WAF 는 웹 사이트 트래픽 통계에 대한 기계 학습 분석을 통해이 검사를 수행합니다.는 몇 분마다 웹 트래픽을 AWS WAF 분석하고 여러 IP 주소에 분산된 저강도 장기 봇을 탐지하기 위한 분석을 최적화합니다. 이러한 규칙이 매우 적은 수의 요청과 일치하고 나면 협동 공격이 진행 중이지 않은 것으로 결정됩니다. 따라서 한 두 개만 일치하는 경우 결과가 거짓 긍정일 수도 있습니다. 하지만 이러한 규칙과 일치하는 항목이 많이 나오면 협동 공격을 받고 있는 상태일 것입니다.  ML 옵션으로 봇 컨트롤 대상 규칙을 활성화한 후에는 이러한 규칙이 적용되는 데 최대 24시간이 걸릴 수 있습니다. Bot Control은 현재 트래픽을 계산된 트래픽 기준과 비교하여 웹 트래픽의 이상 동작을 식별합니다. AWS WAF 는 ML 옵션과 함께 Bot Control 대상 규칙을 사용하는 동안에만 기준을 계산하며, 의미 있는 AWS WAF 기준을 설정하는 데 최대 24시간이 걸릴 수 있습니다.  봇 예측을 개선하기 위해 이러한 규칙에 대해 기계 학습 모델을 주기적으로 업데이트합니다. 이러한 규칙이 만드는 봇 예측에 갑작스럽고 상당한 변화가 있는 경우 계정 관리자에게 문의하거나 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에서 사례를 엽니다. 규칙 작업:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` 및 `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  지난 5분 동안 여러 IP 간에 단일 토큰을 사용하는지 확인된 봇이 아닌 요청을 검사합니다. 각 수준에는 고유한 IP가 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` 및 `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  지난 5분 동안 여러 국가에 걸쳐 단일 토큰을 사용하는지 확인된 봇이 아닌 요청을 검사합니다. 각 수준에는 고유한 국가가 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` 및 `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  지난 5분 동안 여러 네트워킹 Autonomous System Number(ASN)에서 단일 토큰을 사용하는지 확인된 봇이 아닌 요청을 검사합니다. 각 수준에는 고유한 ASN이 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  이러한 규칙이 적용하는 임계값은 지연 시간으로 인해 약간 다를 수 있습니다. 규칙 작업이 적용되기 전에 몇 개의 요청이 한도를 초과할 수 있습니다.  규칙 작업:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 레이블: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` 및 `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF 분산 서비스 거부(DDoS) 방지 규칙 그룹
<a name="aws-managed-rule-groups-anti-ddos"></a>

이 섹션에서는 분산 서비스 거부(DDoS) 공격으로부터 보호하기 위한 AWS WAF 관리형 규칙 그룹을 설명합니다.

VendorName: `AWS`, Name: `AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기에 있는 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.

DDoS 방지 관리형 규칙 그룹은 DDoS 공격에 참여 중이거나 참여할 가능성이 있는 요청을 감지하고 관리하는 규칙을 제공합니다. 또한 규칙 그룹은 가능한 이벤트 중에 평가하는 모든 요청에 레이블을 지정합니다.

## 이 규칙 그룹 사용 시 고려 사항
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

이 규칙 그룹은 DDoS 공격 대상 리소스로 들어오는 웹 요청에 대한 소프트 및 하드 완화 기능을 제공합니다. 다양한 위협 수준을 탐지하기 위해 두 완화 유형의 민감도를 높은, 중간 또는 낮은 의심 수준으로 조정할 수 있습니다.
+ **소프트 완화** - 규칙 그룹은 챌린지 중간 이벤트를 처리할 수 있는 요청에 대한 응답으로 자동 브라우저 챌린지를 보낼 수 있습니다. 챌린지 실행 요구 사항에 대한 자세한 내용은 [CAPTCHA 및 Challenge 작업 동작](waf-captcha-and-challenge-actions.md) 섹션을 참조하세요.
+ **하드 완화** - 규칙 그룹은 요청을 완전히 차단할 수 있습니다.

규칙 그룹 작동 방식 및 구성 방식에 대한 자세한 내용은 [안티 DDoS 관리형 규칙 그룹을 사용한 고급 AWS WAF 안티 DDoS 보호](waf-anti-ddos-advanced.md) 섹션을 참조하세요.

**참고**  
이 관리형 규칙 그룹은 사용 시 추가 요금이 부과됩니다. 자세한 내용은 [AWS WAF 요금](https://aws.amazon.com/waf/pricing/)을 참조하세요.

이 규칙 그룹은 AWS WAF에 지능형 위협 완화 보호의 일부로 포함됩니다. 자세한 내용은 [의 지능형 위협 완화 AWS WAF](waf-managed-protections.md) 단원을 참조하세요.

비용을 최소화하고 트래픽 관리를 최적화하려면 모범 사례 지침에 따라 이 규칙 그룹을 사용합니다. [의 지능형 위협 완화 모범 사례 AWS WAF](waf-managed-protections-best-practices.md) 섹션을 참조하세요.

## 이 규칙 그룹에서 추가한 레이블
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가하는데, 이 레이블은 보호 팩(웹 ACL)에서 이 규칙 그룹 이후에 실행되는 규칙에 사용할 수 있습니다. AWS WAF 는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 [웹 요청 레이블 지정](waf-labels.md) 및 [레이블 지표 및 차원](waf-metrics.md#waf-metrics-label) 섹션을 참조하세요.

### 토큰 레이블
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

이 규칙 그룹은 AWS WAF 토큰 관리를 사용하여 AWS WAF 토큰 상태에 따라 웹 요청을 검사하고 레이블을 지정합니다.는 클라이언트 세션 추적 및 확인을 위해 토큰을 AWS WAF 사용합니다.

토큰 및 토큰 관리에 대한 자세한 내용은 [AWS WAF 지능형 위협 완화에 토큰 사용](waf-tokens.md) 섹션을 참조하세요.

여기에 설명된 레이블 구성 요소에 대한 자세한 내용은 [의 레이블 구문 및 이름 지정 요구 사항 AWS WAF](waf-rule-label-requirements.md) 섹션을 참조하세요.

**클라이언트 세션 레이블**  
레이블에는 AWS WAF 토큰 관리가 클라이언트 세션을 식별하는 데 사용하는 고유 식별자가 `awswaf:managed:token:id:identifier` 포함되어 있습니다. 클라이언트가 새 토큰을 획득하는 경우(예: 사용하고 있던 토큰을 폐기한 후) 식별자가 변경될 수 있습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**브라우저 지문 레이블**  
레이블에는 AWS WAF 토큰 관리가 다양한 클라이언트 브라우저 신호에서 계산하는 강력한 브라우저 지문 식별자가 `awswaf:managed:token:fingerprint:fingerprint-identifier` 포함되어 있습니다. 이 식별자는 여러 토큰 획득 시도에서 동일하게 유지됩니다. 지문 식별자는 단일 클라이언트에 고유하지 않습니다.

**참고**  
AWS WAF 는이 레이블에 대한 Amazon CloudWatch 지표를 보고하지 않습니다.

**토큰 상태 레이블: 레이블 네임스페이스 접두사**  
토큰 상태 레이블은 토큰 및 챌린지 상태와 토큰에 포함된 CAPTCHA 정보를 보고합니다.

각 토큰 상태 레이블은 다음 네임스페이스 접두사 중 하나로 시작합니다.
+ `awswaf:managed:token:` – 토큰의 일반 상태를 보고하고 토큰의 챌린지 정보 상태를 보고하는 데 사용됩니다.
+ `awswaf:managed:captcha:` – 토큰의 CAPTCHA 정보 상태를 보고하는 데 사용됩니다.

**토큰 상태 레이블: 레이블 이름**  
접두사 뒤에 오는 라벨의 나머지 부분은 자세한 토큰 상태 정보를 제공합니다.
+ `accepted` – 요청 토큰이 존재하며 다음을 포함합니다.
  + 유효한 챌린지 또는 CAPTCHA 솔루션.
  + 만료되지 않은 챌린지 또는 CAPTCHA 타임스탬프.
  + 보호 팩(웹 ACL)에 대해 유효한 도메인 사양입니다.

  예: 레이블 `awswaf:managed:token:accepted`은(는) 웹 요청의 토큰에 유효한 인증 확인 솔루션, 만료되지 않은 챌린지 타임스탬프 및 유효한 도메인이 있음을 나타냅니다.
+ `rejected` – 요청 토큰이 존재하지만 수락 기준을 충족하지 않습니다.

  거부된 레이블과 함께 토큰 관리는 사용자 지정 레이블 네임스페이스 및 이름을 추가하여 이유를 나타냅니다.
  + `rejected:not_solved` – 토큰에 챌린지 또는 CAPTCHA 솔루션이 없습니다.
  + `rejected:expired` – 보호 팩(웹 ACL)의 구성된 토큰 면역 시간에 따라 토큰의 챌린지 또는 CAPTCHA 타임스탬프가 만료되었습니다.
  + `rejected:domain_mismatch` – 토큰의 도메인이 보호 팩(웹 ACL)의 토큰 도메인 구성과 일치하지 않습니다.
  + `rejected:invalid` - 표시된 토큰을 읽을 AWS WAF 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:rejected` 및 `awswaf:managed:captcha:rejected:expired`가 함께 표시되는 것은 토큰 내 CAPTCHA 타임스탬프가 보호 팩(웹 ACL)에 구성된 CAPTCHA 토큰 면역 시간을 초과했기 때문에 요청에 유효한 CAPTCHA 풀이가 포함되지 않았음을 의미합니다.
+ `absent` – 요청에 토큰이 없거나 토큰 관리자가 토큰을 읽을 수 없습니다.

