Grupos de regras específicos de caso de uso - Administrador de segurança da rede do AWS WAF, AWS Firewall Manager, AWS Shield Advanced e AWS Shield

Apresentação de uma nova experiência de console para o AWS WAF

Agora você pode usar a experiência atualizada para acessar a funcionalidade do AWS WAF em qualquer lugar no console. Consulte mais detalhes em Trabalhar com a experiência atualizada do console.

Grupos de regras específicos de caso de uso

Os grupos de regras específicos de caso de uso fornecem proteção incremental para muitos casos de uso diversificados do AWS WAF. Escolha os grupos de regras que se aplicam ao seu aplicativo.

Grupo de regras gerenciadas do banco de dados SQL

VendorName: AWS, Nome: AWSManagedRulesSQLiRuleSet, WCU: 200

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do banco de dados SQL contém regras para bloquear padrões de solicitação associados à exploração de bancos de dados SQL, como ataques de injeção de SQL. Isso pode ajudar a evitar a injeção remota de consultas não autorizadas. Avalie esse grupo de regras para uso se o aplicativo fizer interface com um banco de dados SQL.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
SQLi_QUERYARGUMENTS

Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os valores de todos os parâmetros de consulta em busca de padrões que correspondam ao código SQL malicioso.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta buscando padrões que correspondem ao código SQL mal-intencionado. Os padrões que essa regra inspeciona não são cobertos pelo SQLi_QUERYARGUMENTS da regra.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Inspeciona o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso. Os padrões que essa regra inspeciona não são cobertos pelo SQLi_BODY da regra.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os cabeçalhos do cookie de solicitação em busca de padrões que correspondam ao código SQL malicioso.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_Cookie

SQLi_URIPATH

Usa o Instrução de regra de ataque de injeção de SQL do AWS WAF integrado, com o nível de sensibilidade definido como Low, para inspecionar os cabeçalhos do cookie de solicitação em busca de padrões que correspondam ao código SQL malicioso.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_URIPath

Grupo de regras gerenciadas do sistema operacional Linux

VendorName: AWS, Nome: AWSManagedRulesLinuxRuleSet, WCU: 200

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do sistema operacional Linux contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Linux, incluindo ataques de inclusão local de arquivos (LFI) específicos do Linux. Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deve avaliar esse grupo de regras se qualquer parte do seu aplicativo for executado no Linux. Você deve usar esse grupo de regras com o grupo de regras Sistema operacional POSIX.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
LFI_URIPATH

Inspeciona o caminho da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Inspeciona os valores de todas as sequências de consulta buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_Header

Grupo de regras gerenciadas do sistema operacional POSIX

VendorName: AWS, Nome: AWSManagedRulesUnixRuleSet, WCU: 100

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do sistema operacional POSIX contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para sistemas operacionais POSIX e semelhantes, incluindo ataques de inclusão local de arquivos (LFI). Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deverá avaliar esse grupo de regras se qualquer parte do aplicativo for executada em um sistema operacional POSIX ou semelhante, incluindo Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
UNIXShellCommandsVariables_QUERYSTRING

Inspeciona os valores das strings de consulta buscando tentativas de explorar vulnerabilidades de injeção de comando, de LFI e de path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de injeção de comando, LFI e path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Inspeciona todos os cabeçalhos de solicitação para explorar vulnerabilidades de injeção de comando, de LFI e de path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Grupo de regras gerenciadas do sistema operacional Windows

VendorName: AWS, Nome: AWSManagedRulesWindowsRuleSet, WCU: 200

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do sistema operacional Windows contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Windows, como a execução remota de comandos do PowerShell. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute comandos não autorizados ou códigos mal-intencionados. Avalie esse grupo de regras se alguma parte do seu aplicativo for executada em um sistema operacional Windows.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
WindowsShellCommands_COOKIE

Inspeciona os cabeçalhos de cookies de solicitação quanto a tentativas de injeção de comando do WindowsShell em aplicativos da web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem ||nslookup e ;cmd.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta para tentativas de injeção de comandos do WindowsShell em aplicativos web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem ||nslookup e ;cmd.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Inspeciona o corpo da solicitação quanto a tentativas de injeção de comando do WindowsShell em aplicativos da web. Os padrões de correspondência representam os comandos do WindowsShell. Os padrões de exemplo incluem ||nslookup e ;cmd.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Inspeciona os cabeçalhos de cookies de solicitação quanto a tentativas de injeção de comando do PowerShell em aplicativos da web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, Invoke-Expression.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta e bloqueia as tentativas de injeção de comandos do PowerShell em aplicativos web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, Invoke-Expression.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Inspeciona o corpo da solicitação por tentativas de injeção de comandos do PowerShell em aplicativos web. Os padrões de correspondência representam os comandos do PowerShell. Por exemplo, Invoke-Expression.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_Body

Grupo de regras gerenciadas do aplicativo PHP

VendorName: AWS, Nome: AWSManagedRulesPHPRuleSet, WCU: 100

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do aplicativo PHP contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para o uso da linguagem de programação PHP, incluindo injeção de funções PHP não seguras. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute código ou comandos remotamente para os quais ele não está autorizado. Avalie este grupo de regras se o PHP estiver instalado em qualquer servidor com o qual seu aplicativo interage.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
PHPHighRiskMethodsVariables_HEADER

Inspeciona todos os cabeçalhos buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Inspeciona tudo depois do primeiro ? na URL da solicitação, procurando por tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Inspeciona os valores do corpo da solicitação buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Atenção

Essa regra inspeciona apenas o corpo da solicitação até o limite de tamanho do corpo para o pacote de proteção (ACL da Web) e o tipo de recurso. Para o Application Load Balancer e o AWS AppSync, o limite é fixado em 8 KB. No CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite para até 64 KB na configuração do pacote de proteção (ACL da Web). Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da Web de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

Grupo de regras gerenciadas de aplicativo do WordPress

VendorName: AWS, Nome: AWSManagedRulesWordPressRuleSet, WCU: 100

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. As alterações de versão são informadas no changelog em Log de alterações das regras gerenciadas da AWS. Para obter informações sobre outras versões, use o comando de API DescribeManagedRuleGroup.

As informações que publicamos sobre as regras dos grupos de regras das Regras Gerenciadas da AWS têm o objetivo de fornecer o que é necessário para você usar as regras sem fornecer a agentes mal-intencionados o que precisariam para contornar as regras.

Se precisar de mais informações, entre em contato com o AWS Support Center.

O grupo de regras do aplicativo WordPress contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas de sites WordPress. Você deve avaliar este grupo de regras se você estiver executando o WordPress. Esse grupo de regras deve ser usado com os grupos de regras Banco de dados SQL e Aplicativo PHP.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da Web que avalia, os quais estão disponíveis para as regras executadas após esse grupo de regras no pacote de proteção (ACL da Web). O AWS WAF também registra os rótulos nas métricas do Amazon CloudWatch. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
WordPressExploitableCommands_QUERYSTRING

Inspeciona a string de consulta da solicitação buscando comandos de alto risco do WordPress que podem ser explorados em plug-ins ou instalações vulneráveis. Os padrões de exemplo incluem comandos como do-reset-wordpress.

Ação de regra: Block

Rótulo: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Inspeciona o caminho de URI da solicitação buscando arquivos do WordPress, como xmlrpc.php, que são conhecidos por terem vulnerabilidades facilmente exploráveis.

Ação de regra: Block

Rótulo: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH