

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen
<a name="web-acl-testing-activities"></a>

Überwachen und optimieren Sie Ihren AWS WAF Schutz.

**Anmerkung**  
Um den Anleitungen in diesem Abschnitt folgen zu können, müssen Sie allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Informationen wurden in früheren Abschnitten dieses Handbuchs behandelt.

Überwachen Sie den Webverkehr und die Regelübereinstimmungen, um das Verhalten des Schutzpakets (Web-ACL) zu überprüfen. Wenn Sie Probleme feststellen, passen Sie Ihre Regeln an, um sie zu korrigieren, und überwachen Sie dann, um die Anpassungen zu überprüfen. 

Wiederholen Sie das folgende Verfahren, bis das Protection Pack (Web-ACL) Ihren Webverkehr so verwaltet, wie Sie es benötigen. 

**Zur Überwachung und Feinabstimmung**

1. 

**Überwachen Sie den Datenverkehr und die Regelübereinstimmungen**

   Stellen Sie sicher, dass der Datenverkehr fließt und dass Ihre Testregeln übereinstimmende Anfragen finden. 

   Suchen Sie nach den folgenden Informationen für die Schutzmaßnahmen, die Sie testen: 
   + **Protokolle** — Greifen Sie auf Informationen zu den Regeln zu, die einer Webanfrage entsprechen: 
     + **Ihre Regeln** — Regeln im Schutzpaket (Web-ACL), die Count aktiv sind, sind unter aufgeführt`nonTerminatingMatchingRules`. Regeln mit Allow oder Block werden als aufgeführt`terminatingRule`. Regeln mit CAPTCHA oder Challenge können entweder beendend oder nicht beendend sein und werden daher je nach Ergebnis des Regelabgleichs in einer der beiden Kategorien aufgeführt.
     + **Regelgruppen** — Regelgruppen werden im `ruleGroupId` Feld identifiziert, wobei ihre Regelübereinstimmungen genauso kategorisiert werden wie bei eigenständigen Regeln. 
     + **Labels** — Labels, die Regeln auf die Anfrage angewendet haben, werden in dem `Labels` Feld aufgeführt.

     Weitere Informationen finden Sie unter [Protokollfelder für den Traffic des Protection Packs (Web-ACL)](logging-fields.md).
   + ** CloudWatch Amazon-Metriken** — Sie können auf die folgenden Metriken für die Bewertung Ihrer Anfrage zum Protection Pack (Web ACL) zugreifen. 
     + **Ihre Regeln** — Die Metriken sind nach der Regelaktion gruppiert. Wenn Sie beispielsweise eine Regel im Count Modus testen, werden ihre Treffer als `Count` Metriken für das Protection Pack (Web-ACL) aufgeführt. 
     + **Ihre Regelgruppen** — Die Metriken für Ihre Regelgruppen sind unter den Regelgruppen-Metriken aufgeführt. 
     + **Regelgruppen, die einem anderen Konto gehören** — Regelgruppen-Metriken sind in der Regel nur für den Eigentümer der Regelgruppe sichtbar. Wenn Sie jedoch die Regelaktion für eine Regel außer Kraft setzen, werden die Metriken für diese Regel unter den Metriken Ihres Protection Packs (Web-ACL) aufgeführt. Darüber hinaus werden Labels, die von einer Regelgruppe hinzugefügt wurden, in den Metriken Ihres Protection Packs (Web-ACL) aufgeführt. 

       Regeln für Zählaktionen in Regelgruppen geben KEINE Metriken der Web-ACL-Dimension aus, sondern nur die Dimensionen Regel RuleGroup, und Region. Dies gilt auch dann, wenn auf die Regelgruppe in einer Web-ACL verwiesen wird.

       Regelgruppen in dieser Kategorie sind[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md), [AWS Marketplace Regelgruppen](marketplace-rule-groups.md)[Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md), und Regelgruppen, die von einem anderen Konto mit Ihnen geteilt werden. Wenn ein Schutzpaket (Web-ACL) über Firewall Manager bereitgestellt wird, zeigen alle Regeln innerhalb der WebACL, die über die Aktion Count verfügen, ihre Metriken nicht im Mitgliedskonto an.
     + **Labels** — Labels, die einer Webanfrage während der Evaluierung hinzugefügt wurden, werden in den Label-Metriken des Protection Packs (Web-ACL) aufgeführt. Sie können auf die Metriken für alle Labels zugreifen, unabhängig davon, ob sie durch Ihre Regeln und Regelgruppen oder durch Regeln in einer Regelgruppe hinzugefügt wurden, die einem anderen Konto gehört. 

     Weitere Informationen finden Sie unter [Metriken für Ihre Web-ACL anzeigen](web-acl-testing-view-metrics.md).
   + **Dashboards zur Traffic-Übersicht über das Protection Pack (Web ACL)** — Rufen Sie Zusammenfassungen des Web-Traffics auf, den ein Protection Pack (Web ACL) ausgewertet hat. Rufen Sie dazu in der AWS WAF Konsole die Seite des Protection Packs (Web ACL) auf und öffnen Sie dort die Registerkarte **Traffic Overview**. 