  예: 레이블 `awswaf:managed:captcha:absent`는 요청에 토큰이 없음을 나타냅니다.

### DDoS 방지 레이블
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

DDoS 방지 관리형 규칙 그룹은 네임스페이스 접두사 `awswaf:managed:aws:anti-ddos:` 다음에 사용자 지정 네임스페이스와 레이블 이름이 이어지는 레이블을 생성합니다. 각 레이블은 DDoS 방지 조사 결과의 일부 측면을 반영합니다.

규칙 그룹은 개별 규칙에 의해 추가된 레이블 외에도 요청에 다음 레이블을 두 개 이상 추가할 수 있습니다.
+ `awswaf:managed:aws:anti-ddos:event-detected` - 요청이 관리형 규칙 그룹이 DDoS 이벤트를 감지하는 보호된 리소스로 이동함을 나타냅니다. 관리형 규칙 그룹은 리소스에 대한 트래픽이 리소스의 트래픽 기준과 크게 다를 때 이벤트를 감지합니다.

  규칙 그룹은 이 상태인 동안 리소스로 이동하는 모든 요청에 이 레이블을 추가하므로 합법적인 트래픽 및 공격 트래픽은 이 레이블을 가져옵니다.
+ `awswaf:managed:aws:anti-ddos:ddos-request` - 요청이 이벤트에 참여한 것으로 의심되는 소스에서 온 것임을 나타냅니다.

  일반 레이블 외에도 규칙 그룹은 신뢰도 수준을 나타내는 다음 레이블을 추가합니다.

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request` - 가능한 DDoS 공격 요청을 나타냅니다.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request` - 가능성이 매우 높은 DDoS 공격 요청을 나타냅니다.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request` - 가능성이 높은 DDoS 공격 요청을 나타냅니다.
+ `awswaf:managed:aws:anti-ddos:challengeable-request` - 요청 URI가 Challenge 작업을 처리할 수 있음을 나타냅니다. 관리형 규칙 그룹은 URI가 제외되지 않은 모든 요청에 이를 적용합니다. URI는 규칙 그룹의 제외된 URI 정규식과 일치하는 경우 제외됩니다.

  자동 브라우저 챌린지를 수행할 수 있는 요청의 요구 사항에 대한 자세한 내용은 [CAPTCHA 및 Challenge 작업 동작](waf-captcha-and-challenge-actions.md) 섹션을 참조하세요.

`DescribeManagedRuleGroup`을 호출하여 API를 통해 규칙 그룹의 모든 레이블을 검색할 수 있습니다. 레이블은 응답의 `AvailableLabels` 속성에 나열됩니다.

DDoS 방지 관리형 규칙 그룹은 요청에 레이블을 적용하지만 항상 적용되는 것은 아닙니다. 요청 관리는 규칙 그룹이 공격 참여를 결정하는 신뢰도에 따라 달라집니다. 원하는 경우 규칙 그룹 뒤에 실행되는 레이블 일치 규칙을 추가하여 규칙 그룹 레이블 지정 요청을 관리할 수 있습니다. 이것과 예제에 대한 자세한 내용은 [AWS WAF 분산 서비스 거부(DDoS) 방지](waf-anti-ddos.md) 섹션을 참조하세요.

## DDoS 방지 규칙 목록
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

이 섹션에는 DDoS 방지 규칙이 나열되어 있습니다.

 

**참고**  
이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경을 [AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)의 변경 로그에 보고합니다. 다른 버전에 대한 자세한 정보를 보려면 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)의 API 명령을 사용하세요.  
 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 사항을 제공하지 않고 규칙을 사용하는 데 필요한 사항을 제공하기 위한 것입니다.  
여기서 내용 외에 더 많은 정보가 필요한 경우 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에 문의하세요.


| 규칙 이름 | 설명 | 
| --- | --- | 
| ChallengeAllDuringEvent |  현재 공격 중인 보호된 리소스에 대한 `awswaf:managed:aws:anti-ddos:challengeable-request` 레이블이 있는 요청을 일치시킵니다. 규칙 작업: Challenge 이 규칙 작업은 Allow 또는 Count로만 재정의할 수 있습니다. Allow의 사용은 권장되지 않습니다. 규칙 작업 설정의 경우 규칙은 `challengeable-request` 레이블이 있는 요청과만 일치합니다. 이 규칙의 구성은 다음 규칙의 평가에 영향을 미칩니다`ChallengeDDoSRequests`.는 관리형 규칙 그룹의 웹 ACL 구성Count에서이 규칙에 대한 작업의 재정의가 로 설정된 경우에만 해당 규칙을 AWS WAF 평가합니다. 워크로드가 예기치 않은 요청 볼륨 변경에 취약한 경우 Challenge의 기본 작업 설정을 유지하여 어려운 모든 요청에 도전하는 것이 좋습니다. 덜 민감한 애플리케이션의 경우이 규칙에 대한 작업을 Count로 설정한 다음 `ChallengeDDoSRequests` 규칙을 사용하여 Challenge 응답의 민감도를 조정할 수 있습니다. 레이블: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  리소스가 공격을 받는 동안 규칙 그룹의 구성된 챌린지 민감도 설정을 충족하거나 초과하는 보호된 리소스에 대한 요청을 일치시킵니다. 규칙 작업: Challenge 이 규칙 작업은 Allow 또는 Count로만 재정의할 수 있습니다. Allow의 사용은 권장되지 않습니다. 어떤 경우든 규칙은 `challengeable-request` 레이블이 있는 요청만 일치시킵니다. AWS WAF 는 이전 규칙인 Count에서 작업을 로 재정의하는 경우에만이 규칙을 평가합니다`ChallengeAllDuringEvent`. 레이블: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  리소스가 공격을 받는 동안 규칙 그룹의 구성된 블록 민감도 설정을 충족하거나 초과하는 보호된 리소스에 대한 요청을 일치시킵니다. 규칙 작업: Block 레이블: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 

# 버전이 지정된 AWS 관리형 규칙 규칙 그룹에 대한 배포
<a name="waf-managed-rule-groups-deployments"></a>

이 섹션에서는가 AWS 관리형 규칙 규칙 그룹에 업데이트를 AWS 배포하는 방법을 소개합니다.

AWS 는 버전이 지정된 AWS 관리형 규칙 규칙 그룹에 변경 사항을 릴리스 후보, 정적 버전 및 기본 버전의 세 가지 표준 배포로 배포합니다. 또한 예외 배포를 릴리스하거나 기본 버전 배포를 롤백해야 하는 경우가 AWS 있을 수 있습니다.

**참고**  
이 섹션은 버전이 지정된 AWS 관리형 규칙 규칙 그룹에만 적용됩니다. 버전이 지정되지 않은 유일한 규칙 그룹은 IP 신뢰도 규칙 그룹입니다.

**Topics**
+ [AWS 관리형 규칙 규칙 그룹 배포에 대한 알림](waf-managed-rule-groups-deployments-notifications.md)
+ [AWS 관리형 규칙의 표준 배포 개요](waf-managed-rule-groups-deployments-standard.md)
+ [AWS 관리형 규칙의 일반적인 버전 상태](waf-managed-rule-groups-typical-version-states.md)
+ [AWS 관리형 규칙에 대한 후보 배포 릴리스](waf-managed-rule-groups-deployments-release-candidate.md)
+ [AWS 관리형 규칙의 정적 버전 배포](waf-managed-rule-groups-deployments-static-version.md)
+ [AWS 관리형 규칙의 기본 버전 배포](waf-managed-rule-groups-deployments-default-version.md)
+ [AWS 관리형 규칙에 대한 예외 배포](waf-managed-rule-groups-deployments-exceptions.md)
+ [AWS 관리형 규칙의 기본 배포 롤백](waf-managed-rule-groups-deployments-default-rollbacks.md)

# AWS 관리형 규칙 규칙 그룹 배포에 대한 알림
<a name="waf-managed-rule-groups-deployments-notifications"></a>

이 섹션에서는 Amazon SNS 알림이 AWS 관리형 규칙 규칙 그룹에서 작동하는 방법을 설명합니다.

버전이 지정된 AWS 관리형 규칙 규칙 그룹은 모두 배포에 대한 SNS 업데이트 알림을 제공하며 모두 동일한 SNS 주제 Amazon 리소스 이름(ARN)을 사용합니다. 버전이 지정되지 않은 유일한 규칙 그룹은 IP 신뢰도 규칙 그룹입니다.

기본 버전 변경과 같이 보호 기능에 영향을 미치는 배포의 경우, AWS 는 계획된 배포와 배포 시작 시기를 알려주는 SNS 알림을 제공합니다. 릴리스 후보 버전 및 정적 버전 배포와 같이 보호 기능에 영향을 미치지 않는 배포의 경우 배포가 시작된 후 또는 완료된 후에도 AWS 에서 알림을 제공할 수 있습니다. 새 정적 버전 배포가 완료되면의 변경 로그[AWS 관리형 규칙 변경 로그](aws-managed-rule-groups-changelog.md)와의 문서 기록 페이지에서이 안내서를 AWS 업데이트합니다[문서 기록](doc-history.md).

