

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erweiterter DDo Anti-S-Schutz mithilfe der verwalteten AWS WAF DDo Anti-S-Regelgruppe
<a name="waf-anti-ddos-advanced"></a>

Die `AWSManagedRulesAntiDDoSRuleSet` verwaltete Regelgruppe ist die fortschrittlichste Stufe des Anti-S-Schutzes, die in AWS WAF verfügbar DDo ist.

**Anmerkung**  
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

## AWS WAF Komponenten des DDo Anti-S-Schutzes
<a name="waf-anti-ddos-components"></a>

Zu den wichtigsten Komponenten für die Implementierung eines fortschrittlichen DDo Anti-S-Schutzes AWS WAF gehören:

**`AWSManagedRulesAntiDDoSRuleSet`**— Erkennt, kennzeichnet und blockiert Anfragen, die wahrscheinlich Teil eines DDo S-Angriffs sind. Außerdem kennzeichnet es alle Anfragen an eine geschützte Ressource während eines Ereignisses. Einzelheiten zu den Regeln und Bezeichnungen der Regelgruppe finden Sie unter[AWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md). Um diese Regelgruppe zu verwenden, nehmen Sie sie mithilfe einer Referenzerklärung für verwaltete Regelgruppen in Ihr Schutzpaket (Web-ACL) auf. Weitere Informationen finden Sie unter [Hinzufügen der verwalteten DDo Anti-S-Regelgruppe zu Ihrem Protection Pack (Web-ACL)](waf-anti-ddos-rg-using.md).
+ **Dashboards zur Übersicht über den Web-ACL-Verkehr** — ermöglichen die Überwachung von DDo S-Aktivitäten und DDo Anti-S-Reaktionen in der Konsole. Weitere Informationen finden Sie unter [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md).
+ **Protokollierung und Metriken** — Ermöglicht es Ihnen, den Datenverkehr zu überwachen und die Auswirkungen des DDo Anti-S-Schutzes nachzuvollziehen. Konfigurieren Sie Protokolle, Amazon Security Lake-Datenerfassung und CloudWatch Amazon-Metriken für Ihr Schutzpaket (Web-ACL). Informationen zu diesen Optionen finden Sie unter [Protokollierung AWS WAF des Datenverkehrs mit dem Protection Pack (Web-ACL)](logging.md)[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md), und [Was ist Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) .
+ **Bezeichnungen und Regeln für den Labelabgleich** — Mit dieser Option können Sie die Behandlung von Webanfragen anpassen, die von der verwalteten DDo Anti-S-Regelgruppe identifiziert wurden. Für jede eingegebene Regel können Sie in `AWSManagedRulesAntiDDoSRuleSet` den Zählmodus wechseln und den hinzugefügten Labels den Abgleich vornehmen. Weitere Informationen erhalten Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md) und [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).
+ **Benutzerdefinierte Anfragen und Antworten** — Ermöglicht es Ihnen, benutzerdefinierte Header zu zulässigen Anfragen hinzuzufügen und benutzerdefinierte Antworten auf blockierte Anfragen zu senden. Kombinieren Sie den Labelabgleich mit AWS WAF benutzerdefinierten Anfrage- und Antwortfunktionen. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

# Hinzufügen der verwalteten DDo Anti-S-Regelgruppe zu Ihrem Protection Pack (Web-ACL)
<a name="waf-anti-ddos-rg-using"></a>

In diesem Abschnitt wird erklärt, wie Sie die `AWSManagedRulesAntiDDoSRuleSet` Regelgruppe hinzufügen und konfigurieren.

Um die verwaltete DDo Anti-S-Regelgruppe zu konfigurieren, geben Sie Einstellungen an, die angeben, wie empfindlich die Regelgruppe gegenüber DDo S-Angriffen ist und welche Aktionen sie bei Anfragen ergreift, die an den Angriffen beteiligt sind oder sein könnten. Diese Konfiguration gilt zusätzlich zur normalen Konfiguration für eine verwaltete Regelgruppe. 

Eine Beschreibung der Regelgruppe und die Liste der Regeln und Bezeichnungen finden Sie unter[AWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md).

