Uso de instrucciones de reglas de coincidencia en AWS WAF - AWS WAF, AWS Firewall Manager, AWS Shield Advanced y director de seguridad de red AWS Shield

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las funciones de AWS WAF desde cualquier parte de la consola. Para obtener más información, consulta Trabajo con la experiencia de consola actualizada.

Uso de instrucciones de reglas de coincidencia en AWS WAF

En esta sección, se explica qué es una instrucción de coincidencia y cómo funciona.

Las instrucciones de coincidencia comparan la solicitud web o su origen con las condiciones que proporcione. Para muchas instrucciones de este tipo, AWS WAF compara un componente específico de la solicitud para buscar un contenido que coincida.

Las instrucciones de coincidencia se pueden anidar. Puede anidar cualquiera de estas instrucciones dentro de las instrucciones de reglas lógicas y puede utilizarlas en instrucciones de restricción de acceso. Para obtener información sobre las instrucciones de reglas lógicas, consulte Uso de instrucciones de reglas lógicas en AWS WAF. Para obtener información sobre las instrucciones de restricción de acceso, consulte Uso de instrucciones de restricción de acceso en AWS WAF.

Esta tabla describe las instrucciones de coincidencia regulares que puede agregar a una regla y proporciona algunas pautas para calcular el uso de unidades de capacidad del paquete de protección (ACL web) (WCU) para cada una. Para obtener información acerca de las WCU, consulte Unidades de capacidad de ACL web (WCU) en AWS WAF.

instrucción de coincidencia

Descripción

WCU

Coincidencia geográfica

Inspecciona el país de origen de la solicitud y aplica etiquetas para el país y la región de origen.

1

Coincidencia ASN

Inspecciona la solicitud contra un número de sistema autónomo (ASN) asociado con direcciones IP y rangos de direcciones.

1

Coincidencia de conjuntos de IP

Inspecciona la solicitud con un conjunto de direcciones IP y rangos de direcciones.

1 para la mayoría de los casos. Si configura la instrucción para usar un encabezado con direcciones IP reenviadas y especifica una posición en el encabezado de Any, aumente las WCU en 4.

Instrucción de regla de coincidencia de etiquetas

Inspecciona la solicitud en busca de etiquetas que se hayan agregado mediante otras reglas del mismo paquete de protección (ACL web).

1

Instrucción de regla de coincidencia de expresiones regulares

Compara un patrón de regex con un componente de solicitud especificado.

3, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Conjunto de patrones de expresiones regex

Compara patrones de regex con un componente de solicitud especificado.

25 por conjunto de patrones, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Restricción de tamaño

Comprueba restricciones de tamaño con un componente de solicitud especificado.

1, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Ataque de inyección de código SQL

Inspecciona el código SQL malintencionado en un componente de solicitud especificado.

20, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Coincidencia de cadenas

Compara una cadena con un componente de solicitud especificado.

El coste base depende del tipo de coincidencia de cadenas y oscila entre 1 y 10.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Ataque de scripting XSS

Inspecciona los ataques de scripting entre sitios en un componente de solicitud especificado.

40, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.