

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Opzioni per la limitazione della velocità nelle regole basate sulla velocità e nelle regole mirate di Bot Control
<a name="waf-rate-limiting-options"></a>

Questa sezione confronta le opzioni di mitigazione basate sulla tariffa.

Il livello mirato del gruppo di regole AWS WAF Bot Control e l'istruzione della regola AWS WAF basata sulla frequenza forniscono entrambi la limitazione della velocità delle richieste web. La tabella seguente confronta le due opzioni.


**Confronto delle opzioni per il rilevamento e la mitigazione basati sulla frequenza**  

|  | AWS WAF regola basata sulla tariffa | AWS WAF Regole mirate di Bot Control | 
| --- | --- | --- | 
| Come viene applicata la limitazione della velocità | Agisce su gruppi di richieste che arrivano a una frequenza troppo elevata. È possibile applicare qualsiasi azione ad eccezione diAllow.  | Applica modelli di accesso simili a quelli umani e applica una limitazione dinamica della velocità, tramite l'uso di token di richiesta.  | 
| In base alle linee di base storiche del traffico? | No  | Sì  | 
| Tempo necessario per accumulare le linee di base storiche del traffico | N/D  | Cinque minuti per le soglie dinamiche. N/A per token assente. | 
| Ritardo di mitigazione | Di solito 30-50 secondi. Può durare fino a diversi minuti.  | Di solito meno di 10 secondi. Può durare fino a diversi minuti.  | 
| Obiettivi di mitigazione | Configurabile. È possibile raggruppare le richieste utilizzando un'istruzione scope-down e in base a una o più chiavi di aggregazione, ad esempio indirizzo IP, metodo HTTP e stringa di query. | Indirizzi IP e sessioni client  | 
| Livello di volume di traffico richiesto per attivare le mitigazioni | Medio: può contenere un minimo di 10 richieste nella finestra temporale specificata  | Basso: destinato a rilevare i modelli ricorrenti dei client, ad esempio gli slow scraper  | 
| Soglie personalizzabili | Sì  | No  | 
| Azione di mitigazione predefinita | L'impostazione predefinita della console èBlock. Nessuna impostazione predefinita nell'API; l'impostazione è obbligatoria. Puoi impostarla su qualsiasi azione di regola tranneAllow. | Le impostazioni di azione delle regole del gruppo di regole riguardano Challenge l'assenza di token e CAPTCHA il traffico ad alto volume proveniente da una singola sessione client. È possibile impostare una di queste regole su qualsiasi azione valida.  | 
| Resilienza contro attacchi altamente distribuiti | Medio: massimo 10.000 indirizzi IP per la limitazione autonoma degli indirizzi IP | Medio: limitato a 50.000 in totale tra indirizzi IP e token  | 
| [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/) | Incluso nelle tariffe standard per. AWS WAF | Incluso nelle tariffe per il livello mirato di mitigazione intelligente delle minacce di Bot Control.  | 
| Per ulteriori informazioni | [Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF](waf-rule-statement-type-rate-based.md) | [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md) | 