Apresentação de uma nova experiência de console para o AWS WAF
Agora você pode usar a experiência atualizada para acessar a funcionalidade do AWS WAF em qualquer lugar no console. Consulte mais detalhes em Trabalhar com a experiência atualizada do console.
Grupos de regras específicos de caso de uso
Os grupos de regras específicos de caso de uso fornecem proteção incremental para muitos casos de uso diversificados do AWS WAF. Escolha os grupos de regras que se aplicam ao seu aplicativo.
Grupo de regras gerenciadas do banco de dados SQL
VendorName: AWS, Nome: AWSManagedRulesSQLiRuleSet, WCU: 200
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do banco de dados SQL contém regras para bloquear padrões de solicitação associados à exploração de bancos de dados SQL, como ataques de injeção de SQL. Isso pode ajudar a evitar a injeção remota de consultas não autorizadas. Avalie esse grupo de regras para uso se o aplicativo fizer interface com um banco de dados SQL.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
SQLi_QUERYARGUMENTS |
Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os valores de todos os parâmetros de consulta em busca de padrões que correspondam ao código SQL malicioso. Ação de regra: Block Rótulo: |
SQLiExtendedPatterns_QUERYARGUMENTS |
Inspeciona os valores de todos os parâmetros de consulta buscando padrões que correspondem ao código SQL mal-intencionado. Os padrões que essa regra inspeciona não são cobertos pelo Ação de regra: Block Rótulo: |
SQLi_BODY |
Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso. AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
SQLiExtendedPatterns_BODY |
Inspeciona o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso. Os padrões que essa regra inspeciona não são cobertos pelo AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
SQLi_COOKIE |
Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os cabeçalhos do cookie de solicitação em busca de padrões que correspondam ao código SQL malicioso. Ação de regra: Block Rótulo: |
SQLi_URIPATH |
Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os cabeçalhos do cookie de solicitação em busca de padrões que correspondam ao código SQL malicioso. Ação de regra: Block Rótulo: |
Grupo de regras gerenciadas do sistema operacional Linux
VendorName: AWS, Nome: AWSManagedRulesLinuxRuleSet, WCU: 200
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do sistema operacional Linux contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Linux, incluindo ataques de inclusão local de arquivos (LFI) específicos do Linux. Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deve avaliar esse grupo de regras se qualquer parte do seu aplicativo for executado no Linux. Você deve usar esse grupo de regras com o grupo de regras Sistema operacional POSIX.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
LFI_URIPATH |
Inspeciona o caminho da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como Ação de regra: Block Rótulo: |
LFI_QUERYSTRING |
Inspeciona os valores de todas as sequências de consulta buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como Ação de regra: Block Rótulo: |
LFI_HEADER |
Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como AtençãoEssa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Ação de regra: Block Rótulo: |
Grupo de regras gerenciadas do sistema operacional POSIX
VendorName: AWS, Nome: AWSManagedRulesUnixRuleSet, WCU: 100
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do sistema operacional POSIX contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para sistemas operacionais POSIX e semelhantes, incluindo ataques de inclusão local de arquivos (LFI). Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deverá avaliar esse grupo de regras se qualquer parte do aplicativo for executada em um sistema operacional POSIX ou semelhante, incluindo Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Inspeciona os valores das strings de consulta buscando tentativas de explorar vulnerabilidades de injeção de comando, de LFI e de path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como Ação de regra: Block Rótulo: |
UNIXShellCommandsVariables_BODY |
Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de injeção de comando, LFI e path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
UNIXShellCommandsVariables_HEADER |
Inspeciona todos os cabeçalhos de solicitação para explorar vulnerabilidades de injeção de comando, de LFI e de path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como AtençãoEssa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Ação de regra: Block Rótulo: |
Grupo de regras gerenciadas do sistema operacional Windows
VendorName: AWS, Nome: AWSManagedRulesWindowsRuleSet, WCU: 200
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do sistema operacional Windows contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Windows, como a execução remota de comandos do PowerShell. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute comandos não autorizados ou códigos mal-intencionados. Avalie esse grupo de regras se alguma parte do seu aplicativo for executada em um sistema operacional Windows.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
WindowsShellCommands_COOKIE |
Inspeciona os cabeçalhos de cookies de solicitação quanto a tentativas de injeção de comando do WindowsShell em aplicativos da web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem Ação de regra: Block Rótulo: |
WindowsShellCommands_QUERYARGUMENTS |
Inspeciona os valores de todos os parâmetros de consulta para tentativas de injeção de comandos do WindowsShell em aplicativos web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem Ação de regra: Block Rótulo: |
WindowsShellCommands_BODY |
Inspeciona o corpo da solicitação quanto a tentativas de injeção de comando do WindowsShell em aplicativos da web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
PowerShellCommands_COOKIE |
Inspeciona os cabeçalhos de cookies de solicitação quanto a tentativas de injeção de comando do PowerShell em aplicativos da web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, Ação de regra: Block Rótulo: |
PowerShellCommands_QUERYARGUMENTS |
Inspeciona os valores de todos os parâmetros de consulta e bloqueia as tentativas de injeção de comandos do PowerShell em aplicativos web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, Ação de regra: Block Rótulo: |
PowerShellCommands_BODY |
Inspeciona o corpo da solicitação por tentativas de injeção de comandos do PowerShell em aplicativos web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
Grupo de regras gerenciadas do aplicativo PHP
VendorName: AWS, Nome: AWSManagedRulesPHPRuleSet, WCU: 100
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do aplicativo PHP contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para o uso da linguagem de programação PHP, incluindo injeção de funções PHP não seguras. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute código ou comandos remotamente para os quais ele não está autorizado. Avalie este grupo de regras se o PHP estiver instalado em qualquer servidor com o qual seu aplicativo interage.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
PHPHighRiskMethodsVariables_HEADER |
Inspeciona todos os cabeçalhos buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como AtençãoEssa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Ação de regra: Block Rótulo: |
PHPHighRiskMethodsVariables_QUERYSTRING |
Inspeciona tudo depois do primeiro Ação de regra: Block Rótulo: |
PHPHighRiskMethodsVariables_BODY |
Inspeciona os valores do corpo da solicitação buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como AtençãoEssa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Ação de regra: Block Rótulo: |
Grupo de regras gerenciadas de aplicativo do WordPress
VendorName: AWS, Nome: AWSManagedRulesWordPressRuleSet, WCU: 100
nota
Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.
As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.
Se precisar de mais informações, entre em contato com o AWS Support Center
O grupo de regras do aplicativo WordPress contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas de sites WordPress. Você deve avaliar este grupo de regras se você estiver executando o WordPress. Esse grupo de regras deve ser usado com os grupos de regras Banco de dados SQL e Aplicativo PHP.
Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.
| Nome da regra | Descrição e rótulo |
|---|---|
WordPressExploitableCommands_QUERYSTRING |
Inspeciona a string de consulta da solicitação buscando comandos de alto risco do WordPress que podem ser explorados em plug-ins ou instalações vulneráveis. Os padrões de exemplo incluem comandos como Ação de regra: Block Rótulo: |
WordPressExploitablePaths_URIPATH |
Inspeciona o caminho de URI da solicitação buscando arquivos do WordPress, como Ação de regra: Block Rótulo: |