 AWS 가 AWS 관리형 규칙 규칙 그룹에 제공하는 모든 업데이트를 수신하려면이 가이드의 HTML 페이지에서 RSS 피드를 구독하고 AWS 관리형 규칙 규칙 그룹에 대한 SNS 주제를 구독합니다. SNS 알림 구독에 대한 내용은 [관리형 규칙 그룹의 새 버전 및 업데이트에 대한 알림 받기](waf-using-managed-rule-groups-sns-topic.md) 섹션을 참조하세요.

**SNS 알림 콘텐츠**  
Amazon SNS 알림의 필드에는 항상 Subject, Message, and MessageAttributes가 포함됩니다. 추가 필드는 메시지 유형과 알림의 대상인 관리형 규칙 그룹에 따라 달라집니다. 다음은 `AWSManagedRulesCommonRuleSet`에 대한 알림 목록의 예입니다.

```
{
    "Type": "Notification",
    "MessageId": "4286b830-a463-5e61-bd15-e1ae72303868",
    "TopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic",
    "Subject": "New version available for rule group AWSManagedRulesCommonRuleSet",
    "Message": "Welcome to AWSManagedRulesCommonRuleSet version 1.5! We've updated the regex specification in this version to improve protection coverage, adding protections against insecure deserialization. For details about this change, see http://updatedPublicDocs.html. Look for more exciting updates in the future! ",
    "Timestamp": "2021-08-24T11:12:19.810Z",
    "SignatureVersion": "1",
    "Signature": "EXAMPLEHXgJm...",
    "SigningCertURL": "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-f3ecfb7224c7233fe7bb5f59f96de52f.pem",
    "SubscribeURL": "https://sns.us-west-2.amazonaws.com/?Action=ConfirmSubscription&TopicArn=arn:aws:sns:us-west-2:123456789012:MyTopic&Token=2336412f37...",
    "MessageAttributes": {
        "major_version": {
            "Type": "String",
            "Value": "v1"
        },
        "managed_rule_group": {
            "Type": "String",
            "Value": "AWSManagedRulesCommonRuleSet"
        }
    }
}
```

# AWS 관리형 규칙의 표준 배포 개요
<a name="waf-managed-rule-groups-deployments-standard"></a>

AWS 는 릴리스 후보, 정적 버전, 기본 버전의 세 가지 표준 배포 단계를 사용하여 새로운 AWS 관리형 규칙 기능을 출시합니다.

다음 다이어그램은 이러한 표준 배포를 보여줍니다. 다음 섹션에서는 각각에 대해 자세히 설명합니다.

![\[4개의 수직 스윔레인에는 서로 다른 표준 배치 단계가 나와 있습니다. 맨 왼쪽 스윔레인은 권장 정적 버전 1.4로 설정된 기본 버전을 보여줍니다. 두 번째 스윔레인은 테스트 및 조정을 위한 릴리스 후보(RC) 버전으로 설정된 기본 버전을 보여줍니다. RC 버전에는 1.4 규칙과 RC 규칙이 포함되어 있습니다. 참고로 테스트 후에는 기본 버전이 권장 정적 버전으로 복원됩니다. 세 번째 스윔레인은 릴리스 후보 버전의 규칙을 기반으로 생성되는 정적 버전 1.5를 보여줍니다. 네 번째 스윔레인은 권장 정적 버전 1.5로 설정된 기본 버전을 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-flowchart-diagram.png)


# AWS 관리형 규칙의 일반적인 버전 상태
<a name="waf-managed-rule-groups-typical-version-states"></a>

일반적으로 버전이 지정된 관리형 규칙 그룹에는 만료되지 않은 여러 정적 버전이 있으며 기본 버전은에서 AWS 권장하는 정적 버전을 가리킵니다. 다음 그림은 일반적인 정적 버전 및 기본 설정 집합의 예를 보여줍니다.

![\[Version1.2, Version1.3 및 Version1.4의 세 가지 정적 버전이 누적되어 있으며 맨 위에는 Version1.4가 있습니다. Version1.4에는 규칙 A와 규칙 B라는 두 가지 규칙이 있으며, 둘 다 프로덕션 작업을 포함합니다. 기본 버전 표시기는 Version1.4를 가리킵니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-diagram.png)


정적 버전에서 대부분의 규칙에 대한 프로덕션 작업은 Block이지만 다른 것으로 설정될 수도 있습니다. 규칙 작업 설정에 대한 자세한 내용은 [AWS 관리형 규칙 규칙 그룹 목록](aws-managed-rule-groups-list.md)에서 각 규칙 그룹의 규칙 목록을 참조하세요.

# AWS 관리형 규칙에 대한 후보 배포 릴리스
<a name="waf-managed-rule-groups-deployments-release-candidate"></a>

이 섹션에서는 임시 릴리스 후보 배포의 작동 방식을 설명합니다.

 AWS 에 관리형 규칙 그룹에 대한 후보 규칙 변경 세트가 있는 경우 임시 릴리스 후보 배포에서 이를 테스트합니다.는 프로덕션 트래픽에 대해 카운트 모드에서 후보 규칙을 AWS 평가하고, 거짓 긍정 완화를 포함한 최종 튜닝 활동을 수행합니다. AWS 는 규칙 그룹의 기본 버전을 사용하는 모든 고객에 대해 이러한 방식으로 후보 규칙을 릴리스합니다. 릴리스 후보 배포는 규칙 그룹의 정적 버전을 사용하는 고객에게는 적용되지 않습니다.

기본 버전을 사용하는 경우 릴리스 후보 배포는 규칙 그룹에서 웹 트래픽이 관리되는 방식을 변경하지 않습니다. 후보 규칙을 테스트하는 동안 다음과 같은 현상이 나타날 수 있습니다.
+ 기본 버전 이름이 `Default (using Version_X.Y)`에서 `Default (using Version_X.Y_PLUS_RC_COUNT)`로 변경됩니다.
+ Amazon CloudWatch의 추가 개수 지표 이름에 `RC_COUNT`가 포함됩니다. 이는 릴리스 후보 규칙에 의해 생성됩니다.

AWS 는 릴리스 후보를 약 1주일 동안 테스트한 다음 제거한 다음 기본 버전을 현재 권장 정적 버전으로 재설정합니다.

AWS 는 릴리스 후보 배포에 대해 다음 단계를 수행합니다.

1. **릴리스 후보 생성** - 기본값이 가리키는 버전인 현재 권장 정적 버전을 기반으로 릴리스 후보를 AWS 추가합니다.

   릴리스 후보 이름은 `_PLUS_RC_COUNT`가 추가된 추가된 정적 버전 이름입니다. 예를 들어 현재 권장되는 정적 버전이 `Version_2.1`인 경우 릴리스 후보 이름에는 `Version_2.1_PLUS_RC_COUNT`가 지정됩니다.

   릴리스 후보에는 다음 규칙이 포함됩니다.
   + 규칙은 규칙 구성을 변경하지 않고 현재 권장 정적 버전에서 정확히 복사됩니다.
   + 규칙 동작이 Count로 설정되고 이름이 `_RC_COUNT`로 끝나는 새 규칙을 후보로 선정합니다.

     대부분의 후보 규칙은 규칙 그룹에 이미 있는 규칙에 대해 제안된 개선 사항을 제공합니다. 각 규칙의 이름은 기존 규칙 이름에 `_RC_COUNT`가 추가된 이름입니다.

1. **기본 버전을 릴리스 후보로 설정하고 테스트** - 프로덕션 트래픽에 대한 테스트를 수행하기 위해 새 릴리스 후보를 가리키도록 기본 버전을 AWS 설정합니다. 테스트에는 보통 일주일 정도 소요됩니다.

    기본 버전의 이름이 정적 버전만 나타내는 이름(예: `Default (using Version_1.4)`)에서 정적 버전과 릴리스 후보 규칙을 나타내는 이름(예: `Default (using Version_1.4_PLUS_RC_COUNT)`)으로 변경됩니다. 이 이름 지정 체계를 통해 웹 트래픽을 관리하는 데 사용 중인 정적 버전을 식별할 수 있습니다.

   다음 다이어그램은 이 시점의 예제 규칙 그룹 버전 상태를 보여줍니다.  
![\[그림 상단에는 세 개의 정적 버전이 누적되어 있으며 맨 위에는 Version1.4가 있습니다. 정적 버전 스택과는 별도로 Version_1.4_PLUS_RC_COUNT 버전이 있습니다. 이 버전에는 Version_1.4의 규칙이 들어 있고 릴리스 후보 규칙 RuleB_RC_Count 및 Rulez_RC_Count도 들어 있으며 두 규칙 모두 계수 작업을 포함합니다. 기본 버전 표시기는 Version_1.4_Plus_RC_Count를 가리킵니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-rc-diagram.png)

   릴리스 후보 규칙은 항상 Count 작업으로 구성되므로 규칙 그룹에서 웹 트래픽을 관리하는 방식이 변경되지 않습니다.

   릴리스 후보 규칙은가 동작을 확인하고 거짓 긍정을 식별하는 데 AWS 사용하는 Amazon CloudWatch 개수 지표를 생성합니다. AWS 는 필요에 따라 조정하여 릴리스 후보 개수 규칙의 동작을 조정합니다.

   릴리스 후보 버전은 정적 버전이 아니므로 정적 규칙 그룹 버전 목록에서 선택할 수 없습니다. 기본 버전 사양에서는 릴리스 후보 버전의 이름만 볼 수 있습니다.

