

**引入全新的主机体验 Amazon WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 Amazon WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.amazonaws.cn/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 智能威胁缓解托管规则组的选项
<a name="waf-managed-protections-comparison-table-rg"></a>

本节比较了托管规则组选项。

智能威胁缓解 Amazon Managed Rules 规则组提供基本机器人管理、检测和缓解复杂的恶意机器人、检测和缓解账户接管企图，以及检测和缓解欺诈性账户创建尝试。这些规则组与上一节中 SDKs 描述的应用程序集成相结合，可为您的客户端应用程序提供最先进的保护和安全耦合。


**托管规则组选项的比较**  

|  | ACFP  | ATP  | 机器人控制功能的普通级别 | 机器人控制功能的目标级别 | 
| --- | --- | --- | --- | --- | 
| 什么是 | 在应用程序的注册和登录页面上管理可能属于欺诈账户创建尝试的请求。不管理机器人。请参阅[Amazon WAF 欺诈控制账户创建防作弊 (ACFP) 规则组](aws-managed-rule-groups-acfp.md)。 | 管理应用程序登录页面上可能属于恶意盗用尝试一部分的请求。不管理机器人。请参阅[Amazon WAF 防欺诈控制账户盗用 (ATP) 规则组](aws-managed-rule-groups-atp.md)。 | 管理可自我识别的普通机器人，其签名在不同应用中都是唯一的。请参阅[Amazon WAF 机器人控制规则组](aws-managed-rule-groups-bot.md)。 | 使用特定于应用程序的签名，管理无法自我识别的定向机器人。请参阅[Amazon WAF 机器人控制规则组](aws-managed-rule-groups-bot.md)。 | 
| 不错的选择…… | 检查账户创建流量是否存在欺诈账户创建攻击，例如通过用户名遍历和从单个 IP 地址创建许多新账户的尝试进行攻击。 | 检查登录流量是否存在账户盗用攻击，例如使用密码遍历的登录尝试和来自同一 IP 地址的多次登录尝试。与令牌一起使用时，还可以提供聚合保护，例如针对大量失败登录尝试的速率限制 IPs 和客户端会话。 | 基本机器人保护和普通自动机器人流量标记。 | 针对复杂机器人的目标保护，包括客户端会话级别的速率限制以及浏览器自动化工具（例如 Selenium 和 Puppeteer）的检测和缓解。 | 
| 添加表示评估结果的标签 | 支持 | 是 | 是 | 是 | 
| 添加令牌标签 | 支持 | 是 | 是 | 是 | 
| 阻止没有有效令牌的请求 | 不包括。请参阅 [阻止没有有效 Amazon WAF 令牌的请求](waf-tokens-block-missing-tokens.md)。 | 不包括。请参阅 [阻止没有有效 Amazon WAF 令牌的请求](waf-tokens-block-missing-tokens.md)。 | 不包括。请参阅[阻止没有有效 Amazon WAF 令牌的请求](waf-tokens-block-missing-tokens.md)。 | 阻止在没有令牌的情况下发送 5 个请求的客户端会话。 | 
| 需要代 Amazon WAF 币 aws-waf-token | 要求所有规则。请参阅[使用 SDKs 与 ACFP 的应用程序集成](waf-acfp-with-tokens.md)。 | 要求许多规则。请参阅 [使用 SDKs 与 ATP 的应用程序集成](waf-atp-with-tokens.md)。 | 否 | 是 | 
| 获取代币 Amazon WAF aws-waf-token | 是的，由规则 AllRequests 强制执行 | 否 | 否 | 一些规则使用 Challenge 或 CAPTCHA 规则操作来获取令牌。 | 

有关与这些选项相关的成本的详细信息，请参阅 [Amazon WAF 定价](https://www.amazonaws.cn/waf/pricing/)中的智能威胁缓解信息。