Diese Anleitung richtet sich an Benutzer, die allgemein wissen, wie AWS WAF Schutzpakete (Internet ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Themen werden in früheren Abschnitten dieses Handbuchs behandelt. Grundlegende Informationen zum Hinzufügen einer verwalteten Regelgruppe zu Ihrem Protection Pack (Web-ACL) finden Sie unter[Hinzufügen einer verwalteten Regelgruppe zu einem Protection Pack (Web-ACL) über die Konsole](waf-using-managed-rule-group.md).

**Folgen Sie den bewährten Methoden**  
Verwenden Sie die DDo Anti-S-Regelgruppe gemäß den bewährten Verfahren unter[Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md). 

**Um die `AWSManagedRulesAntiDDoSRuleSet` Regelgruppe in Ihrem Schutzpaket (Web-ACL) zu verwenden**

1. Fügen Sie die AWS verwaltete Regelgruppe Ihrem Schutzpaket (Web-ACL) hinzu und **bearbeiten Sie** die Regelgruppeneinstellungen vor dem Speichern. `AWSManagedRulesAntiDDoSRuleSet` 
**Anmerkung**  
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

1. Geben Sie im Bereich **Regelgruppenkonfiguration** eine beliebige benutzerdefinierte Konfiguration für die `AWSManagedRulesAntiDDoSRuleSet` Regelgruppe ein. 

   1. Geben Sie unter **Vertraulichkeitsstufe blockieren** an, wie sensibel die Regel sein `DDoSRequests` soll, wenn eine Übereinstimmung mit der DDo S-Verdachtsbeschriftung der Regelgruppe gefunden wird. Je höher die Sensitivität, desto niedriger sind die Kennzeichnungsebenen, denen die Regel entspricht: 
      + Niedrige Sensitivität ist weniger sensibel, was dazu führt, dass die Regel nur für die offensichtlichsten Teilnehmer eines Angriffs gilt, bei denen der Verdacht hoch ist`awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`.
      + Mittlere Sensitivität führt dazu, dass die Regel für die Kategorien „Mittlerer Verdacht“ und „Hoch verdächtig“ gilt.
      + Hohe Sensitivität führt dazu, dass die Regel auf allen Verdachtskennzeichnungen zutrifft: Niedrig, Mittel und Hoch.

      Diese Regel bietet die strengste Behandlung von Webanfragen, bei denen der Verdacht besteht, dass sie an DDo S-Angriffen beteiligt sind. 

   1. Wählen Sie für **Enable Challenge** aus, ob die Regeln aktiviert werden sollen `ChallengeDDoSRequests` und `ChallengeAllDuringEvent` welche die Challenge Aktion standardmäßig auf entsprechende Anfragen anwenden. 

      Diese Regeln ermöglichen die Bearbeitung von Anfragen, sodass legitime Benutzer ihre Anfragen bearbeiten können, während Teilnehmer am DDo S-Angriff blockiert werden. Sie können ihre Aktionseinstellungen außer Kraft setzen Allow Count oder ihre Verwendung vollständig deaktivieren.

      Wenn Sie diese Regeln aktivieren, geben Sie jede weitere Konfiguration an, die Sie möchten: 
      + Geben Sie **unter Sensitivitätsstufe für Herausforderungen** an, wie sensibel die Regel sein `ChallengeDDoSRequests` soll. 

        Je höher die Sensitivität, desto niedriger sind die Kennzeichnungsebenen, denen die Regel entspricht: 
        + Niedrige Sensitivität ist weniger sensibel, was dazu führt, dass die Regel nur für die offensichtlichsten Teilnehmer eines Angriffs gilt, bei denen der Verdacht hoch ist`awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`.
        + Mittlere Sensitivität führt dazu, dass die Regel für die Kategorien „Mittlerer Verdacht“ und „Hoch verdächtig“ gilt.
        + Hohe Sensitivität führt dazu, dass die Regel auf allen Verdachtskennzeichnungen zutrifft: Niedrig, Mittel und Hoch.
      + Geben Sie **für reguläre Ausdrücke vom Typ „Exempt URI**“ einen regulären Ausdruck an, der mit URIs Webanfragen übereinstimmt, die eine automatische Browserabfrage nicht verarbeiten können. Durch die Challenge Aktion werden Anfragen von Personen URIs , denen das Challenge-Token fehlt, effektiv blockiert, es sei denn, sie können die automatische Browser-Anfrage bewältigen. 