1. **기본 버전을 권장 정적 버전으로 되돌리기 **- 릴리스 후보 규칙을 테스트한 후 기본 버전을 현재 권장 정적 버전으로 다시 AWS 설정합니다. 기본 버전 이름 설정에서 맨 끝에 추가된 `_PLUS_RC_COUNT`가 삭제되고, 규칙 그룹이 릴리스 후보 규칙에 대한 CloudWatch 개수 지표 생성을 중지합니다. 이러한 변경은 자동으로 이루어지며 기본 버전 롤백 배포와는 다릅니다.

   다음 다이어그램은 릴리스 후보 테스트 완료 이후의 예제 규칙 그룹 버전의 상태를 보여줍니다.  
![\[이 그림은 앞에서 나왔던 일반적인 버전 상태 그림입니다. Version1.2, Version1.3 및 Version1.4의 세 가지 정적 버전이 누적되어 있으며 맨 위에는 Version1.4가 있습니다. Version1.4에는 규칙 A와 규칙 B라는 두 가지 규칙이 있으며, 둘 다 프로덕션 작업을 포함합니다. 기본 버전 표시기는 Version1.4를 가리킵니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-rc-complete-diagram.png)

**타이밍 및 알림**  
AWS 는 필요에 따라 릴리스 후보 버전을 배포하여 규칙 그룹에 대한 개선 사항을 테스트합니다.
+ **SNS** - 배포 시작 시 SNS 알림을 AWS 보냅니다. 알림에는 릴리스 후보를 테스트할 예상 시간이 표시됩니다. 테스트가 완료되면는 두 번째 알림 없이 기본값을 정적 버전 설정으로 AWS 자동 반환합니다.
+ **변경 로그** -이 유형의 배포에 대해이 가이드의 변경 로그 또는 기타 부분을 업데이트 AWS 하지 않습니다.

# AWS 관리형 규칙의 정적 버전 배포
<a name="waf-managed-rule-groups-deployments-static-version"></a>

가 릴리스 후보가 규칙 그룹에 중요한 변경 사항을 제공한다고 AWS 판단하면는 릴리스 후보를 기반으로 규칙 그룹에 대한 새 정적 버전을 AWS 배포합니다. 이 배포는 규칙 그룹의 기본 버전을 변경하지 않습니다.

새 정적 버전에는 릴리스 후보의 다음 규칙이 포함됩니다.
+ 이전 정적 버전에 포함된 규칙으로, 릴리스 후보 규칙 중에 대체 후보가 없는 규칙.
+ 다음과 같이 변경된 릴리스 후보 규칙: 
  + AWS 는 릴리스 후보 접미사를 제거하여 규칙 이름을 변경합니다`_RC_COUNT`.
  + AWS 는 규칙 작업을에서 프로덕션 규칙 작업Count으로 변경합니다.

   이전 기존 규칙을 대체하는 릴리스 후보 규칙의 경우 해당 규칙이 새 정적 버전의 이전 규칙 기능을 대체합니다.

다음 다이어그램은 릴리스 후보에서 새 정적 버전을 생성하는 과정을 보여줍니다.

![\[그림의 맨 위에는 릴리스 후보 버전 version_1.4_Plus_RC_count가 있으며, 이전 릴리스 후보 배포 그림과 동일한 규칙이 표시됩니다. 이 버전에는 Version_1.4의 규칙이 들어 있고 릴리스 후보 규칙 RuleB_RC_Count 및 Rulez_RC_Count도 들어 있으며 두 규칙 모두 계산 작업을 포함합니다. 그림 아래에는 모두 프로덕션 작업을 포함하는 RuleA, RuleB 및 RuleZ 규칙이 들어 있는 정적 버전 Version_1.5가 있습니다. 화살표는 RC 버전에서 Version_1.5를 가리키며 RuleA가 Version_1.4 규칙에서 복사되고 RuleB와 RuleZ가 릴리즈 후보 규칙에서 복사됨을 나타냅니다. Version_1.5의 모든 규칙에는 프로덕션 작업이 있습니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-create-static-diagram.png)


배포 후에는 원하는 경우 새 정적 버전을 프로덕션에서 테스트 및 사용할 수 있습니다. [AWS 관리형 규칙 규칙 그룹 목록](aws-managed-rule-groups-list.md)의 규칙 그룹 규칙 목록에서 신규 및 업데이트된 규칙 작업 및 설명을 검토할 수 있습니다.

정적 버전은 배포 후 변경할 수 없으며가 해당 버전을 AWS 만료할 때만 변경됩니다. 버전 수명 주기에 대한 자세한 내용은 [에서 버전 관리형 규칙 그룹 사용 AWS WAF](waf-managed-rule-groups-versioning.md) 섹션을 참조하세요.

**타이밍 및 알림**  
AWS 는 규칙 그룹 기능에 대한 개선 사항을 배포하기 위해 필요에 따라 새 정적 버전을 배포합니다. 정적 버전의 배포는 기본 버전 설정에 영향을 주지 않습니다.
+ **SNS** - 배포가 완료되면 SNS 알림을 AWS 보냅니다.
+ **변경 로그** - 사용 AWS WAF 가능한 모든 위치에서 배포가 완료되면 필요에 따라이 가이드의 규칙 그룹 정의를 AWS 업데이트한 다음 AWS 관리형 규칙 그룹 변경 로그 및 설명서 기록 페이지에서 릴리스를 발표합니다.

# AWS 관리형 규칙의 기본 버전 배포
<a name="waf-managed-rule-groups-deployments-default-version"></a>

에서 새 정적 버전이 현재 기본 버전에 비해 규칙 그룹에 대한 향상된 보호를 제공한다고 AWS 판단하면는 기본 버전을 새 정적 버전으로 AWS 업데이트합니다. AWS 규칙 그룹의 기본 버전으로 승격하기 전에 여러 정적 버전을 릴리스할 수 있습니다.

다음 다이어그램은가 기본 버전 설정을 새 정적 버전으로 AWS 이동한 후의 예제 규칙 그룹 버전의 상태를 보여줍니다.

![\[이는 일반적인 버전 상태 그림과 비슷하지만 스택의 맨 위에 Version_1.5가 있고 기본 표시기가 해당 버전을 가리킵니다.\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/amr-rg-versions-new-default-diagram.png)


이 변경 사항을 기본 버전으로 배포하기 전에는 예정된 변경 사항을 테스트하고 준비할 수 있도록 알림을 AWS 제공합니다. 기본 버전을 사용하는 경우 아무 작업도 수행할 필요가 없으며 업데이트될 때까지 기본 버전을 계속 사용할 수 있습니다. 대신 새 버전으로의 전환을 연기하려면 계획된 기본 버전 배포 시작 전에 기본값으로 설정된 정적 버전을 사용하도록 규칙 그룹을 명시적으로 구성할 수 있습니다.

**타이밍 및 알림**  
AWS 는 현재 사용 중인 규칙 그룹과 다른 정적 버전을 권장할 때 기본 버전을 업데이트합니다.
+ **SNS** - 대상 배포일 최소 1주일 전에 SNS 알림을 전송한 다음 배포 시작일에 또 다른 SNS 알림을 AWS 보냅니다. 각 알림에는 규칙 그룹 이름, 기본 버전이 업데이트되는 정적 버전, 배포 날짜 및 업데이트가 수행되는 각 AWS 리전에 대해 예약된 배포 시간이 포함됩니다.
+ **변경 로그** -이 유형의 배포에 대해이 가이드의 변경 로그 또는 기타 부분을 업데이트 AWS 하지 않습니다.

# AWS 관리형 규칙에 대한 예외 배포
<a name="waf-managed-rule-groups-deployments-exceptions"></a>

AWS 는 중요한 보안 위험을 해결하는 업데이트를 신속하게 배포하기 위해 표준 배포 단계를 우회할 수 있습니다. 예외 배포에는 표준 배포 유형이 포함될 수 있으며 AWS 리전 전체에 빠르게 배포될 수 있습니다.

AWS 는 예외 배포에 대해 가능한 한 많은 사전 알림을 제공합니다.

**타이밍 및 알림**  
AWS 는 필요한 경우에만 예외 배포를 수행합니다.
+ **SNS** - 대상 배포일보다 최대한 빨리 SNS 알림을 보낸 다음 배포 시작 시 또 다른 알림을 AWS 보냅니다. 각 알림에는 규칙 그룹 이름, 변경 내용, 배포 날짜가 포함됩니다.
+ **변경 로그** - 배포가 정적 버전용인 경우 사용 AWS WAF 가능한 모든 위치에 배포가 완료된 후 필요에 따라이 가이드의 규칙 그룹 정의를 AWS 업데이트한 다음 AWS 관리형 규칙 그룹 변경 로그 및 설명서 기록 페이지에서 릴리스를 발표합니다.

# AWS 관리형 규칙의 기본 배포 롤백
<a name="waf-managed-rule-groups-deployments-default-rollbacks"></a>

특정 조건에서는 기본 버전을 이전 설정으로 AWS 롤백할 수 있습니다. 롤백은 일반적으로 모든 AWS 리전에서 10분 미만이 걸립니다.

AWS 는 허용할 수 없을 정도로 높은 수준의 거짓 긍정과 같은 정적 버전의 중요한 문제를 완화하기 위해서만 롤백을 수행합니다.