     Die Traffic-Übersichts-Dashboards bieten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken, die bei der Auswertung des Web-Traffics Ihrer Anwendung AWS WAF erfasst werden. 

     Weitere Informationen finden Sie unter [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md).
   + **Stichproben von Webanfragen** — Greifen Sie auf Informationen zu den Regeln zu, die einer Stichprobe der Webanfragen entsprechen. Die Beispielinformationen identifizieren übereinstimmende Regeln anhand des Metriknamens für die Regel im Schutzpaket (Web-ACL). Bei Regelgruppen identifiziert die Metrik die Referenzanweisung für die Regelgruppe. Für Regeln innerhalb von Regelgruppen listet das Beispiel den entsprechenden Regelnamen in auf`RuleWithinRuleGroup`. 

     Weitere Informationen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md).

1. 

**Konfigurieren Sie Abhilfemaßnahmen, um Fehlalarme zu beheben**

   Wenn Sie feststellen, dass eine Regel Fehlalarme generiert, indem sie Webanfragen abgleicht, obwohl dies nicht der Fall sein sollte, können Ihnen die folgenden Optionen dabei helfen, Ihre Schutzmaßnahmen mit dem Protection Pack (Web-ACL) so zu optimieren, dass die Abschwächung verhindert wird. 

**Korrektur der Kriterien für die Überprüfung von Regeln**  
Für Ihre eigenen Regeln müssen Sie oft nur die Einstellungen anpassen, die Sie zur Überprüfung von Webanfragen verwenden. Beispiele hierfür sind das Ändern der Spezifikationen in einem Regex-Mustersatz, das Anpassen der Texttransformationen, die Sie vor der Überprüfung auf eine Anforderungskomponente anwenden, oder die Umstellung auf die Verwendung einer weitergeleiteten IP-Adresse. Die Anleitungen für den Regeltyp, der Probleme verursacht, finden Sie unter. [Verwenden von Regelanweisungen in AWS WAF](waf-rule-statements.md) 

**Korrigieren komplexerer Probleme**  
Bei Prüfkriterien, die Sie nicht kontrollieren können, und bei einigen komplexen Regeln müssen Sie möglicherweise weitere Änderungen vornehmen, z. B. Regeln hinzufügen, die Anfragen explizit zulassen oder blockieren oder die Anfragen anhand der problematischen Regel von der Bewertung ausschließen. Für verwaltete Regelgruppen ist diese Art von Schadensbegrenzung am häufigsten erforderlich, aber auch für andere Regeln ist dies möglich. Beispiele hierfür sind die ratenbasierte Regelanweisung und die SQL-Injection-Angriffsregelanweisung. 

   Was Sie tun, um Fehlalarme zu vermeiden, hängt von Ihrem Anwendungsfall ab. Die folgenden Ansätze sind gebräuchlich:
   + **Schadensbegrenzungsregel** hinzufügen — Fügen Sie eine Regel hinzu, die vor der neuen Regel ausgeführt wird und Anfragen, die zu Fehlalarmen führen, ausdrücklich zulässt. Informationen zur Reihenfolge der Regelauswertung in einer Web-ACL finden Sie unter[Regelpriorität festlegen](web-acl-processing-order.md).

     Bei diesem Ansatz werden die zulässigen Anfragen an die geschützte Ressource gesendet, sodass sie nie die neue Regel zur Auswertung erreichen. Wenn es sich bei der neuen Regel um eine kostenpflichtige verwaltete Regelgruppe handelt, kann dieser Ansatz auch dazu beitragen, die Kosten für die Nutzung der Regelgruppe einzudämmen. 
   + **Eine logische Regel mit einer Schadensbegrenzungsregel hinzufügen** — Verwenden Sie logische Regelanweisungen, um die neue Regel mit einer Regel zu kombinieren, die Fehlalarme ausschließt. Weitere Informationen finden Sie unter [Verwendung logischer Regelanweisungen in AWS WAF](waf-rule-statements-logical.md).

     Angenommen, Sie fügen eine SQL-Injection-Abgleichsanweisung hinzu, die Falschmeldungen für eine Kategorie von Anfragen generiert. Erstellen Sie eine Regel, die diesen Anforderungen entspricht, und kombinieren Sie die Regeln dann mithilfe logischer Regelanweisungen, sodass Sie nur bei Anfragen einen Treffer erzielen, die sowohl nicht den Kriterien für falsch positive Ergebnisse als auch den Kriterien für SQL-Injection-Angriffe entsprechen. 
   + **Eine Scopedown-Aussage hinzufügen** — Schließen Sie bei ratenbasierten Aussagen und Referenzanweisungen für verwaltete Regelgruppen Anfragen, die zu falsch positiven Ergebnissen führen, von der Auswertung aus, indem Sie der Hauptanweisung eine Scopedown-Aussage hinzufügen. 

     Eine Anfrage, die nicht mit der Scopedown-Aussage übereinstimmt, erreicht niemals die regelgruppen- oder ratenbasierte Bewertung. Informationen zu Eingrenzungsanweisungen finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md). Ein Beispiel finden Sie unter [IP-Bereich von der Bot-Verwaltung ausschließen](waf-bot-control-example-scope-down-ip.md). 
   + **Eine Regel zum Abgleich von Bezeichnungen hinzufügen** — Identifizieren Sie für Regelgruppen, die Labels verwenden, die Bezeichnung, die die problematische Regel auf Anfragen anwendet. Möglicherweise müssen Sie die Regelgruppenregeln zuerst im Zählmodus einrichten, falls Sie das noch nicht getan haben. Fügen Sie eine Regel für die Zuordnung von Bezeichnungen hinzu, die so positioniert ist, dass sie hinter der Regelgruppe ausgeführt wird und mit der Bezeichnung übereinstimmt, die durch die problematische Regel hinzugefügt wurde. In der Regel für die Zuordnung von Bezeichnungen können Sie die Anfragen, die Sie zulassen möchten, von den Anfragen, die Sie blockieren möchten, filtern. 

     Wenn Sie diesen Ansatz verwenden, behalten Sie nach Abschluss des Tests die problematische Regel in der Regelgruppe im Zählmodus und behalten Sie Ihre benutzerdefinierte Regel für den Labelabgleich bei. Informationen zu Anweisungen für Bezeichnungsabgleiche finden Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md). Beispiele finden Sie unter [Einen bestimmten blockierten Bot zulassen](waf-bot-control-example-allow-blocked-bot.md) und [ATP-Beispiel: Benutzerdefinierte Behandlung fehlender und kompromittierter Anmeldeinformationen](waf-atp-control-example-user-agent-exception.md). 
   + **Ändern Sie die Version einer verwalteten Regelgruppe** — Ändern Sie bei versionierten verwalteten Regelgruppen die Version, die Sie verwenden. Sie könnten beispielsweise zur letzten statischen Version zurückkehren, die Sie erfolgreich verwendet haben. 

     Dies ist normalerweise eine vorübergehende Lösung. Sie können die Version für Ihren Produktionsdatenverkehr ändern, während Sie die neueste Version in Ihrer Test- oder Staging-Umgebung weiter testen oder während Sie auf eine kompatiblere Version des Anbieters warten. Informationen zu Versionen verwalteter Regelgruppen finden Sie unter[Verwenden verwalteter Regelgruppen in AWS WAF](waf-managed-rule-groups.md).

Wenn Sie überzeugt sind, dass die neuen Regeln den Anforderungen wie gewünscht entsprechen, fahren Sie mit der nächsten Testphase fort und wiederholen Sie dieses Verfahren. Führen Sie die letzte Phase der Tests und Optimierungen in Ihrer Produktionsumgebung durch.

# Metriken für Ihre Web-ACL anzeigen
<a name="web-acl-testing-view-metrics"></a>

In diesem Abschnitt wird beschrieben, wie Sie die Metriken für Ihr Protection Pack (Web-ACL) anzeigen können.

Nachdem Sie ein Protection Pack (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpft haben, können Sie die resultierenden Metriken für die Zuordnung in einem CloudWatch Amazon-Diagramm anzeigen. 

Informationen zu AWS WAF Metriken finden Sie unter[AWS WAF Metriken und Dimensionen](waf-metrics.md). Informationen zu CloudWatch Metriken finden Sie im [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Sie CloudWatch können für jede Ihrer Regeln in einem Schutzpaket (Web-ACL) und für alle Anfragen, an die eine zugehörige Ressource AWS WAF für ein Schutzpaket (Web-ACL) weiterleitet, Folgendes tun:
+ Daten für die vorangegangene Stunde oder die letzten drei Stunden anzeigen.
+ Ändern Sie das Intervall zwischen Datenpunkten.
+ Ändern Sie die Berechnung, CloudWatch die für die Daten ausgeführt wird, z. B. Maximum, Minimum, Durchschnitt oder Summe.

**Anmerkung**  
AWS WAF with CloudFront ist ein globaler Service, und Metriken sind nur verfügbar, wenn Sie die Region **USA Ost (Nord-Virginia)** in der auswählen AWS-Managementkonsole. Wenn Sie eine andere Region wählen, werden keine AWS WAF Metriken in der CloudWatch Konsole angezeigt.

**Um Daten für die Regeln in einem Schutzpaket (Web-ACL) anzuzeigen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Ändern Sie bei Bedarf die Region in die Region, in der sich Ihre AWS Ressourcen befinden. Wählen Sie für CloudFront die Region USA Ost (Nord-Virginia) aus.

1. Wählen Sie im Navigationsbereich unter **Metriken** die Option **Alle Metriken** aus und suchen Sie dann auf der Registerkarte **Durchsuchen** nach`AWS::WAFV2`. 

