Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF
Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter Arbeiten mit der Konsole.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS WAF Verhinderung von Distributed Denial of Service (DDoS)
AWS WAF bietet ausgeklügelten und anpassbaren Schutz vor DDo S-Angriffen auf Ihre AWS Ressourcen. Sehen Sie sich die in diesem Abschnitt beschriebenen Optionen an und wählen Sie die Stufe des Anti-S-Schutzes aus, die Ihren Sicherheits- DDo und Geschäftsanforderungen entspricht.
Sie können zwischen zwei DDo S-Schutzstufen wählen AWS WAF:
- S-Schutz auf Ressourcenebene DDo
-
Die Standardstufe dient innerhalb von Application Load Balancers zum Schutz vor bekannten bösartigen Quellen durch On-Host-Filterung. Sie können das Schutzverhalten so konfigurieren, dass es optimal auf potenzielle DDo S-Ereignisse reagiert.
S-Schutz auf Ressourcenebene DDo:
Überwacht Ihre Verkehrsmuster automatisch.
Aktualisiert Bedrohungsinformationen in Echtzeit.
Schützt vor bekannten bösartigen Quellen.
Um die Kosten für Web-ACL-Anfragen für Ihren Application Load Balancer zu optimieren
Sie müssen Ihrem Application Load Balancer eine Web-ACL zuordnen, um den Schutz auf Ressourcenebene zu aktivieren. Wenn Ihr Application Load Balancer mit einer Web-ACL verknüpft ist, die nicht konfiguriert ist, fallen für Sie keine Gebühren für AWS WAF Anfragen an. Sie AWS WAF werden jedoch keine Beispielanfragen bereitstellen oder den Application Load Balancer in Form von Metriken auswerten. CloudWatch Sie können die folgenden Maßnahmen ergreifen, um Observability-Funktionen für den Application Load Balancer zu aktivieren:
-
Verwenden Sie die
BlockAktion oderAllowAktion mit benutzerdefinierten Anforderungsheadern in.DefaultActionWeitere Informationen finden Sie unter Einfügen von benutzerdefinierten Anforderungsheadern für nicht blockierende Aktionen. -
Fügen Sie der Web-ACL alle Regeln hinzu. Weitere Informationen finden Sie unter AWS WAF Regeln.
-
Aktivieren Sie ein Logging-Ziel. Weitere Informationen finden Sie unter Konfiguration der Protokollierung für ein Protection Pack (Web-ACL).
-
Ordnen Sie die Web-ACL einer AWS Firewall Manager Richtlinie zu. Weitere Informationen finden Sie unter Eine AWS Firewall Manager Richtlinie erstellen für AWS WAF.
AWS WAF stellt ohne diese Konfigurationen keine Musteranfragen bereit und veröffentlicht keine CloudWatch Metriken.
- AWS verwalteter DDo Regelgruppe-S-Schutz
-
Die erweiterte Schutzstufe DDo S wird über die
AWSManagedRulesAntiDDoSRuleSetangeboten. Die verwaltete Regelgruppe ergänzt die Schutzebene auf Ressourcenebene mit den folgenden wesentlichen Unterschieden:Der Schutz erstreckt sich sowohl auf Application Load Balancer als auch auf Distributionen CloudFront
Für Ihre geschützten Ressourcen werden Datenverkehrs-Baselines erstellt, um die Erkennung neuartiger Angriffsmuster zu verbessern.
Das Schutzverhalten wird entsprechend den von Ihnen ausgewählten Empfindlichkeitsstufen aktiviert.
Verwaltet und kennzeichnet Anfragen an geschützte Ressourcen bei wahrscheinlichen DDo S-Ereignissen.
Eine umfassende Liste der enthaltenen Regeln und Funktionen finden Sie unterAWS WAF Regelgruppe zur Verhinderung von Distributed Denial of Service (DDoS).
Anmerkung
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter AWS WAF - Preise