기본 버전 설정의 롤백 후는 문제가 있는 정적 버전의 만료와 문제를 해결하기 위한 새 정적 버전의 릴리스를 모두 AWS 신속하게 처리합니다.

**타이밍 및 알림**  
AWS 는 필요한 경우에만 기본 버전 롤백을 수행합니다.
+ **SNS** - 롤백 시 단일 SNS 알림을 AWS 보냅니다. 알림에는 규칙 그룹 이름, 기본 버전으로 설정된 버전 및 배포 날짜가 포함됩니다. 이 배포 유형은 매우 빠르므로 알림은 리전에 대한 타이밍 정보를 제공하지 않습니다.
+ **변경 로그** -이 유형의 배포에 대해이 가이드의 변경 로그 또는 기타 부분을 업데이트 AWS 하지 않습니다.

# AWS 관리형 규칙 변경 로그
<a name="aws-managed-rule-groups-changelog"></a>

이 섹션에서는 2019년 11월 릴리스 AWS WAF 이후에 대한 AWS 관리형 규칙의 변경 사항을 나열합니다.

**참고**  
이 변경 로그는 AWS 관리형 규칙의 규칙 및 규칙 그룹에 대한 변경 사항을 보고합니다 AWS WAF.  
[IP 신뢰도 규칙 그룹](aws-managed-rule-groups-ip-rep.md)의 경우 이 변경 로그는 규칙 및 규칙 그룹에 대한 변경 사항을 보고하고 규칙이 사용하는 IP 주소 목록의 소스에 대한 중요한 변경 사항을 보고합니다. 이러한 목록의 동적 특성으로 인해 IP 주소 목록 자체에 대한 변경 사항을 보고하지 않습니다. IP 주소 목록에 대한 질문이 있는 경우 계정 관리자에게 문의하거나 [AWS Support 센터](https://console.aws.amazon.com/support/home#/)에서 사례를 엽니다.


| 규칙 그룹 및 규칙 | 설명 | Date | 
| --- | --- | --- | 
| [PHP 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  이 규칙 그룹의 정적 버전 2.2이 릴리스되었습니다. 탐지를 개선하고 `PHPHighRiskMethodsVariables_URIPATH` 규칙을 추가했습니다.  | 2026-03-24 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 새 규칙: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 5.0을 릴리스했습니다. 페이지 미리 보기와 웹후크라는 두 가지 새 봇 범주를 포함하여 여러 범주에 걸쳐 400개 이상의 새 봇이 추가되었습니다. **주요 개선 사항** 봇 감지 신호의 정확도와 일반 봇 패턴 일치를 개선하여 보다 정확한 트래픽 분류가 가능합니다. 이 업데이트는 관리형 규칙 그룹이 봇 감지의 우선순위를 지정하는 방법을 변경합니다. 이제 일반 패턴 및 탐지 신호보다 먼저 확인되지 않은 특정 봇 패턴을 평가합니다. 즉, 요청은 일반 지표보다는 가장 구체적인 특성에 따라 분류될 가능성이 더 높습니다. **트래픽에 대한 의미:** 이제 일반 봇 패턴의 일치 빈도가 줄어듭니다. 이러한 패턴은 더 이상 특정 봇 규칙이 트래픽을 아직 식별하지 않은 경우에만 적용됩니다. 이렇게 하면 과다 분류가 줄어들고 요청에 사용 가능한 가장 정확한 봇 식별로 레이블이 지정됩니다. 요청이 클라우드 서비스 공급자, 알려진 봇 데이터 센터에서 시작되거나 브라우저가 아닌 사용자 에이전트를 사용한다는 지표와 같은 감지 신호는 이제 봇 식별 규칙 이후에 적용됩니다. 이렇게 하면 특정 봇 분류가 일반 트래픽 신호보다 우선합니다. **영향:** 이제 특정 봇 규칙에 따라 요청이 더 정확하게 분류되므로 트래픽 로그에서 일반 봇 패턴에 대한 레이블이 더 적을 수 있습니다. 이를 통해 자동화된 트래픽의 실제 특성에 대한 보다 명확한 인사이트를 제공하고 지나치게 광범위한 패턴 일치로 인한 노이즈를 줄일 수 있습니다. 확인되지 않은 봇 분류는 더 눈에 잘 띄고 정확하므로 애플리케이션에 대한 자동 요청을 더 잘 이해하고 관리하는 데 도움이 됩니다. **참고:**이 버전에는 Version\$14.0의 `awswaf:managed:aws:bot-control:bot:web_bot_auth` 레이블 및 규칙 업데이트`Web Bot Auth`가 포함되어 있지만 기능은 여전히 CloudFront에서만 사용할 수 있습니다.  | 2026-02-25 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  이 규칙 그룹의 정적 버전 3.2가 릴리스되었습니다. 모든 규칙에 대한 탐지 서명을 개선했습니다.  | 2026-01-15 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.25를 릴리스했습니다. 탐지를 개선하기 `ReactJSRCE_BODY` 위해를 업데이트했습니다.  | 2025-12-08 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  이 규칙 그룹의 정적 버전 3.1을 릴리스했습니다. 모든 규칙에 대한 탐지 서명을 개선했습니다.  | 2025-12-08 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.24를 릴리스했습니다. 탐지를 개선하기 `ReactJSRCE_BODY` 위해를 업데이트했습니다.  | 2025-12-04 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 새 레이블:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) 범위: CloudFront |  암호화 봇 확인을 위한 웹 봇 인증(WBA) 지원이 포함된 새 정적 버전 `AWSManagedRulesBotControlRuleSet` Version\$14.0을 배포했습니다. 이 버전은 명시적으로 선택해야 하며 기본 버전을 사용하여 기존 배포를 자동으로 업데이트하지 않습니다. 새로운 기능: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) 규칙 업데이트: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Version\$14.0은 정적 버전만 해당하며 기본 버전 동작은 변경되지 않습니다. WBA 기능을 사용하려면 웹 ACL을 구성할 때 버전 \$14.0을 명시적으로 선택합니다.   | 2025-11-20 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 새로 확인된 봇 레이블:광고:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)AI:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)콘텐츠 페처:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)소셜 미디어:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  주요 개선 사항:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Bot Control의 봇 범주 규칙은 확인되지 않은 봇에서만 트리거됩니다. 단, 확인된 봇에서도 트리거되는 CategoryAI는 예외입니다. Version\$13.3은 정적 버전만 해당하며 기본 버전 동작은 변경되지 않습니다.   | 2025-11-17 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.20이 릴리스되었습니다. 서버 측 요청 위조(SSRF) 규칙에 대한 탐지 서명을 개선했습니다.  | 2025-10-02 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.19를 릴리스했습니다. 교차 사이트 스크립팅 규칙에 대한 탐지 서명이 개선되었습니다.  | 2025-08-14 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.18을 릴리스했습니다. 교차 사이트 스크립팅 규칙에 대한 탐지 서명이 개선되었습니다.  | 2025-06-18 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 새 레이블: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 3.2가 릴리스되었습니다. 나열된 새 레이블을 추가했습니다.  | 2025-05-29 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.17이 릴리스되었습니다. 교차 사이트 스크립팅 규칙에 대한 탐지 서명이 개선되었습니다.  | 2025-03-03 | 
| [SQL 데이터베이스 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.3이 릴리스되었습니다. 나열된 규칙에 이중 `URL_DECODE_UNI` 텍스트 변환을 추가했습니다.  | 2025-01-24 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.6을 릴리스했습니다. 탐지 기능을 개선하기 위해 서명을 추가했습니다.  | 2025-01-24 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 봇 컨트롤 레이블의 새 봇 이름 레이블: `awswaf:managed:aws:bot-control:bot::name:nytimes`  | 이 규칙 그룹의 정적 버전 3.1을 릴리스했습니다. 봇 이름 레이블 목록에 New York Times 레이블을 추가했습니다.  | 2024-11-07 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.16이 릴리스되었습니다. 교차 사이트 스크립팅 규칙에 대한 탐지 서명이 개선되었습니다.  | 2024-10-16 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) 새 규칙: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) 다음 규칙을 삭제합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) 새 레이블: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) 기존 규칙에 추가 레이블을 지정합니다.  | 이 규칙 그룹의 정적 버전 2.0 및 3.0이 릴리스되었습니다. 버전 2.0은 버전 3.0과 동일하지만 모든 새 규칙에 대한 규칙 작업은 Count로 설정됩니다. 이 안내서에는 각 규칙 그룹의 최신 버전이 설명되어 있습니다. 나열된 새 규칙을 추가했습니다. 모든 규칙이 패턴 `awswaf:managed:aws:bot-control:<RuleName>`이 있는 레이블을 적용하도록 레이블 지정을 업데이트했습니다. 봇 컨트롤 신호 레이블에 클라우드 서비스 공급자 레이블을 추가했습니다. 봇 범주 규칙에 따라 검사되는 새 봇 이름 레이블을 추가했습니다.  | 2024-09-13 | 
| [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md) 모든 규칙  | 이 규칙 그룹의 정적 버전 1.1이 릴리스되었습니다. 모든 규칙이 패턴 `awswaf:managed:aws:atp:<RuleName>`이 있는 레이블을 적용하도록 레이블 지정을 업데이트했습니다.  | 2024-09-13 | 
| [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹](aws-managed-rule-groups-acfp.md) 모든 규칙  | 이 규칙 그룹의 정적 버전 1.1이 릴리스되었습니다. 모든 규칙이 패턴 `awswaf:managed:aws:acfp:<RuleName>`이 있는 레이블을 적용하도록 레이블 지정을 업데이트했습니다.  | 2024-09-13 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) 모든 규칙  | 이 규칙 그룹의 정적 버전 2.5가 릴리스되었습니다. 탐지 기능을 개선하기 위해 서명을 추가했습니다.  | 2024-09-02 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.15가 릴리스되었습니다. 일반 LFI 규칙에 대한 탐지 서명을 개선했습니다.  | 2024-08-30 | 
| [Windows 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.3이 릴리스되었습니다. 나열된 규칙의 탐지 서명을 조정하여 거짓 긍정을 줄였습니다.  | 2024-08-28 | 
| [WordPress 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.3이 릴리스되었습니다. 나열된 규칙에 JS\$1DECODE 텍스트 변환을 추가했습니다.  | 2024-07-15 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.4가 릴리스되었습니다. 나열된 규칙에 JS\$1DECODE 텍스트 변환을 추가했습니다.  | 2024-07-12 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.14가 릴리스되었습니다. 나열된 규칙에 JS\$1DECODE 텍스트 변환을 추가했습니다.  | 2024-07-09 | 
| [PHP 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.1이 릴리스되었습니다. 나열된 규칙에 JS\$1DECODE 텍스트 변환을 추가했습니다.  | 2024-07-03 | 
| [Windows 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.2이 릴리스되었습니다. 나열된 규칙에 JS\$1DECODE 텍스트 변환을 추가했습니다.  | 2024-07-03 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) 모든 규칙  | 이 규칙 그룹의 정적 버전 2.3이 릴리스되었습니다. 탐지 기능을 개선하기 위해 서명을 추가했습니다.  | 2024-06-06 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md) [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹](aws-managed-rule-groups-acfp.md)  | 이제 봇 및 사기 규칙 그룹의 버전이 지정되었습니다. 이러한 규칙 그룹을 사용하는 경우 이 업데이트는 웹 트래픽을 처리하는 방법을 변경하지 않습니다. 이 업데이트는 현재 규칙 그룹 버전을 정적 버전 1.0으로 설정하고 기본 버전이 해당 버전을 가리키도록 설정합니다. 버전이 지정된 관리형 정책에 대한 자세한 내용은 다음을 참조하세요. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2024-05-29 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 3.0이 릴리스되었습니다. `UNIXShellCommandsVariables_QUERYARGUMENTS`를 제거하고 `UNIXShellCommandsVariables_QUERYSTRING`으로 대체했습니다. `UNIXShellCommandsVariables_QUERYARGUMENTS`의 레이블과 일치하는 규칙이 있는 경우 이 버전을 사용할 때 `UNIXShellCommandsVariables_QUERYSTRING`의 레이블과 일치하도록 규칙을 전환합니다. 새 레이블은 `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`입니다. 모든 헤더와 일치하는 규칙 `UNIXShellCommandsVariables_HEADER`를 추가했습니다. 향상된 탐지 로직으로 관리형 규칙 그룹의 모든 규칙을 업데이트했습니다. `UNIXShellCommandsVariables_BODY`에 대한 레이블의 문서화된 대문자를 수정했습니다.  | 2024-05-28 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.12가 릴리스되었습니다. 탐지를 개선하고 오탐을 줄이기 위해 모든 사이트 간 스크립팅 규칙에 서명이 추가되었습니다. | 2024-05-21 | 
| [SQL 데이터베이스 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 1.2가 릴리스되었습니다. 나열된 규칙에 `JS_DECODE` 텍스트 변환을 추가했습니다.  | 2024-05-14 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.22가 릴리스되었습니다. 나열된 규칙에 `JS_DECODE` 텍스트 변환을 추가했습니다.  | 2024-05-08 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  | 이 규칙 그룹의 정적 버전 2.2이 릴리스되었습니다. 두 규칙에 모두 `JS_DECODE` 텍스트 변환을 추가했습니다.  | 2024-05-08 | 
| [Windows 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.1이 릴리스되었습니다. 탐지 기능을 개선하기 위해 `PowerShellCommands_BODY`에 서명을 추가했습니다.  | 2024-05-03 | 
| [Amazon IP 신뢰도 목록 관리형 규칙 그룹](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 악의적인 활동에 적극적으로 참여하는 주소의 식별을 개선하고 오탐을 줄이기 위해 IP 신뢰도 목록의 소스를 업데이트했습니다. 이 규칙 그룹은 버전 관리되지 않으므로 이 업데이트에는 새 버전이 포함되지 않습니다.  | 2024-03-13 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)  | 이 규칙 그룹의 정적 버전 1.21이 릴리스되었습니다. 탐지를 개선하고 오탐을 줄이기 위해 서명이 추가되었습니다.  | 2023-12-16 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.20이 릴리스되었습니다. Atlassian Confluence CVE-2023-22518 부적절한 권한 취약성과 일치하는 요청에 대한 탐지를 추가하도록 `ExploitablePaths_URIPATH` 규칙을 업데이트했습니다. 이 취약성은 모든 버전의 Confluence 데이터 센터 및 서버에 영향을 줍니다. 자세한 내용은[NIST: National Vulnerability Database: CVE-2023-22518 Detail](https://nvd.nist.gov/vuln/detail/CVE-2023-22518)을 참조하십시오.  | 2023-12-14 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.11이 릴리스되었습니다. 탐지를 개선하고 오탐을 줄이기 위해 모든 사이트 간 스크립팅 규칙에 서명이 추가되었습니다. | 2023-12-06 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 규칙 그룹의 대상 보호 수준 레이블에 조정 활동 하위 레이블이 추가되었습니다. 이 레이블은 어떤 규칙과도 연결되어 있지 않습니다. 이 레이블 지정은 중간 및 높은 수준 규칙 및 레이블에 추가됩니다. | 2023-12-05 | 