1. Aktivieren Sie das Kontrollkästchen für das Schutzpaket (Web-ACL), für das Sie Daten anzeigen möchten.

1. Ändern Sie die geltenden Einstellungen:  
**Statistik**  
Wählen Sie die Berechnung CloudWatch aus, die mit den Daten durchgeführt wird.  
**Zeitraum**  
Wählen Sie aus, ob die Daten für die letzte Stunde oder für die letzten drei Stunden angezeigt werden sollen.  
**Zeitraum**  
Wählen Sie das Intervall zwischen den Datenpunkten in der Grafik aus.  
**Regeln**  
Wählen Sie die Regeln aus, für die Sie Daten anzeigen möchten.  
Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, die Sie zur Definition Ihres Schutzpakets (Web-ACL) oder Ihrer Regelgruppe verwenden.

   Beachten Sie Folgendes:
   + Wenn Sie kürzlich ein Schutzpaket (Web-ACL) mit einer AWS Ressource verknüpft haben, müssen Sie möglicherweise einige Minuten warten, bis Daten im Diagramm und die Metrik für das Protection Pack (Web-ACL) in der Liste der verfügbaren Metriken angezeigt wird.
   + Wenn Sie einem Schutzpaket (Web-ACL) mehr als eine Ressource zuordnen, enthalten die CloudWatch Daten Anfragen für alle Ressourcen.
   + Sie können den Mauszeiger über einen Datenpunkt bewegen, um weitere Informationen zu erhalten.
   + Die Grafik wird nicht automatisch aktualisiert. Wählen Sie zum Aktualisieren der Anzeige das Symbol ![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

Weitere Informationen zu CloudWatch Metriken finden Sie unter[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 

# Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)
<a name="web-acl-dashboards"></a>

In diesem Abschnitt werden die Dashboards mit der Übersicht über den Traffic in der Konsole mit dem Protection Pack (Web-ACL) beschrieben. AWS WAF Nachdem Sie ein Protection Pack (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpft und Metriken für das Protection Pack (Web-ACL) aktiviert haben, können Sie auf Zusammenfassungen des Web-Traffics zugreifen, den das Protection Pack (Web ACL) auswertet, indem Sie in der Konsole die Registerkarte **Traffic Overview** des Protection Packs (Web ACL) aufrufen. AWS WAF Die Dashboards enthalten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken, die bei der Auswertung des Web-Traffics Ihrer Anwendung AWS WAF erfasst werden, einschließlich spezieller KI-Bot- und Agentenaktivitätsanalysen.

**Anmerkung**  
Wenn Sie in den Dashboards nichts sehen, stellen Sie sicher, dass Sie die Metriken für das Protection Pack (Web-ACL) aktiviert haben. 

Die Registerkarte **Traffic Overview** des Protection Packs (Web-ACL) enthält Dashboards mit Registerkarten mit den folgenden Informationskategorien: 
+ **Erstklassige Einblicke in die Sicherheit** — Einblicke in Ihre AWS WAF Schutzmaßnahmen, die Sie durch AWS WAF direktes Abfragen der Amazon-Protokolle erhalten. CloudWatch Der Rest des Dashboards verwendet die Metriken. CloudWatch Diese Erkenntnisse bieten umfassendere Informationen, verursachen jedoch zusätzliche Kosten für das Abfragen der Protokolle. CloudWatch Informationen zu den zusätzlichen Kosten finden Sie unter [Amazon CloudWatch Logs Pricing](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Analyse des KI-Datenverkehrs** — Webanfragen wurden im Hinblick auf Aktivitäten von KI-Bot und -Agenten analysiert, einschließlich der Identifizierung von Bots, der Klassifizierung von Absichten, Zugriffsmustern und zeitlichen Trends. Diese Registerkarte ist verfügbar, wenn Ihr Protection Pack (Web-ACL) AI-Bot-Traffic empfängt
+ **Gesamter Verkehr** — Alle Webanfragen, die das Protection Pack (Web-ACL) auswertet. 

  Der Schwerpunkt des Dashboards liegt auf dem Beenden von Aktionen, aber Sie können die Treffer für Zählregeln an den folgenden Stellen einsehen: 
  + Bereich mit den **10 wichtigsten Regeln** dieses Dashboards. Schalten Sie „**Zur Zählung wechseln“ um, um** Übereinstimmungen mit der Zählregel anzuzeigen. 
  + Registerkarte mit **Stichproben für Anfragen** auf der Seite mit dem Protection Pack (Web-ACL). Diese neue Registerkarte enthält eine grafische Darstellung aller Regelübereinstimmungen. Weitere Informationen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). 
+ **Anti- DDo S** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten `AntiDDoSRuleSet` DDo Anti-S-Regelgruppe auswertet.

  Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Schutzpaket (Web-ACL) verwenden.
+ **Bot Control** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der von Bot Control verwalteten Regelgruppe auswertet. 
+ Wenn Sie diese Regelgruppe nicht in Ihrem Schutzpaket (Web-ACL) verwenden, werden auf dieser Registerkarte die Ergebnisse der Auswertung einer Stichprobe Ihres Webverkehrs anhand der Bot-Control-Regeln angezeigt. Auf diese Weise erhalten Sie eine Vorstellung vom Bot-Traffic, den Ihre Anwendung empfängt, und der Vorgang ist kostenlos. 

  Diese Regelgruppe ist Teil der intelligenten Optionen zur Abwehr von Bedrohungen, die es AWS WAF bietet. Weitere Informationen erhalten Sie unter [AWS WAF Bot-Steuerung](waf-bot-control.md) und [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md).
+ **Verhinderung von Kontoübernahmen** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten Regelgruppe AWS WAF Fraud Control Account Takeover Prevention (ATP) auswertet. Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Protection Pack (Web-ACL) verwenden. 

  Die ATP-Regelgruppe ist Teil der AWS WAF intelligenten Angebote zur Abwehr von Bedrohungen. Weitere Informationen erhalten Sie unter [AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP)](waf-atp.md) und [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md).
+ **Betrugsprävention bei der Kontoerstellung** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten Regelgruppe AWS WAF Fraud Control Account Creation Fraud Prevention (ACFP) auswertet. Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Schutzpaket (Web-ACL) verwenden. 

  Die ACFP-Regelgruppe ist Teil der AWS WAF intelligenten Angebote zur Abwehr von Bedrohungen. Weitere Informationen erhalten Sie unter [AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP)](waf-acfp.md) und [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md).

Die Dashboards basieren auf den Metriken des Protection Packs (Web-ACL), und die Grafiken bieten Zugriff auf die entsprechenden CloudWatch Metriken in. CloudWatch Bei Dashboards zur intelligenten Bedrohungsabwehr, wie Bot Control, handelt es sich bei den verwendeten Metriken hauptsächlich um Label-Metriken. 
+ Eine Liste der bereitgestellten Metriken finden Sie AWS WAF unter. [AWS WAF Metriken und Dimensionen](waf-metrics.md)
+ Informationen zu CloudWatch Metriken finden Sie im [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Die Dashboards bieten Zusammenfassungen Ihrer Verkehrsmuster für die von Ihnen ausgewählten Abschlussaktionen und den von Ihnen ausgewählten Zeitraum. Die intelligenten Dashboards zur Bedrohungsabwehr enthalten Anfragen, die von der entsprechenden verwalteten Regelgruppe bewertet wurden, unabhängig davon, ob die verwaltete Regelgruppe selbst die beendende Aktion angewendet hat. Wenn diese Option beispielsweise ausgewählt Block ist, enthält das Dashboard **zur Verhinderung von Kontoübernahmen** Informationen zu allen Webanfragen, die sowohl von der verwalteten ATP-Regelgruppe bewertet als auch irgendwann während der Evaluierung des Protection Packs (Web ACL) blockiert wurden. Die Anfragen können durch die von ATP verwaltete Regelgruppe, durch eine Regel, die nach der Regelgruppe im Schutzpaket (Web-ACL) ausgeführt wurde, oder durch die Standardaktion des Protection Packs (Web-ACL) blockiert werden. 

# Dashboards für ein Protection Pack (Web-ACL) anzeigen
<a name="web-acl-dashboards-accessing"></a>

Gehen Sie wie in diesem Abschnitt beschrieben vor, um auf die Dashboards des Protection Packs (Web-ACL) zuzugreifen und die Datenfilterkriterien festzulegen. Wenn Sie kürzlich ein Protection Pack (Web-ACL) mit einer AWS Ressource verknüpft haben, müssen Sie möglicherweise einige Minuten warten, bis Daten in den Dashboards verfügbar sind.

Die Dashboards enthalten die Anfragen für alle Ressourcen, die Sie dem Protection Pack (Web-ACL) zugeordnet haben. 

**So zeigen Sie die Dashboards mit der **Übersicht über den Datenverkehr** für ein Protection Pack (Web-ACL) an**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie im Navigationsbereich die Option **Protection Packs (Web ACLs)** aus und suchen Sie dann nach der Web-ACL, an der Sie interessiert sind. 

1. Wählen Sie das Schutzpaket (Web-ACL) aus. Über die Konsole gelangen Sie zur Seite des Schutzpakets (Web-ACL). Die Registerkarte „**Übersicht über den Datenverkehr**“ ist standardmäßig ausgewählt.

1. Ändern Sie die **Datenfiltereinstellungen** nach Bedarf. 
   + **Regelaktionen beenden — Wählen Sie die beendenden Aktionen** aus, die in die Dashboards aufgenommen werden sollen. In den Dashboards werden die Metriken für die Webanfragen zusammengefasst, bei denen eine der ausgewählten Aktionen im Rahmen der Evaluierung des Protection Packs (Web ACL) angewendet wurde. Wenn Sie alle verfügbaren Aktionen auswählen, enthalten die Dashboards alle bewerteten Webanfragen. Informationen zu den Aktionen finden Sie unter[Wie AWS WAF geht man mit Regel- und Regelgruppenaktionen um](web-acl-rule-actions.md). 
   + **Zeitraum** — Wählen Sie das Zeitintervall aus, das in den Dashboards angezeigt werden soll. Sie können wählen, ob ein Zeitrahmen relativ zum aktuellen Zeitpunkt angezeigt werden soll, z. B. die letzten 3 Stunden oder die letzte Woche, und Sie können einen absoluten Zeitraum aus einem Kalender auswählen. 
   + **Zeitzone** — Diese Einstellung gilt, wenn Sie einen absoluten Zeitraum angeben. Sie können die lokale Zeitzone Ihres Browsers oder UTC (Coordinated Universal Time) verwenden. 

Überprüfen Sie die Informationen auf den Tabs, die Sie interessieren. Die Datenfilterauswahl gilt für alle Dashboards. In den Grafikfenstern können Sie den Mauszeiger über einen Datenpunkt oder einen Bereich bewegen, um weitere Details anzuzeigen. 

**CountAktionsregeln**  
Sie können Informationen zur Anzahl von Action-Matches an einer von zwei Stellen einsehen. 
+ Suchen Sie auf dieser Registerkarte „**Verkehrsübersicht**“ im Dashboard „**Gesamter Traffic**“ nach dem Bereich „Die **10 wichtigsten Regeln**“ und aktivieren Sie die Option „**Zur Zählung wechseln“.** Wenn dieser Schalter aktiviert ist, wird im Bereich die Anzahl der Übereinstimmungen mit den Regeln angezeigt, anstatt dass die Regelübereinstimmungen beendet werden.
+ Auf der Registerkarte **Stichprobenanfragen** des Schutzpakets (Web-ACL) wird eine grafische Darstellung aller Regelübereinstimmungen und Aktionen für den Zeitraum angezeigt, den Sie auf der Registerkarte **Traffic-Übersicht** festgelegt haben. Informationen zur Registerkarte **Stichprobenanfragen** finden Sie unter. [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md) 

**CloudWatch Amazon-Metriken**  
In den Diagrammbereichen des Dashboards können Sie auf die CloudWatch Metriken für die grafisch dargestellten Daten zugreifen. Wählen Sie die Option oben im Grafikfenster oder aus dem **Drop-down-Menü** (vertikale Ellipse) innerhalb des Bereichs. 

**Aktualisierung der Dashboards**  
Die Dashboards werden nicht automatisch aktualisiert. Um die Anzeige zu aktualisieren, wählen Sie das ![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/cloudwatch-refresh-icon.png) Aktualisierungssymbol.

# Beispiele für die Traffic-Übersichts-Dashboards für Protection Packs (Web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

In diesem Abschnitt werden Beispielbildschirme der Dashboards mit Verkehrsüberblick für Protection Packs (Web ACLs) angezeigt. 

**Anmerkung**  
Wenn Sie Ihre Anwendungsressourcen bereits AWS WAF zum Schutz verwenden, können Sie die Dashboards für jedes Ihrer Schutzpakete (Web ACLs) auf der entsprechenden Seite in der AWS WAF Konsole einsehen. Weitere Informationen finden Sie unter [Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md).

**Beispielbildschirm: Datenfilter und Anzahl der Aktionen im Dashboard „**Gesamter Traffic**“**  
Der folgende Screenshot zeigt die Verkehrsübersicht für ein Schutzpaket (Web-ACL), bei dem die Registerkarte **Gesamter Datenverkehr** ausgewählt ist. Die Datenfilter sind auf die Standardwerte eingestellt: alle beendeten Aktionen der letzten drei Stunden. 

Im Dashboard für den gesamten Verkehr befinden sich die Gesamtwerte der Aktionen für die verschiedenen beendenden Aktionen. In jedem Bereich ist die Anzahl der Anfragen aufgeführt und es wird ein up/down Pfeil angezeigt, der die Änderung seit den letzten drei Stunden anzeigt. 

![\[In der AWS WAF Konsole wird auf der Seite mit dem Protection Pack (Web-ACL) die Registerkarte Traffic Overview mit den ausgewählten Standard-Datenfiltern angezeigt. Die Aktionsoptionen zur Beendigung der Regel lautenBlock, AllowCAPTCHA, undChallenge. Unter dem Abschnitt mit den Datenfiltern befinden sich Registerkarten für den gesamten Datenverkehr, Bot-Kontrolle und Verhinderung von Kontoübernahmen.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Beispielbildschirm: Anzahl der Aktionen im **Bot Control-Dashboard****  
Der folgende Screenshot zeigt die Anzahl der Aktionen für das Bot Control-Dashboard. Hier werden dieselben Summenbereiche für den Zeitraum angezeigt, aber die Anzahl bezieht sich nur auf Anfragen, die von der Bot Control-Regelgruppe ausgewertet wurden. Weiter unten, im Bereich **Aktionssummen**, können Sie die Anzahl der Aktionen im angegebenen Zeitraum von drei Stunden sehen. Für diesen Zeitraum wurde die CAPTCHA Aktion auf keine der Anfragen angewendet, die von der Regelgruppe ausgewertet wurden.

