Apresentação de uma nova experiência de console para o AWS WAF
Agora você pode usar a experiência atualizada para acessar a funcionalidade do AWS WAF em qualquer lugar no console. Consulte mais detalhes em Trabalhar com a experiência atualizada do console.
AWS WAFRegras do
Esta seção explica o que é uma regra do AWS WAF e como ela funciona.
Uma regra AWS WAF define como inspecionar solicitações web HTTP(S) e a ação a ser tomada em uma solicitação quando ela corresponde aos critérios de inspeção. Você define regras somente no contexto de um grupo de regras ou pacote de proteção (ACL da Web).
As regras não existem no AWS WAF por conta própria. Elas não são recursos da AWS e não têm nomes do recurso da Amazon (ARNs). Você pode acessar uma regra pelo nome em um grupo de regras ou no pacote de proteção (ACL da Web) no qual ela está definida. Você pode gerenciar regras e copiá-las para outros pacotes de proteção (ACLs da Web) usando o formato JSON do grupo de regras ou do pacote de proteção (ACL da Web) que contém a regra. Você também pode gerenciá-los por meio do criador de regras do console do AWS WAF, que está disponível para o pacote de proteção (ACL da Web)s e grupos de regras.
Nome da regra
Cada regra exige um nome. Evite nomes que comecem com AWS e nomes usados para grupos de regras ou regras gerenciadas para você por outros serviços. Consulte Como reconhecer grupos de regras fornecidos por outros serviços.
nota
Se você alterar o nome de uma regra e quiser que o nome da métrica da regra reflita a alteração, você também deverá atualizar o nome da métrica. O AWS WAF não atualiza automaticamente o nome da métrica de uma regra quando você altera o nome da regra. Você pode alterar o nome da métrica ao editar a regra no console, usando o editor JSON de regras. Você também pode alterar os dois nomes por meio das APIs e em qualquer lista JSON usada para definir o pacote de proteção (ACL da Web) ou o grupo de regras.
Instrução de regra
Cada regra também exige uma instrução de regra que defina como a regra inspeciona as solicitações da web. A instrução de regra pode conter outras instruções aninhadas em qualquer profundidade, dependendo da regra e do tipo de instrução. Algumas instruções de regras exigem conjuntos de critérios. Por exemplo, você pode especificar até 10.000 endereços IP ou intervalos de endereços IP em uma regra de endereços IP.
Você pode definir regras que inspecionam critérios como os seguintes:
-
Scripts que provavelmente são mal-intencionados. Os invasores incorporam scripts que podem explorar vulnerabilidades nas aplicações web. Isso é conhecido como cross-site scripting (XSS).
-
Endereços IP ou intervalos de endereços IP dos quais as solicitações se originam.
-
País ou localização geográfica de origem das solicitações.
-
Comprimento da parte específica da solicitação, como a string de consulta.
-
Código SQL que provavelmente é mal-intencionado. Os invasores tentam extrair dados do seu banco de dados ao incorporarem código SQL mal-intencionado a uma solicitação da web. Isso é conhecido como injeção de SQL.
-
Strings que aparecem na solicitação, por exemplo, valores que aparecem no cabeçalho
User-Agentou strings de texto que aparecem na string de consulta. Você também pode usar expressões regulares (regex) para especificar essas strings. -
Rótulos que priorizam regras no pacote de proteção (ACL da Web) foram adicionados à solicitação.
Além de instruções com critérios de inspeção de solicitação da Web, como aquelas na lista anterior, AWS WAF oferece suporte a instruções lógicas para AND, OR e NOT que você usa para combinar instruções em uma regra.
Por exemplo, com base em solicitações recentes que você viu de um invasor, você pode criar uma regra com uma instrução AND lógica que combina as seguintes instruções aninhadas:
-
As solicitações vêm de 192.0.2.44.
-
Elas contém o valor
BadBotno cabeçalho doUser-Agent. -
Elas parecem incluir código do tipo SQL na query string.
Nesse caso, a solicitação da web precisa corresponder a todas as instruções para resultar em uma correspondência para o AND de nível superior.