| [봇 컨트롤 레이블](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 자동화를 지원하는 브라우저 확장 프로그램의 탐지를 나타내는 신호 레이블이 규칙 그룹에 추가되었습니다. 이 레이블은 개별 규칙에만 국한되지 않습니다.  | 2023-11-14 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.10이 릴리스되었습니다. 탐지를 개선하고 거짓 긍정을 줄이기 위해 규칙 하나를 업데이트했습니다. | 2023-11-02 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.9가 릴리스되었습니다. 감지를 개선하고 거짓 긍정을 줄이기 위해 규칙 하나를 업데이트했습니다. | 2023-10-30 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.1이 릴리스되었습니다. 탐지를 개선하기 위해 쿼리 인수를 업데이트했습니다.  | 2023-10-12 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.8이 릴리스되었습니다. 탐지 기능을 개선하기 위해 규칙을 업데이트했습니다. | 2023-10-11 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 예외 배포: 이 규칙 그룹의 정적 버전 1.19이 릴리스되었습니다. 버전 1.19를 사용하도록 기본 버전을 업데이트했습니다. Atlassian Confluence CVE-2023-22515 권한 에스컬레이션 취약성과 일치하는 요청에 대한 탐지를 추가하도록 `ExploitablePaths_URIPATH` 규칙을 업데이트했습니다. 이 취약성은 Atlassian Confluence의 일부 버전에 영향을 미칩니다. 자세한 내용은[NIST: National Vulnerability Database: CVE-2023-22515 Detail](https://nvd.nist.gov/vuln/detail/CVE-2023-22515) 및 [Atlassian Support: FAQ for CVE-2023-22515](https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html)를 참조하세요. 이 배포 유형에 대한 자세한 내용은 [AWS 관리형 규칙에 대한 예외 배포](waf-managed-rule-groups-deployments-exceptions.md) 섹션을 참조하세요. | 2023-10-04 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 예외 배포: 이 규칙 그룹의 정적 버전 1.18이 릴리스되었습니다. 버전 1.19의 생성 및 출시를 지원하기 위해 이 정적 버전을 서둘러 출시했습니다. 탐지 개선을 위해 `Host_localhost_HEADER` 규칙과 모든 Log4J 및 Java 역직렬화 규칙을 업데이트했습니다. 이 배포 유형에 대한 자세한 내용은 [AWS 관리형 규칙에 대한 예외 배포](waf-managed-rule-groups-deployments-exceptions.md) 섹션을 참조하세요. | 2023-10-04 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Count 작업을 포함하는 규칙 그룹에 규칙을 추가했습니다. 토큰 재사용 IP 규칙은 IP 주소 간에 토큰 공유를 탐지하고 계산합니다. 조정된 활동 규칙은 웹사이트 트래픽에 대한 자동화된 기계 학습(ML) 분석을 사용하여 봇 관련 활동을 탐지합니다. 규칙 그룹 구성에서 ML 사용을 옵트아웃할 수 있습니다. 이번 릴리스에서는 현재 대상 보호 수준을 사용하고 있는 고객이 ML 사용에 옵트인되어 있습니다. 옵트아웃하면 조정된 활동 규칙이 비활성화됩니다. | 2023-09-06 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | `CategoryAI` 규칙을 규칙 그룹에 추가했습니다. | 2023-08-30 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.7이 릴리스되었습니다. 탐지를 개선하고 거짓 긍정을 줄이기 위해 제한된 확장 및 EC2 메타데이터 SSRF 규칙을 업데이트했습니다. | 2023-07-26 | 
| [AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹](aws-managed-rule-groups-acfp.md) 새 규칙 그룹의 모든 규칙  | AWSManagedRulesACFPRuleSet 규칙 그룹을 추가했습니다. | 2023-06-13 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.2이 릴리스되었습니다. 탐지 기능을 개선하기 위해 서명을 추가했습니다.  | 2023-05-22 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.6이 릴리스되었습니다. 탐지를 개선하고 거짓 긍정을 줄이기 위해 크로스 사이트 스크립팅(XSS) 및 제한된 확장 규칙을 업데이트했습니다. | 2023-04-28 | 
| [PHP 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.0이 릴리스되었습니다. 모든 규칙에서 탐지 기능을 개선하기 위해 서명을 추가했습니다. 쿼리 인수만 검사하는 대신 전체 쿼리 문자열을 검사하도록 `PHPHighRiskMethodsVariables_QUERYARGUMENTS` 규칙을 `PHPHighRiskMethodsVariables_QUERYSTRING` 규칙으로 대체했습니다. `PHPHighRiskMethodsVariables_HEADER` 규칙을 추가하여 모든 헤더를 포함하도록 적용 범위를 확장했습니다. 표준 AWS 관리형 규칙 레이블 지정에 맞게 다음 레이블을 업데이트했습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2023-02-27 | 
| [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 보호된 Amazon CloudFront 배포와 함께 사용하기 위한 로그인 응답 검사 규칙을 추가했습니다. 이러한 규칙은 최근에 너무 많은 로그인 시도 실패의 원인이 된 IP 주소 및 클라이언트 세션으로부터의 새로운 로그인 시도를 차단할 수 있습니다. | 2023-02-15 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.5가 릴리스되었습니다. 탐지를 개선하기 위해 크로스 사이트 스크립팅 (XSS) 필터를 업데이트했습니다. | 2023-01-25 | 
| [Linux 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 2.1이 릴리스되었습니다. `LFI_COOKIE` 규칙 및 관련 `awswaf:managed:aws:linux-os:LFI_Cookie` 레이블을 제거하고 새 규칙 `LFI_HEADER` 및 관련 레이블 `awswaf:managed:aws:linux-os:LFI_Header`로 교체했습니다. 이 변경으로 검사 범위가 여러 헤더로 확대되었습니다. 탐지를 개선하기 위해 모든 규칙에 텍스트 변환 및 서명을 추가했습니다.  | 2022-12-15 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.4가 릴리스되었습니다. 모든 null 바이트를 `NoUserAgent_HEADER` 제거하기 위한 텍스트 변환을 추가했습니다. 탐지를 개선하기 위해 크로스 사이트 스크립팅(XSS) 규칙의 필터를 업데이트했습니다. | 2022-12-05 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.17이 릴리스되었습니다. Java 역직렬화 규칙을 업데이트하여 1.10.0 이전 버전의 Apache Commons Text 버전에서 원격 코드 실행(RCE) 취약점인 Apache CVE-2022-42889 매칭 요청에 대한 탐지를 추가했습니다. 자세한 내용은 [NIST: National Vulnerability Database: CVE-2022-42889 Detail](https://nvd.nist.gov/vuln/detail/CVE-2022-42889) 및 [CVE-2022-42889: Apache Commons Text prior to 1.10.0 allows RCE when applied to untrusted input due to insecure interpolation defaults](https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om)를 참조하세요. `Host_localhost_HEADER`의 탐지 기능이 개선되었습니다. | 2022-10-20 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.16이 릴리스되었습니다. 버전 1.15에서 AWS 식별된 거짓 긍정을 제거했습니다. | 2022-10-05 | 
| [POSIX 운영 체제 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [PHP 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)  [WordPress 애플리케이션 관리형 규칙 그룹](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)   | 문서화된 레이블 이름을 수정했습니다.  | 2022-09-19 | 
| [IP 신뢰도 규칙 그룹](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 변경으로 규칙 그룹의 웹 트래픽 처리 방식은 변경되지 않습니다. Amazon 위협 인텔리전스에 따라 DDoS 활동에 적극적으로 관여하는 IP 주소를 검사하는 Count 작업을 포함하는 새 규칙을 추가했습니다.  | 2022-08-30 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.15가 릴리스되었습니다. 거짓 긍정을 보다 세밀하게 모니터링하고 관리할 수 있도록 `Log4JRCE`를 제거하고 `Log4JRCE_HEADER` `Log4JRCE_QUERYSTRING` `Log4JRCE_URI` 및 `Log4JRCE_BODY`로 대체했습니다. 모든 `JavaDeserializationRCE*` 및 `Log4JRCE*` 규칙에 대한 탐지 및 차단을 개선하기 위해 `PROPFIND_METHOD` 서명을 추가했습니다. `Host_localhost_HEADER`과 모든 `JavaDeserializationRCE*` 규칙의 대소문자를 수정하도록 레이블을 업데이트했습니다. `JavaDeserializationRCE_HEADER`의 설명을 수정했습니다. | 2022-08-22 | 
| [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Amazon Cognito 사용자 풀 웹 트래픽에 대해 계정 탈취 방지 관리형 규칙 그룹의 사용을 방지하는 규칙을 추가했습니다. | 2022-08-11 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)  | AWS 는 규칙 그룹의 버전 `Version_1.2` 및 `Version_2.0`에 대한 만료를 예약했습니다. 이들 버전은 2022년 9월 9일에 만료됩니다. 버전 만료에 대한 자세한 내용은 [에서 버전 관리형 규칙 그룹 사용 AWS WAF](waf-managed-rule-groups-versioning.md) 섹션을 참조하세요. | 2022-06-09 | 
| [핵심 규칙 세트(CRS) 관리형 규칙 그룹](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.3이 릴리스되었습니다. 이번 릴리스에서는 탐지를 개선하기 위해 `GenericLFI_URIPATH` 및 `GenericRFI_URIPATH` 규칙의 일치 서명을 업데이트합니다. | 2022-05-24 | 
| [AWS WAF Bot Control 규칙 그룹](aws-managed-rule-groups-bot.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | `CategoryEmailClient` 규칙을 규칙 그룹에 추가했습니다. | 2022-04-06 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.14가 릴리스되었습니다. 네 가지 `JavaDeserializtionRCE` 규칙이 Block 모드로 전환됩니다. | 2022-03-31 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.13이 릴리스되었습니다. Spring Core and Cloud Function RCE 취약성에 대한 텍스트 변환을 업데이트했습니다. 이러한 규칙은 계수 모드에서 지표를 수집하고 일치하는 패턴을 평가하는 데 사용됩니다. 이 레이블을 사용하여 사용자 지정 규칙의 요청을 차단할 수 있습니다. 이들 규칙이 차단 모드에서 사용되는 후속 버전을 배포할 예정입니다. | 2022-03-31 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.12가 릴리스되었습니다. Spring Core and Cloud Function RCE 취약성에 대한 서명을 추가했습니다. 이러한 규칙은 계수 모드에서 지표를 수집하고 일치하는 패턴을 평가하는 데 사용됩니다. 이 레이블을 사용하여 사용자 지정 규칙의 요청을 차단할 수 있습니다. 이들 규칙이 차단 모드에서 사용되는 후속 버전을 배포할 예정입니다. `Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING`, `Log4JRCE_URI` 및 `Log4JRCE_BODY` 규칙을 제거하고 `Log4JRCE` 규칙으로 대체했습니다. | 2022-03-30 | 
| [IP 신뢰도 규칙 그룹](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | AWSManagedReconnaissanceList 규칙을 업데이트하여 계산에서 차단으로 작업을 변경했습니다. | 2022-02-15 | 
| [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md) 새 규칙 그룹의 모든 규칙  | 규칙 그룹을 추가했습니다AWSManagedRulesATPRuleSet. | 2022-02-11 | 
| [관리형 규칙 그룹의 알려진 잘못된 입력](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 이 규칙 그룹의 정적 버전 1.9가 릴리스되었습니다. 이 기능을 유연하게 사용할 수 있도록 `Log4JRCE` 규칙을 제거하고 `Log4JRCE_HEADER`, `Log4JRCE_QUERYSTRING`, `Log4JRCE_URI` 및 `Log4JRCE_BODY` 규칙으로 대체했습니다. 탐지 및 차단을 개선하기 위해 서명을 추가했습니다. | 2022-01-28 | 
| 핵심 규칙 집합(CRS, Core rule set) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 2.0이 릴리스되었습니다. 이러한 규칙의 경우 탐지 서명을 조정하여 거짓 긍정을 줄였습니다. `URL_DECODE` 텍스트 변환을 이중 `URL_DECODE_UNI` 텍스트 변환으로 대체했습니다. `HTML_ENTITY_DECODE` 텍스트 변환을 추가했습니다.  | 2022-01-10 | 
| 핵심 규칙 집합(CRS, Core rule set) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 버전 2.0 릴리스의 일환으로 `URL_DECODE_UNI` 텍스트 변환을 추가했습니다. `RestrictedExtensions_URIPATH`에서 `URL_DECODE` 텍스트 변환을 제거했습니다.  | 2022-01-10 | 
| SQL 데이터베이스 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  이 규칙 그룹의 정적 버전 2.0이 릴리스되었습니다. `URL_DECODE` 텍스트 변환을 이중 `URL_DECODE_UNI` 텍스트 변환으로 대체했고, `COMPRESS_WHITE_SPACE` 텍스트 변환을 추가했습니다. `SQLiExtendedPatterns_QUERYARGUMENTS`에 더 많은 탐지 서명을 추가했습니다. `SQLi_BODY`에 JSON 검사를 추가했습니다. `SQLiExtendedPatterns_BODY` 규칙을 추가했습니다. `SQLi_URIPATH` 규칙을 삭제했습니다.  | 2022-01-10 | 
| 알려진 잘못된 입력 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 헤더 검사 및 일치 기준이 개선된 `Log4JRCE` 규칙의 1.8 버전이 릴리스되었습니다. | 2021-12-17 | 
| 알려진 잘못된 입력 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 일치 기준이 조정되고 추가 헤더를 검사하는 `Log4JRCE` 규칙의 1.4 버전이 릴리스되었습니다. 일치 기준이 조정된 버전 1.5 버전이 릴리스되었습니다. | 2021-12-11 | 
| 알려진 잘못된 입력 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Log4j 내에서 최근에 공개된 보안 문제에 대한 대응으로 `Log4JRCE` 규칙 버전 1.2를 추가했습니다. 자세한 내용은 [CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228)을 참조하세요. 이 규칙은 공통 URI 경로, 쿼리 문자열, 요청 본문의 처음 8KB 및 공통 헤더를 검사합니다. 이 규칙은 이중 `URL_DECODE_UNI` 텍스트 변환을 사용합니다. 일치 기준이 조정되고 추가 헤더를 검사하는 `Log4JRCE`의 1.3 버전이 릴리스되었습니다. `BadAuthToken_COOKIE_AUTHORIZATION` 규칙을 삭제했습니다.  | 2021-12-10 | 

다음 표는 2021년 12월 이전의 변경 사항이 나열되어 있습니다.


| 규칙 그룹 및 규칙 | 설명 | Date | 
| --- | --- | --- | 
| Amazon IP 신뢰도 목록 | `AWSManagedReconnaissanceList` | 모니터링/계산 모드에 AWSManagedReconnaissanceList 규칙을 추가했습니다. 이 규칙에는 AWS 리소스에 대해 정찰을 수행하는 IP 주소가 포함되어 있습니다. | 2021-11-23 | 
| Windows 운영 체제 |  `WindowsShellCommands` `PowerShellCommands`  |  WindowsShell 명령에 대한 세 가지 새로운 규칙인 `WindowsShellCommands_COOKIE`, `WindowsShellCommands_QUERYARGUMENTS` 및 `WindowsShellCommands_BODY`를 추가했습니다. 새 PowerShell 규칙인 `PowerShellCommands_COOKIE`를 추가했습니다. \$1Set1 및 \$1Set2 문자열을 제거하여 `PowerShellComands` 규칙 이름 지정을 재구성했습니다. `PowerShellRules`에 보다 포괄적인 탐지 서명을 추가했습니다. 모든 Windows 운영 체제 규칙에 `URL_DECODE_UNI` 텍스트 변환을 추가했습니다.  | 2021-11-23 | 
| Linux 운영 체제 |  `LFI_URIPATH` `LFI_QUERYSTRING` `LFI_BODY` `LFI_COOKIE`  |  이중 `URL_DECODE` 텍스트 변환을 이중 `URL_DECODE_UNI`로 대체했습니다. 두 번째 텍스트 변환으로 `NORMALIZE_PATH_WIN`을 추가했습니다. `LFI_BODY` 규칙을 `LFI_COOKIE` 규칙으로 대체했습니다. 모든 `LFI` 규칙에 대해 보다 포괄적인 감지 서명을 추가했습니다.  | 2021-11-23 | 
| 핵심 규칙 집합(CRS, Core rule set) |  `SizeRestrictions_BODY`  | 본문 페이로드가 8KB보다 큰 웹 요청을 차단하도록 크기 제한을 낮췄습니다. 이전에는 제한이 10KB였습니다. | 2021-10-27 | 
| 핵심 규칙 집합(CRS, Core rule set) |  `EC2MetaDataSSRF_BODY` `EC2MetaDataSSRF_COOKIE` `EC2MetaDataSSRF_URIPATH` `EC2MetaDataSSRF_QUERYARGUMENTS`  | 더 많은 탐지 서명을 추가했습니다. 차단을 개선하기 위해 이중 유니코드 URL 디코딩을 추가했습니다. | 2021-10-27 | 
| 핵심 규칙 집합(CRS, Core rule set) |  `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` `RestrictedExtensions_URIPATH` `RestrictedExtensions_QUERYARGUMENTS`  | 차단을 개선하기 위해 이중 유니코드 URL 디코딩을 추가했습니다. | 2021-10-27 | 
| 핵심 규칙 집합(CRS, Core rule set) |  `GenericRFI_QUERYARGUMENTS` `GenericRFI_BODY` `GenericRFI_URIPATH`  | 고객 피드백을 기반으로 거짓 긍정을 줄이기 위해 규칙 서명을 업데이트했습니다. 차단을 개선하기 위해 이중 유니코드 URL 디코딩을 추가했습니다. | 2021-10-27 | 
| 모두 | 모든 규칙 |  AWS WAF 레이블 지정을 아직 지원하지 않은 모든 규칙에 레이블에 대한 지원이 추가되었습니다. | 2021-10-25 | 
| Amazon IP 신뢰도 목록 | `AWSManagedIPReputationList_xxxx` | IP 평판 목록을 재구성하고, 규칙 이름에서 접미사를 제거하고, AWS WAF 레이블에 대한 지원을 추가했습니다. | 2021-05-04 | 
| 익명 IP 목록 | `AnonymousIPList` `HostingProviderList` |  AWS WAF 레이블에 대한 지원이 추가되었습니다. | 2021-05-04 | 
| 봇 컨트롤 | 모두 | 봇 컨트롤 규칙 세트를 추가했습니다. | 2021-04-01 | 
| 핵심 규칙 집합(CRS, Core rule set) | `GenericRFI_QUERYARGUMENTS`  | 이중 URL 디코딩을 추가했습니다. | 2021-03-03 | 
| 핵심 규칙 집합(CRS, Core rule set) | `RestrictedExtensions_URIPATH`  | 규칙 구성을 개선하고 추가 URL 디코딩을 추가했습니다. | 2021-03-03 | 
| 관리 보호 | `AdminProtection_URIPATH`  | 이중 URL 디코딩을 추가했습니다. | 2021-03-03 | 
| 알려진 잘못된 입력 | `ExploitablePaths_URIPATH`  | 규칙 구성을 개선하고 추가 URL 디코딩을 추가했습니다. | 2021-03-03 | 
| Linux 운영 체제 | `LFI_QUERYARGUMENTS`  | 규칙 구성을 개선하고 추가 URL 디코딩을 추가했습니다. | 2021-03-03 | 
| Windows 운영 체제 | 모두 | 규칙 구성을 개선했습니다. | 2020-09-23 | 
| PHP 애플리케이션 | `PHPHighRiskMethodsVariables_QUERYARGUMENTS` `PHPHighRiskMethodsVariables_BODY`  | 차단을 개선하기 위해 텍스트 변환을 HTML 디코딩에서 URL 디코딩으로 변경했습니다. | 2020-09-16 | 
| POSIX 운영 체제 | `UNIXShellCommandsVariables_QUERYARGUMENTS` `UNIXShellCommandsVariables_BODY`  | 차단을 개선하기 위해 텍스트 변환을 HTML 디코딩에서 URL 디코딩으로 변경했습니다. | 2020-09-16 | 
| 핵심 규칙 집합 | `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` GenericLFI\$1BODY  | 차단을 개선하기 위해 텍스트 변환을 HTML 디코딩에서 URL 디코딩으로 변경했습니다. | 2020-08-07 | 
| Linux 운영 체제 | `LFI_URIPATH` `LFI_QUERYARGUMENTS` `LFI_BODY`  | 검색 및 차단을 개선하기 위해 텍스트 변환을 HTML 엔터티 디코딩에서 URL 디코딩으로 변경했습니다. | 2020-05-19 | 
| 익명 IP 목록 | 모두 | 최종 사용자 ID 난독화를 허용하는 서비스의 요청을 차단하는 새 규칙 그룹을 [IP 신뢰도 규칙 그룹](aws-managed-rule-groups-ip-rep.md)에서 사용하면 봇을 완화하고 지리적 제한을 피할 수 있습니다. | 2020-03-06 | 
| WordPress 애플리케이션 | `WordPressExploitableCommands_QUERYSTRING`  | 쿼리 문자열에서 악용 가능한 명령을 확인하는 새 규칙입니다. | 2020-03-03 | 
| 핵심 규칙 집합(CRS, Core rule set) | `SizeRestrictions_QUERYSTRING` `SizeRestrictions_Cookie_HEADER` `SizeRestrictions_BODY` `SizeRestrictions_URIPATH`  | 정확도를 높이기 위해 크기 값 제약 조건을 조정했습니다. | 2020-03-03 | 
| SQL 데이터베이스 | `SQLi_URIPATH`  | 이제 규칙은 메시지 URI를 확인합니다. | 2020-01-23 | 
| SQL 데이터베이스 | `SQLi_BODY` `SQLi_QUERYARGUMENTS` `SQLi_COOKIE`  | 텍스트 변환을 업데이트했습니다. | 2019-12-20 | 
| 핵심 규칙 집합(CRS, Core rule set) | `CrossSiteScripting_URIPATH` `CrossSiteScripting_BODY` `CrossSiteScripting_QUERYARGUMENTS` `CrossSiteScripting_COOKIE`  | 텍스트 변환을 업데이트했습니다. | 2019-12-20 | 