![\[Die AWS WAF Konsole zeigt den oberen Teil des Bot Control-Dashboards mit den Gesamtwerten der Aktionen für den Zeitraum und den Gesamtwerten der Aktionen im gesamten Zeitraum.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Beispielbildschirm: Anzahl der Aktionen im **Dashboard zur KI-Verkehrsanalyse****  
Der folgende Screenshot zeigt das AI Traffic Analysis-Dashboard für ein Schutzpaket (Web-ACL). Das Dashboard zeigt die AI-Bot-Aktivitäten über den ausgewählten Zeitraum mit Filtern nach Bot-Organisation, Absichtstyp und Bestätigungsstatus.

![\[Die AWS WAF Konsole zeigt den oberen Teil des AI Traffic Analysis-Dashboards mit den wichtigsten Crawlern und Top-Pfaden für den Zeitraum und die Gesamtanzahl der Aktionen im gesamten Zeitraum.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


Das Dashboard umfasst:
+ **Bereich „Bot-Identität“** — Listet erkannte KI-Bots mit Namen und Organisationen auf
+ **Klassifizierung von Absichten** — Kategorisiert die Zwecke von Bots (Crawling, Indexierung, Recherche usw.)
+ **Zugriffsmuster** — Die URLs am häufigsten von KI-Agenten aufgerufenen Zugriffe anhand der Anzahl der Anfragen
+ **Zeitliche Analyse** — Stündliche und tägliche Aktivitätstrends mit 14-tägiger historischer Ansicht
+ **Aufschlüsselung der Organisation** — Verkehrsaufkommen nach Organisation, die den Bot-Besitzer besitzt

**Beispielbildschirm: Übersichtsdiagramme zum Token-Status im **Bot Control-Dashboard****  
Der folgende Screenshot zeigt zwei der Übersichtsgrafiken, die im Bot Control-Dashboard verfügbar sind. Im Bereich **Token-Status** werden die Zählungen für die verschiedenen Token-Statusbezeichnungen zusammen mit der Regelaktion angezeigt, die auf die Anfrage angewendet wurde. Im Bereich **Schwellenwerte für fehlende IP-Token** werden Daten für Anfragen angezeigt IPs , die zu viele Anfragen ohne Token gesendet haben. 

Wenn Sie den Mauszeiger über einen beliebigen Bereich im Diagramm bewegen, werden die verfügbaren Informationen angezeigt. Im Bereich **Token-Status** in diesem Screenshot bewegt sich die Maus über einem bestimmten Zeitpunkt, ohne sich auf einer Grafiklinie zu befinden, sodass in der Konsole die Daten für alle Linien zu diesem Zeitpunkt angezeigt werden. 

![\[Die AWS WAF Konsole zeigt zwei Bereiche für Schwellenwerte für Token-Status und IP-Token ohne IP-Tokens mit ähnlichen grafischen Linien für blockierte und angefochtene Anfragen in jedem Bereich. Der Bereich „Token-Status“ enthält auch ein Diagramm für zulässige Anfragen.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


In diesem Abschnitt werden nur einige der Zusammenfassungen des Datenverkehrs dargestellt, die in den Dashboards mit der Übersicht über den Traffic des Protection Pack (Web ACL) zur Verfügung gestellt werden. Um die Dashboards für eines Ihrer Schutzpakete (Web ACLs) zu sehen, öffnen Sie die Seite des Schutzpakets (Web-ACL) in der Konsole. Informationen dazu finden Sie in der Anleitung unter[Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md).

# Anzeigen einer Stichprobe von Webanforderungen
<a name="web-acl-testing-view-sample"></a>

In diesem Abschnitt wird die Registerkarte „**Stichprobenanfragen**“ für das Protection Pack (Web-ACL) in der AWS WAF Konsole beschrieben. Auf dieser Registerkarte können Sie ein Diagramm aller Regelübereinstimmungen für Webanfragen anzeigen, die überprüft AWS WAF wurden. Wenn Sie das Anforderungssampling für das Protection Pack (Web-ACL) aktiviert haben, können Sie außerdem eine tabellarische Ansicht mit einer Stichprobe von Webanfragen sehen, die geprüft AWS WAF wurden. Über den API-Aufruf `GetSampledRequests` können Sie auch Informationen zu gesampelten Anfragen abrufen.

Die Stichprobe von Anfragen enthält bis zu 100 Anfragen, die den Kriterien für eine Regel im Schutzpaket (Web-ACL) entsprachen, und weitere 100 Anfragen für Anfragen, die keiner Regel entsprachen und auf die die Standardaktion des Schutzpakets (Web-ACL) angewendet wurde. Die Anfragen im Beispiel stammen von allen geschützten Ressourcen, die in den letzten drei Stunden Anfragen für Ihre Inhalte erhalten haben. 

Wenn eine Webanforderung den Kriterien in einer Regel entspricht und die Aktion für diese Regel die Auswertung der Anfrage nicht beendet, AWS WAF wird die Überprüfung der Webanforderung anhand der nachfolgenden Regeln im Protection Pack (Web-ACL) fortgesetzt. Aus diesem Grund kann eine Webanfrage mehrfach erscheinen. Informationen zum Verhalten von Regelaktionen finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).