        Die Challenge Aktion kann nur von einem Client ordnungsgemäß ausgeführt werden, der HTML-Inhalt erwartet. Weitere Informationen zur Funktionsweise der Aktion finden Sie unter[CAPTCHAund Challenge Handlungsverhalten](waf-captcha-and-challenge-actions.md). 

        Überprüfen Sie den regulären Standardausdruck und aktualisieren Sie ihn nach Bedarf. Die Regeln verwenden den angegebenen regulären Ausdruck, um Anfragen zu identifizieren URIs , die die Challenge Aktion nicht verarbeiten können, und um zu verhindern, dass die Regeln eine Anfrage zurücksenden. Anfragen, die Sie auf diese Weise ausschließen, können nur von der Regelgruppe blockiert werden, für die die Regel gilt`DDoSRequests`. 

        Der in der Konsole bereitgestellte Standardausdruck deckt die meisten Anwendungsfälle ab, Sie sollten ihn jedoch überprüfen und für Ihre Anwendung anpassen. 

        AWS WAF unterstützt die von der PCRE-Bibliothek verwendete Mustersyntax `libpcre` mit einigen Ausnahmen. Die Bibliothek ist unter [PCRE - Perl Compatible Regular Expressions](http://www.pcre.org/) (Perl-kompatible reguläre Ausdrücke) dokumentiert. Hinweise zur AWS WAF Unterstützung finden Sie unter[Unterstützte Syntax für reguläre Ausdrücke in AWS WAF](waf-regex-pattern-support.md).

1. Geben Sie die gewünschte zusätzliche Konfiguration für die Regelgruppe ein und speichern Sie die Regel. 
**Anmerkung**  
AWS empfiehlt, für diese verwaltete Regelgruppe keine Scopedown-Anweisung zu verwenden. Die Scope-down-Anweisung schränkt die Anfragen ein, die von der Regelgruppe beobachtet werden, und kann daher zu einer ungenauen Datenverkehrsbasis und einer verminderten Erkennung von S-Ereignissen führen. DDo Die Option Scope-Down-Anweisung ist für alle verwalteten Regelgruppenanweisungen verfügbar, sollte aber nicht für diese verwendet werden. Informationen zu Eingrenzungsanweisungen finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).

1. Verschieben Sie auf der Seite **Regelpriorität festlegen** die neue Regel für verwaltete DDo Anti-S-Regeln nach oben, sodass sie erst nach allen vorhandenen Allow Aktionsregeln und vor allen anderen Regeln ausgeführt wird. Auf diese Weise kann die Regelgruppe den meisten Traffic für den DDo Anti-S-Schutz nachverfolgen. 

1. Speichern Sie Ihre Änderungen am Schutzpaket (Web-ACL). 

Bevor Sie Ihre Anti-S-Implementierung für Produktionsdatenverkehr einsetzen, sollten Sie sie in einer Staging- DDo oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Weitere Informationen finden Sie im folgenden Abschnitt. 

# Testen und Bereitstellen von Anti- DDo S
<a name="waf-anti-ddos-deploying"></a>

Sie sollten die AWS WAF Distributed Denial of Service (DDoS) -Prävention konfigurieren und testen, bevor Sie die Funktion einsetzen. Dieser Abschnitt enthält allgemeine Anleitungen zur Konfiguration und zum Testen. Welche spezifischen Schritte Sie befolgen, hängt jedoch von Ihren Anforderungen, Ressourcen und Webanfragen ab, die Sie erhalten. 

Diese Informationen ergänzen die allgemeinen Informationen zum Testen und Optimieren unter[Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
AWS Verwaltete Regeln wurden entwickelt, um Sie vor gängigen Internet-Bedrohungen zu schützen. Wenn sie gemäß der Dokumentation verwendet werden, bieten Regelgruppen mit AWS verwalteten Regeln eine weitere Sicherheitsebene für Ihre Anwendungen. Regelgruppen mit AWS verwalteten Regeln sind jedoch nicht als Ersatz für Ihre Sicherheitsaufgaben gedacht, die durch die von Ihnen ausgewählten AWS Ressourcen bestimmt werden. Anhand des [Modells der gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) können Sie sicherstellen, dass Ihre Ressourcen ordnungsgemäß geschützt AWS sind. 

**Risiken rund um Produktionsdatenverkehr**  
Testen und optimieren Sie Ihre Anti-S-Implementierung in einer Staging- DDo oder Testumgebung, bis Sie mit den möglichen Auswirkungen auf Ihren Traffic zufrieden sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. 

