Wie AWS WAF funktioniert - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wie AWS WAF funktioniert

Sie steuern AWS WAF damit, wie Ihre geschützten Ressourcen auf HTTP (S) -Webanfragen reagieren. Dazu definieren Sie eine Web Access Control List (Web ACL) oder ein Protection Pack und ordnen es dann einer oder mehreren Webanwendungsressourcen zu, die Sie schützen möchten. Die zugehörigen Ressourcen leiten eingehende Anfragen AWS WAF zur Überprüfung durch das Protection Pack oder die Web-ACL weiter.

In Ihrem Protection Pack oder Ihrer Web-ACL erstellen Sie Regeln, um Verkehrsmuster zu definieren, nach denen in Anfragen gesucht werden soll, und um festzulegen, welche Aktionen bei entsprechenden Anfragen ausgeführt werden sollen. Zu den Aktionsoptionen gehören die folgenden:

  • Erlauben Sie, dass die Anfragen zur Verarbeitung und Beantwortung an die geschützte Ressource weitergeleitet werden.

  • Blockieren Sie die Anfragen.

  • Zählen Sie die Anfragen.

  • Führen Sie CAPTCHA- oder Challenge-Checks anhand von Anfragen durch, um zu überprüfen, ob menschliche Benutzer und Standardbrowser verwendet werden.

AWS WAF Komponenten

Die folgenden sind die zentralen Komponenten von AWS WAF:

  • web ACLs — Sie verwenden eine Web-Zugriffskontrollliste (Web-ACL), um eine Reihe von AWS Ressourcen zu schützen. Sie erstellen eine Web-ACL und definieren deren Schutzstrategie, indem Sie Regeln hinzufügen. Regeln definieren Kriterien für die Prüfung von Webanfragen und legen fest, welche Maßnahmen bei Anfragen ergriffen werden sollen, die ihren Kriterien entsprechen. Sie legen außerdem eine Standardaktion für die Web-ACL fest, die angibt, ob Anfragen blockiert oder zugelassen werden sollen, die die Regeln noch nicht blockiert oder zugelassen haben. Weitere Informationen zum Internet finden ACLs Sie unterSchutz konfigurieren in AWS WAF.

    Eine Web-ACL ist eine AWS WAF Ressource.

  • Schutzpakete — Sie verwenden ein Schutzpaket, um eine Reihe von AWS Ressourcen zu schützen. Protection Packs erfüllen in der neuen Konsole im Wesentlichen dieselbe Funktion wie im Web ACLs. Sie erstellen ein Schutzpaket und definieren dessen Schutzstrategie, indem Sie Regeln hinzufügen. Regeln definieren Kriterien für die Prüfung von Webanfragen und legen fest, welche Maßnahmen bei Anfragen ergriffen werden sollen, die ihren Kriterien entsprechen. Sie legen außerdem eine Standardaktion für das Schutzpaket fest, die angibt, ob Anfragen blockiert oder zugelassen werden sollen, die die Regeln nicht bereits blockiert oder zugelassen haben. Weitere Informationen zu Schutzpaketen finden Sie unterSchutz konfigurieren in AWS WAF.

    Ein Protection Pack ist eine AWS WAF Ressource.

  • Regeln – Jede Regel enthält eine Anweisung, die die Überprüfungskriterien definiert, und eine Maßnahme, die zu ergreifen ist, wenn eine Webanforderung die Kriterien erfüllt. Wenn eine Webanfrage die Kriterien erfüllt, ist das eine Übereinstimmung. Sie können Regeln konfigurieren, um passende Anfragen zu blockieren, sie durchzulassen, sie zu zählen oder Botkontrollen gegen sie auszuführen, die CAPTCHA-Rätsel oder stille Client-Browser-Challenges verwenden. Weitere Informationen zu Regeln finden Sie unter AWS WAF Regeln.

    Eine Regel ist keine Ressource. AWS WAF Sie ist nur im Kontext eines Schutzpakets, einer Web-ACL oder einer Regelgruppe vorhanden.

  • Regelgruppen — Sie können Regeln direkt in einem Schutzpaket oder einer Web-ACL oder in wiederverwendbaren Regelgruppen definieren. AWS Verwaltete Regeln und AWS Marketplace Verkäufer stellen verwaltete Regelgruppen für Sie bereit. Sie können auch eigene Regelgruppen definieren. Weitere Informationen zu Regelgruppen finden Sie unter AWS WAF Regelgruppen.

    Eine Regelgruppe ist eine AWS WAF Ressource.

