Verwalten von AWS WAF-Sicherheitsvorkehrungen im CloudFront-Sicherheits-Dashboard - Amazon CloudFront

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwalten von AWS WAF-Sicherheitsvorkehrungen im CloudFront-Sicherheits-Dashboard

CloudFront erstellt ein Sicherheits-Dashboard für jede Ihrer Distributionen. Sie können die Dashboards in der CloudFront-Konsole verwenden. Mithilfe der Dashboards können Sie CloudFront und AWS WAF zusammen an einem einzigen Ort verwenden, um allgemeine Sicherheitsvorkehrungen für Ihre Webanwendungen zu überwachen und zu verwalten. Die Dashboards enthalten die folgenden Aufgaben und Daten:

  • Sicherheitskonfiguration – Sie können AWS WAF-Sicherheitsvorkehrungen aktivieren und deaktivieren und alle anwendungsspezifischen Sicherheitsvorkehrungen wie WordPress-Sicherheitsvorkehrungen anzeigen.

  • Sicherheitstrends – Dazu zählen zulässige und blockierte Anforderungen, Challenge- und CAPTCHA-Anforderungen sowie die häufigsten Angriffsarten. Sie können die Traffic-Zahlen und ihre Veränderung im Laufe der Zeit sehen. Wenn beispielsweise alle Anfragen um 3 % zunehmen, die zulässigen Anfragen jedoch um 14 % steigen, bedeutet das, dass Sie im aktuellen Zeitraum einen größeren Teil Ihres Traffics zugelassen haben.

  • Bot-Anforderungen – Sie können sehen, wie viel Datenverkehr von Bots stammt, um welche Arten von Bots (verifiziert oder nicht verifiziert) es sich dabei handelt und wie sich die prozentualen Zuweisungen der Bot-Typen (verifiziert oder nicht verifiziert) im Laufe der Zeit ändern. Weitere Informationen zum Aktivieren von Bot Control finden Sie unter Aktivieren von Bot Control.

  • Anforderungsprotokolle – Protokolldaten können dabei helfen, Fragen zu Sicherheitstrends oder Bot-Anforderungen zu beantworten. Sie können Ihre Protokolle durchsuchen, ohne Abfragen schreiben zu müssen, und anhand von Aggregationsdiagrammen feststellen, ob ein gefilterter Satz von Protokollen hauptsächlich auf einer Teilmenge von HTTP-Methoden, IP-Adressen, URI-Pfaden oder Ländern basiert. Sie können den Mauszeiger über Werte in den Diagrammen bewegen und IP-Adressen und Länder blockieren. Weitere Informationen finden Sie unter Aktivieren von AWS WAF-Protokollen.

  • Verwaltung geografischer Einschränkungen – CloudFront und AWS WAF bieten Features für geografische Einschränkungen. CloudFront bietet geografische Einschränkungen kostenlos, aber die Metriken für die geografischen Einschränkungen von CloudFront werden nicht im Sicherheits-Dashboard angezeigt. Um Anforderungsmetriken für Anforderungen aus blockierten Ländern anzuzeigen, müssen Sie die geografischen Einschränkungen von AWS WAF verwenden. Bewegen Sie dazu den Mauszeiger über eine Länderleiste im Sicherheits-Dashboard und blockieren Sie das Land. Weitere Informationen finden Sie unter Verwenden Sie CloudFront geografische Einschränkungen.

    • Die Option Blockieren ist möglicherweise nicht verfügbar, wenn Sie zuvor außerhalb der CloudFront-Konsole eine benutzerdefinierte AWS WAF-Regel zum Blockieren von Ländern erstellt haben.

Voraussetzungen

Sie müssen AWS WAF aktivieren, wenn Sie Sicherheitsmetriken im CloudFront-Sicherheits-Dashboard anzeigen möchten. Wenn Sie AWS WAF nicht aktivieren, können Sie das Sicherheits-Dashboard nur verwenden, um AWS WAF zu aktivieren oder geografische CloudFront-Einschränkungen zu konfigurieren.

Weitere Informationen zur Aktivierung von AWS WAF finden Sie unter Aktivieren von AWS WAF für Distributionen.

Aktivieren von AWS WAF-Protokollen

Mithilfe von AWS WAF-Protokolldaten können Sie bestimmte Datenverkehrsmuster isolieren. Protokolle können Ihnen beispielsweise zeigen, woher bestimmter Traffic stammt oder was er bewirkt.

Die Aktivierung der AWS WAF-Protokollierung für CloudWatch führt dazu, dass das CloudFront-Sicherheits-Dashboard Erkenntnisse aus den CloudWatch-Protokollen abfragt, aggregiert und anzeigt. Wir erheben keine Gebühren für die Nutzung des Sicherheits-Dashboards, aber die CloudWatch-Preise gelten für Protokolle, die über das Dashboard abgefragt werden. Weitere Informationen hierzu finden Sie unter Amazon CloudWatch – Preise.

So aktivieren Sie die Protokollierung:
  1. Geben Sie Ihr erwartetes Anforderungsvolumen in das Feld Anzahl der Anforderungen/Monat ein, um die Kosten für die Aktivierung von Protokollen abzuschätzen.

  2. Markieren Sie das Kontrollkästchen AWS WAF-Protokolle aktivieren.

  3. Wählen Sie Enable (Aktivieren) aus.

CloudFront erstellt eine CloudWatch-Protokollgruppe und aktualisiert Ihre AWS WAF-Konfiguration, um mit der Protokollierung von CloudWatch zu beginnen. Bei der erstmaligen Verwendung kann es einige Minuten dauern, bis die Protokolldaten angezeigt werden. Im Abschnitt Anfragen der Diagrammliste sind alle Anfragen aufgeführt. In den Balkendiagrammen unter den einzelnen Anfragen werden die Daten nach HTTP-Methode, den wichtigsten URI-Pfaden, den wichtigsten IP-Adressen und den wichtigsten Ländern zusammengefasst. Die Diagramme können Ihnen dabei helfen, Muster zu finden. Beispielsweise können Sie eine unverhältnismäßig hohe Anzahl an Anfragen von einer einzigen IP-Adresse oder von Daten aus einem Land sehen, die Sie zuvor nicht in Ihren Protokollen gesehen hatten. Sie können Anfragen nach Land, Host-Header und anderen Attributen filtern, um unerwünschten Datenverkehr zu finden. Sobald Sie diesen Traffic identifiziert haben, bewegen Sie den Mauszeiger über eine einzelne Anfrage oder ein Diagrammelement und blockieren eine IP-Adresse oder ein Land.

Anmerkung

Die angezeigten Metriken basieren auf Web-ACL. Wenn Sie also dieselbe Web-ACL mehreren Distributionen zuordnen, werden Ihnen alle Metriken für Ihre Web-ACL angezeigt, nicht nur die AWS WAF-Anforderungen, die für diese Distribution verarbeitet werden.