Diese Anleitung richtet sich an Benutzer, die allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Themen werden in früheren Abschnitten dieses Handbuchs behandelt. 

**Um eine Implementierung zur Verhinderung von AWS WAF Distributed Denial of Service (DDoS) zu konfigurieren und zu testen**

Führen Sie diese Schritte zuerst in einer Testumgebung und dann in der Produktion aus.

1. 

**Fügen Sie die verwaltete Regelgruppe zur Verhinderung von AWS WAF Distributed Denial of Service (DDoS) im Zählmodus hinzu**
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

   Fügen Sie die Regelgruppe `AWSManagedRulesAntiDDoSRuleSet` für AWS verwaltete Regeln einem neuen oder vorhandenen Schutzpaket (Web-ACL) hinzu und konfigurieren Sie es so, dass das aktuelle Verhalten des Schutzpakets (Web-ACL) nicht verändert wird. Weitere Informationen zu den Regeln und Bezeichnungen für diese Regelgruppe finden Sie unter [AWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS)](aws-managed-rule-groups-anti-ddos.md).
   + Wenn Sie die verwaltete Regelgruppe hinzufügen, bearbeiten Sie sie und gehen Sie wie folgt vor: 
     + Geben Sie im Bereich zur **Konfiguration der Regelgruppe** die Details ein, die für die Durchführung von DDo Anti-S-Aktivitäten für Ihren Web-Traffic erforderlich sind. Weitere Informationen finden Sie unter [Hinzufügen der verwalteten DDo Anti-S-Regelgruppe zu Ihrem Protection Pack (Web-ACL)](waf-anti-ddos-rg-using.md).
     + Öffnen Sie im Bereich **Regeln** die Dropdownliste **Alle Regelaktionen außer Kraft setzen** und wählen Sie **Count**. Mit dieser Konfiguration wertet AWS WAF Anforderungen nach allen Regeln in der Regelgruppe aus und zählt nur die daraus resultierenden Übereinstimmungen. Gleichzeitig werden weiterhin Beschriftungen zu Anforderungen hinzugefügt. Weitere Informationen finden Sie unter [Regelaktionen in einer Regelgruppe überschreiben](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override).

       Mit dieser Außerkraftsetzung können Sie die potenziellen Auswirkungen der verwalteten DDo Anti-S-Regeln überwachen und entscheiden, ob Sie Änderungen vornehmen möchten, wie z. B. die Erweiterung der Regex für diejenigen, URIs die eine automatische Browserabfrage nicht bewältigen können. 
   + Positionieren Sie die Regelgruppe so, dass sie so früh wie möglich bewertet wird, unmittelbar nach allen Regeln, die Datenverkehr zulassen. Regeln werden in aufsteigender numerischer Prioritätsreihenfolge ausgewertet. Die Konsole legt die Reihenfolge für Sie fest und beginnt ganz oben in Ihrer Regelliste. Weitere Informationen finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 

1. 

**Aktivieren Sie die Protokollierung und die Metriken für das Protection Pack (Web-ACL)**

   Konfigurieren Sie nach Bedarf die Protokollierung, die Amazon Security Lake-Datenerfassung, das Anforderungssampling und die CloudWatch Amazon-Metriken für das Schutzpaket (Web-ACL). Sie können diese Sichtbarkeitstools verwenden, um die Interaktion der verwalteten DDo Anti-S-Regelgruppe mit Ihrem Datenverkehr zu überwachen. 
   + Weitere Informationen zum Konfigurieren und Verwenden der Protokollierung finden Sie unter [Protokollierung AWS WAF des Datenverkehrs mit dem Protection Pack (Web-ACL)](logging.md). 
   + Informationen zu Amazon Security Lake finden Sie unter [Was ist Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) und [Sammeln von Daten von AWS Diensten](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) im *Amazon Security Lake-Benutzerhandbuch*. 
   + Informationen zu CloudWatch Amazon-Metriken finden Sie unter[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 
   + Informationen zum Sampling von Webanforderungen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). 

1. 

**Ordnen Sie das Protection Pack (Web-ACL) einer Ressource zu**

   Wenn das Schutzpaket (Web-ACL) noch keiner Testressource zugeordnet ist, ordnen Sie es zu. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md).

1. 

