

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 智慧型威脅緩解受管規則群組的選項
<a name="waf-managed-protections-comparison-table-rg"></a>

本節會比較受管規則群組選項。

智慧型威脅緩解 AWS 受管規則規則群組提供基本機器人的管理、複雜惡意機器人的偵測和緩解、帳戶接管嘗試的偵測和緩解，以及詐騙帳戶建立嘗試的偵測和緩解。這些規則群組結合上一節所述的應用程式整合 SDKs，可提供最進階的保護，並與用戶端應用程式進行安全耦合。


**受管規則群組選項的比較**  

|  | ACFP  | ATP  | 機器人控制共同層級 | 機器人控制目標層級 | 
| --- | --- | --- | --- | --- | 
| 它是什麼 | 管理可能屬於應用程式註冊和註冊頁面上詐騙帳戶建立嘗試一部分的請求。不管理機器人。請參閱 [AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 規則群組](aws-managed-rule-groups-acfp.md)。 | 管理可能屬於應用程式登入頁面上惡意接管嘗試一部分的請求。不管理機器人。請參閱 [AWS WAF 詐騙控制帳戶接管預防 (ATP) 規則群組](aws-managed-rule-groups-atp.md)。 | 使用應用程式間唯一的簽章，管理可自我識別的常見機器人。請參閱 [AWS WAF 機器人控制規則群組](aws-managed-rule-groups-bot.md)。 | 使用應用程式特有的簽章，管理無法自我識別的目標機器人。請參閱 [AWS WAF 機器人控制規則群組](aws-managed-rule-groups-bot.md)。 | 
| 適合... | 檢查帳戶建立流量是否有詐騙性帳戶建立攻擊，例如使用者名稱周遊的建立嘗試，以及從單一 IP 地址建立的許多新帳戶。 | 檢查帳戶接管攻擊的登入流量，例如密碼周遊的登入嘗試，以及來自相同 IP 地址的許多登入嘗試。與字符搭配使用時， 也會提供彙總保護，例如針對大量失敗登入嘗試的 IPs 和用戶端工作階段速率限制。 | 一般自動化機器人流量的基本機器人保護和標籤。 | 針對複雜機器人的保護，包括用戶端工作階段層級的速率限制，以及偵測和緩解瀏覽器自動化工具，例如 Selenium 和 Puppeteer。 | 
| 新增指示評估結果的標籤 | 是 | 是 | 是 | 是 | 
| 新增字符標籤 | 是 | 是 | 是 | 是 | 
| 封鎖沒有有效字符的請求 | 不包含 。請參閱 [封鎖沒有有效 AWS WAF 字符的請求](waf-tokens-block-missing-tokens.md)。 | 不包含 。請參閱 [封鎖沒有有效 AWS WAF 字符的請求](waf-tokens-block-missing-tokens.md)。 | 不包含 。請參閱 [封鎖沒有有效 AWS WAF 字符的請求](waf-tokens-block-missing-tokens.md)。 | 封鎖在沒有字符的情況下傳送 5 個請求的用戶端工作階段。 | 
| 需要 AWS WAF 字符 aws-waf-token | 所有規則都需要。請參閱 [搭配 ACFP 使用應用程式整合 SDKs](waf-acfp-with-tokens.md)。 | 許多規則都需要。請參閱 [搭配 ATP 使用應用程式整合 SDKs](waf-atp-with-tokens.md)。 | 否 | 是 | 
| 取得 AWS WAF 權杖 aws-waf-token | 是，由規則強制執行 AllRequests | 否 | 否 | 有些規則會使用 Challenge或 CAPTCHA規則動作，以取得字符。 | 

如需這些選項相關成本的詳細資訊，請參閱 [AWS WAF 定價](https://aws.amazon.com/waf/pricing/)中的智慧型威脅緩解資訊。