

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インテリジェントな脅威を軽減するマネージドルールグループのオプション
<a name="waf-managed-protections-comparison-table-rg"></a>

このセクションでは、マネージドルールグループのオプションを比較します。

インテリジェントな脅威軽減 AWS マネージドルールルールグループは、基本的なボットの管理、高度な悪意のあるボットの検出と緩和、アカウント乗っ取りの試みの検出と緩和、不正なアカウント作成の試みの検出と緩和を提供します。これらのルールグループは、前のセクションで説明したアプリケーション統合 SDK と組み合わせると、最も高度な保護およびクライアントアプリケーションとの安全な連携が可能になります。


**マネージドルールのグループオプションの比較**  

|  | ACFP  | ATP  | Bot Control の共通レベル | Bot Control の目標レベル | 
| --- | --- | --- | --- | --- | 
| その内容とは | アプリケーションの登録ページおよびサインアップページでのアカウントの不正な作成の試みの一環である可能性のあるリクエストを管理します。ボットを管理しません。「[AWS WAF Fraud Control アカウント作成不正防止 (ACFP) ルールグループ](aws-managed-rule-groups-acfp.md)」を参照してください。 | アプリケーションのログインページで、悪意のある乗っ取りの試みの一部である可能性があるリクエストを管理します。ボットを管理しません。「[AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループ](aws-managed-rule-groups-atp.md)」を参照してください。 | アプリケーション間で一意のシグネチャで自己識別を行う一般的なボットを管理します。「[AWS WAF Bot Control ルールグループ](aws-managed-rule-groups-bot.md)」を参照してください。 | アプリケーション固有のシグネチャで自己識別を行わないターゲットしたボットを管理します。「[AWS WAF Bot Control ルールグループ](aws-managed-rule-groups-bot.md)」を参照してください。 | 
| こんなことにお勧めします | ユーザー名トラバーサルによる作成の試みや、単一の IP アドレスから作成された多数の新しいアカウントなど、不正なアカウント作成攻撃がないかを確認するための、アカウント作成トラフィックの検査。 | パスワードトラバーサルによるログイン試行や同じ IP アドレスから多数のログイン試行など、アカウント乗っ取り攻撃におけるログイントラフィックの検査。トークンと併用すると、大量の失敗したログイン試行の IP およびクライアントセッションにおけるレート制限などの総合的な保護も提供されます。 | 一般的な自動ボットトラフィックの基本的なボット保護およびラベル付け。 | クライアントセッションレベルでのレート制限、ならびに Selenium や Puppeteer などのブラウザ自動化ツールの検出と軽減を含め、高度なボットに対するターゲットを絞った保護。 | 
| 評価結果を示すラベルを追加します | はい  | はい | はい | はい | 
| トークンラベルを追加します | はい  | はい | はい | はい | 
| 有効なトークンがないリクエストのブロック | 含まれません。「[有効な AWS WAF トークンを持たないリクエストのブロック](waf-tokens-block-missing-tokens.md)」を参照してください。 | 含まれません。「[有効な AWS WAF トークンを持たないリクエストのブロック](waf-tokens-block-missing-tokens.md)」を参照してください。 | 含まれません。「[有効な AWS WAF トークンを持たないリクエストのブロック](waf-tokens-block-missing-tokens.md)」を参照してください。 | トークンなしで 5 回のリクエストを送信するクライアントセッションをブロックします。 | 
|  AWS WAF トークンが必要です aws-waf-token | すべてのルールで必須です。「[ACFP でのアプリケーション統合 SDK の使用](waf-acfp-with-tokens.md)」を参照してください。 | 多くのルールに必要です。「[ATP でアプリケーション統合 SDK を使用](waf-atp-with-tokens.md)」を参照してください。 | いいえ | はい | 
|  AWS WAF トークンを取得します。 aws-waf-token | はい。ルール AllRequests によって強制されます | いいえ | いいえ | トークンを取得する Challenge または CAPTCHA ルールアクションを使用するルールがあります。 | 

これらのオプションに関連するコストの詳細については、「[AWS WAF の料金表](https://aws.amazon.com/waf/pricing/)」のインテリジェントな脅威の軽減情報を参照してください。