**Überwachen Sie den Datenverkehr und die Übereinstimmung mit den DDo Anti-S-Regeln**

   Stellen Sie sicher, dass Ihr normaler Datenverkehr fließt und dass die Regeln für verwaltete DDo Anti-S-Regelgruppen übereinstimmende Webanfragen mit Labels versehen. Sie können die Labels in den Protokollen und die DDo Anti-S- und Label-Metriken in den CloudWatch Amazon-Metriken sehen. In den Protokollen werden die Regeln, die Sie zur Zählung in der Regelgruppe außer Kraft gesetzt haben, in der Liste mit auf zählen `action` gesetzt und `ruleGroupList` mit der `overriddenAction` Angabe der konfigurierten Regelaktion angezeigt, die Sie überschrieben haben. 

1. 

**Passen Sie die Behandlung von DDo Anti-S-Webanfragen an**

   Fügen Sie nach Bedarf Ihre eigenen Regeln hinzu, die Anfragen explizit zulassen oder blockieren, um zu ändern, wie DDo Anti-S-Regeln sie sonst behandeln würden. 

   Sie können beispielsweise DDo Anti-S-Labels verwenden, um Anfragen zuzulassen oder zu blockieren oder die Bearbeitung von Anfragen anzupassen. Sie können hinter der Gruppe mit verwalteten DDo Anti-S-Regeln eine Regel für den Label-Abgleich hinzufügen, um markierte Anfragen nach der Bearbeitung zu filtern, die Sie anwenden möchten. Behalten Sie nach dem Testen die zugehörigen DDo Anti-S-Regeln im Zählmodus bei und behalten Sie die Entscheidungen zur Bearbeitung von Anfragen in Ihrer benutzerdefinierten Regel bei. 

1. 

**Entfernen Sie die Testregeln und konfigurieren Sie die DDo Anti-S-Einstellungen**

   Überprüfen Sie Ihre Testergebnisse, um zu bestimmen, welche DDo Anti-S-Regeln Sie nur zur Überwachung im Zählmodus behalten möchten. Deaktivieren Sie für alle Regeln, die Sie mit aktivem Schutz ausführen möchten, den Zählmodus in der Regelgruppenkonfiguration des Protection Packs (Web ACL), damit sie ihre konfigurierten Aktionen ausführen können. Wenn Sie diese Einstellungen abgeschlossen haben, entfernen Sie alle temporären Testlabel-Vergleichsregeln und behalten Sie dabei alle benutzerdefinierten Regeln bei, die Sie für den Produktionsgebrauch erstellt haben. Weitere Überlegungen zur DDo Anti-S-Konfiguration finden Sie unter[Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md).

1. 

**Überwachen und Anpassen**

   Um sicherzustellen, dass Webanfragen wie gewünscht bearbeitet werden, sollten Sie Ihren Datenverkehr genau beobachten, nachdem Sie die DDo Anti-S-Funktionalität aktiviert haben, die Sie verwenden möchten. Passen Sie das Verhalten nach Bedarf mit der Überschreibung der Regelzählung für die Regelgruppe und mit Ihren eigenen Regeln an. 

# Bewährte Methoden für DDo Anti-S
<a name="waf-anti-ddos-best-practices"></a>
+ **Schutz während normaler Datenverkehrsperioden aktivieren** — Auf diese Weise kann der Schutz grundlegende Datenverkehrsmuster ermitteln, bevor er auf Angriffe reagiert. Fügen Sie Schutz hinzu, wenn Sie nicht von einem Angriff betroffen sind, und lassen Sie Zeit für die grundlegende Einrichtung.
+ **Regelmäßige Überwachung der Messwerte** — Überprüfen Sie die CloudWatch Kennzahlen, um mehr über die Verkehrsmuster und die Wirksamkeit des Schutzes zu erfahren.
+ **Erwägen Sie den proaktiven Modus für kritische Anwendungen** — Der reaktive Modus wird zwar für die meisten Anwendungsfälle empfohlen, erwägen Sie jedoch, den proaktiven Modus für Anwendungen zu verwenden, die kontinuierlichen Schutz vor bekannten Bedrohungen benötigen.
+ **Testen Sie in Staging-Umgebungen** — Bevor Sie den Schutz in der Produktion aktivieren, sollten Sie die Einstellungen in einer Staging-Umgebung testen und anpassen, um die Auswirkungen auf legitimen Datenverkehr zu verstehen.