AWS WAF-Protokolle abfragen - Amazon Athena

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF-Protokolle abfragen

AWS WAF ist eine Firewall für Webanwendungen, mit der Sie die HTTP- und HTTPS-Anforderungen überwachen und steuern können, die Ihre geschützten Webanwendungen von Clients erhalten. Sie definieren, wie die Webanforderungen behandelt werden sollen, indem Sie Regeln in einer AWS WAF-ACL (Web Access Control List, Web-Zugriffssteuerungsliste) konfigurieren. Anschließend schützen Sie eine Webanwendung, indem Sie ihr eine Web-ACL zuordnen. Beispiele für Webanwendungsressourcen, die Sie mit AWS WAF schützen können, sind Amazon-CloudFront-Distributionen, Amazon-API-Gateway-REST-APIs und Application Load Balancers. Weitere Informationen zu AWS WAF finden Sie unter AWS WAF im AWS WAF-Entwicklerhandbuch.

AWS WAF-Protokolle enthalten Informationen über den Datenverkehr, der von Ihrem Web-ACL analysiert wird, z. B. die Zeit, zu der AWS WAF die Anfrage von Ihrer AWS-Ressource empfangen hat, detaillierte Informationen über die Anforderung und die Aktion für die Regel, der jede Anforderung entsprach.

Sie können eine AWS WAF-Web-ACL so konfigurieren, dass sie Protokolle an einem von mehreren Zielen veröffentlicht, wo Sie sie abfragen und anzeigen können. Weitere Informationen zur Konfiguration der Web-ACL-Protokollierung und zum Inhalt der AWS WAF-Protokolle finden Sie unter Protokollieren des AWS WAF-Web-ACL-Datenverkehrs im AWS WAF-Entwicklerhandbuch.

Informationen zur Verwendung von Athena zur Analyse von AWS WAF-Protokollen, um Einblicke in die Erkennung von Bedrohungen und potenzielle Sicherheitsangriffe zu erhalten, finden Sie im Blogbeitrag AWS-Netzwerk & Bereitstellung von Inhalten Verwendung von Amazon-Athena-Abfragen, zur Analyse von AWS WAF-Protokollen und Bereitstellung der für die Erkennung von Bedrohungen erforderlichen Transparenz.

Ein Beispiel dafür, wie Sie AWS WAF-Protokolle in einem zentralen Data-Lake-Repository aggregieren und mit Athena abfragen, finden Sie im AWS-Big-Data-Blog-Beitrag Analysieren von AWS WAF-Protokollen mit OpenSearch Service, Amazon Athena und Quick Suite.

Dieses Thema enthält CREATE TABLE Beispielanweisungen für Partitionsprojektion, manuelle Partitionierung und eine die keine Partitionierung verwendet wird.

Anmerkung

Die CREATE TABLE-Anweisungen in diesem Thema können sowohl für Version 1 als auch für Version 2 der AWS WAF-Protokolle verwendet werden. In Version 1 enthält das webaclid-Feld eine ID. In Version 2 enthält das webaclid-Feld einen vollständigen ARN. Die CREATE TABLE-Anweisungen behandeln diesen Inhalt agnostisch, indem sie den string-Datentyp verwenden.