**Um das Diagramm mit allen Regeln und die Anzahl der Anfragen in Stichproben anzuzeigen**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie im Navigationsbereich die Option **Protection Packs (Web ACLs)** aus.

1. Wählen Sie den Namen des Schutzpakets (Web-ACL), für das Sie Anfragen anzeigen möchten. Über die Konsole gelangen Sie zur Beschreibung des Schutzpakets (Web-ACL), wo Sie es bearbeiten können.

1. Auf der Registerkarte „**Gesampelte Anfragen**“ sehen Sie Folgendes: 
   + **Diagramm „Alle Regeln**“ — Dieses Diagramm zeigt die passenden Regeln und Regelaktionen für alle Evaluierungen von Webanfragen, die im angegebenen Zeitraum durchgeführt wurden. 
**Anmerkung**  
Der Zeitraum für dieses Diagramm wird auf der Registerkarte **Verkehrsübersicht** des Schutzpakets (Web-ACL) im Abschnitt **Datenfilter** festgelegt. Weitere Informationen finden Sie unter [Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md). 
   + **Tabelle mit Stichprobenanfragen** — In dieser Tabelle werden Stichprobendaten der letzten 3 Stunden angezeigt. 
**Anmerkung**  
Wenn Sie nicht die Beispiele sehen, die Sie für eine verwaltete Regelgruppe erwarten, lesen Sie den Abschnitt unter diesem Verfahren. 

     Für jeden Eintrag werden in der Tabelle die folgenden Daten angezeigt:  
**Metrikname**  
Der CloudWatch Metrikname für die Regel im Schutzpaket (Web-ACL), die der Anfrage entsprach. Wenn eine Webanforderung keiner Regel im Protection Pack (Web-ACL) entspricht, ist dieser Wert **Standard**.  
Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, mit der Sie Ihr Schutzpaket (Web-ACL) oder Ihre Regelgruppe definieren.  
**Quell-IP**  
Entweder die IP-Adresse, von der die Anforderung stammt, oder – falls das Anzeigeprogramm zum Senden der Anforderung einen HTTP-Proxy oder einen Application Load Balancer verwendet hat – die IP-Adresse des Proxys oder des Application Load Balancer.   
**URI**  
Der Teil einer URL, der eine Ressource angibt, z. B. `/images/daily-ad.jpg`.  
**Regel innerhalb der Regelgruppe**  
Wenn der Metrikname eine Referenzanweisung für eine Regelgruppe identifiziert, identifiziert dies die Regel innerhalb der Regelgruppe, die der Anforderung entsprach.   
**Action**  
Zeigt die Aktion für die entsprechende Regel an. Informationen zu den möglichen Regelaktionen finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).  
Musteranfragen für Regeln mit der Aktion Count in Regelgruppen sind in der Web-ACL-Ansicht nicht verfügbar. Zählmetriken und Stichprobenanfragen für Regelgruppenregeln sind nur für den Eigentümer der Regelgruppe sichtbar.  
**Zeit**  
Die Uhrzeit, zu der die Anfrage von der geschützten Ressource AWS WAF empfangen wurde. 

     Um zusätzliche Informationen zu den Komponenten einer Webanfrage anzuzeigen, wählen Sie den Namen des URI in der Zeile der Anfrage.

**Beispiele für Anfragen nach Regeln in verwalteten Regelgruppen**  
Die Konsole zeigt Metriken für Regelgruppen an, wobei „Regel innerhalb der Regelgruppe“ die Regel angibt, die ausgelöst wurde. Sie können Metriken für standardmäßige Aktionsregelsätze und Regeln mit der neuesten `RuleActionOverrides` Einstellung anzeigen. Wählen Sie für Regeln, die die ältere `ExcludedRules` Einstellung verwenden, die spezifische Regel aus dem Regelsatz aus dem Dropdownmenü Metrikregel für **gesampelte Anfragen** aus.

Wenn Sie die älteren Einstellungen sehen, ersetzen Sie sie durch die neuen Einstellungen, um die gesampelten Anfragen über die Konsole verfügbar zu machen. Sie können dies über die Konsole tun, indem Sie die verwaltete Regelgruppe im Protection Pack (Web-ACL) bearbeiten und speichern. AWS WAF ersetzt automatisch alle älteren Einstellungen durch die `RuleActionOverrides` Einstellungen und legt die Überschreibung der Regelaktion auf festCount. Weitere Informationen zu diesen beiden Einstellungen finden Sie unter[JSON-Auflistung: `RuleActionOverrides` ersetzt `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Sie können über die AWS WAF REST-API oder die Befehlszeile auf Beispielanfragen für eine Regel zugreifen SDKs, für die die alte Außerkraftsetzung aktiviert ist. Weitere Informationen finden Sie [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)in der *AWS WAF API-Referenz.*

Im Folgenden wird die Syntax für die Befehlszeilenanforderung dargestellt: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```