  • Web-ACL-Kapazitätseinheiten (WCUs) — AWS WAF verwendet WCUs , um die Betriebsressourcen zu berechnen und zu steuern, die für die Ausführung Ihrer Regeln, Regelgruppen, Schutzpakete oder Webanwendungen erforderlich sind ACLs.

    Eine WCU ist keine AWS WAF Ressource. Sie ist nur im Kontext eines Schutzpakets oder einer Web-ACL, einer Regel oder einer Regelgruppe vorhanden.

Die neuen Dashboards verstehen

Dashboards, die in aktualisierter Form verfügbar sind, bieten anhand dieser Visualisierungen einen einheitlichen Überblick über Ihre Sicherheitslage:

Empfehlungen für Einblicke in den Datenverkehr — AWS Threat Intelligence überwacht den erlaubten Traffic der letzten 2 Wochen, analysiert Sicherheitslücken und bietet folgende Informationen:
  • Vorschläge für Regeln auf der Grundlage des Datenverkehrs

  • Anwendungsspezifische Sicherheitsempfehlungen

  • Hinweise zur Optimierung des Schutzes

Zusammenfassung — Zeigt die Anzahl der Anfragen für den gesamten Datenverkehr in einem bestimmten Zeitraum an. Sie können die folgenden Kriterien verwenden, um Verkehrsdaten zu filtern:
  • Regel — Filtern Sie nach den einzelnen Regeln im Schutzpaket.

  • Aktionen — Zeigt die Anzahl bestimmter Aktionen an, die im Zusammenhang mit Traffic ausgeführt wurden, wie Zulassen, Blockieren, Captcha und Herausfordern.

  • Verkehrstyp — Zeigt nur die Anzahl für bestimmte Verkehrsarten wie DDo Anti-S oder Bots an.

  • Zeitbereich — Wählen Sie aus einer Auswahl vordefinierter Zeitbereiche oder legen Sie einen benutzerdefinierten Bereich fest.

  • Lokale Zeit oder UTC-Zeit — Sie können Ihr bevorzugtes Zeitformat festlegen.

Schutzaktivität — Visualisiert Ihre Schutzregeln und wie ihre Reihenfolge dazu beiträgt, dass Aktionen beendet werden.
  • Verkehrsfluss durch Ihre Regeln — Zeigen Sie den Verkehrsfluss durch Ihre Regeln. Wechseln Sie von der Ansicht „Sequenzielle Regeln“ zur AnsichtNicht sequenzielle Regeln“, um zu sehen, wie sich die Reihenfolge der Regeln auf die Ergebnisse auswirkt.

  • Regelaktionen und ihre Ergebnisse — Zeigt die abschließenden Aktionen an, die eine Regel im angegebenen Zeitraum auf den Datenverkehr angewendet hat.

Gesamtwerte der Aktionen — Ein Diagramm, das die Gesamtzahl der Aktionen visualisiert, die in einem bestimmten Zeitraum auf Anfragen hin ausgeführt wurden. Verwenden Sie die Option „Letzte 3 Stunden überlagern“, um den aktuellen Zeitraum mit dem Zeitfenster der letzten 3 Stunden zu vergleichen. Sie können Daten nach folgenden Kriterien filtern:
  • Aktion zulassen

  • Aktionen insgesamt

  • Captcha-Aktionen

  • Aktionen herausfordern

  • Aktionen blockieren

Alle Regeln — Ein Diagramm, das die Metriken für alle Regeln im Schutzpaket visualisiert.
  • Verwenden Sie die Option „Letzte 3 Stunden überlagern“, um den aktuellen Zeitraum mit dem Zeitfenster der letzten 3 Stunden zu vergleichen.

Übersichts-Dashboard — Bietet eine umfassende grafische Ansicht Ihres Sicherheitsstatus, einschließlich der folgenden Informationen:
  • Merkmale des Datenverkehrs — Hier erhalten Sie einen Überblick über den Datenverkehr nach Herkunft, Angriffsarten oder Gerätetyp der Clients, die Anfragen gesendet haben.

  • Regelmerkmale — Eine Aufschlüsselung der Angriffe nach den 10 häufigsten Regeln und beendenden Aktionen.

  • Bots — Visualisieren Sie Bot-Aktivität, Erkennung, Kategorien und bot-bezogene Signalkennzeichnungen.

  • DDoAnti-S — Ein Überblick über die erkannten und abgemilderten DDo Layer-7-S-Aktivitäten.