

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Réagir aux événements DDo S dans AWS
<a name="ddos-responding"></a>

Cette page explique comment AWS réagir aux attaques DDo S et propose des options sur la manière dont vous pouvez y répondre ultérieurement.

AWS atténue automatiquement les attaques du réseau et des couches de transport (couches 3 et 4) DDo S. Si vous utilisez Shield Advanced pour protéger vos EC2 instances Amazon, lors d'une attaque, Shield Advanced déploie automatiquement votre réseau Amazon VPC jusqu'à la limite du ACLs AWS réseau. Cela permet à Shield Advanced de fournir une protection contre les événements DDo S plus importants. Pour plus d'informations sur le réseau ACLs, consultez la section [Réseau ACLs](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_ACLs.html).

Pour les attaques au niveau de la couche applicative (couche 7) DDo S, AWS tentatives de détection et de notification des AWS Shield Advanced clients par le biais d' CloudWatch alarmes. Par défaut, il n'applique pas automatiquement les mesures d'atténuation, afin d'éviter de bloquer par inadvertance le trafic utilisateur valide. 

Pour les ressources de la couche application (couche 7), les options suivantes sont disponibles pour répondre à une attaque. 
+ **Proposez vos propres mesures d'atténuation** — Vous pouvez étudier et atténuer vous-même l'attaque. Pour plus d'informations, consultez [Atténuation manuelle d'une attaque de couche applicative DDo S](ddos-responding-manual.md). 
+ **Contacter l'assistance** — Si vous êtes un client de Shield Advanced, vous pouvez contacter le [AWS Support Centre](https://console.aws.amazon.com/support/home#/) pour obtenir de l'aide concernant les mesures d'atténuation. Les cas critiques et urgents sont transmis directement aux experts DDo S. Pour plus d'informations, consultez [Contacter le centre de support lors d'une attaque de couche DDo applicative S](ddos-responding-contact-support.md). 

En outre, avant qu'une attaque ne se produise, vous pouvez activer de manière proactive les options d'atténuation suivantes : 
+ **Atténuations automatiques sur les CloudFront distributions Amazon** : avec cette option, Shield Advanced définit et gère les règles d'atténuation pour vous dans votre ACL Web. Pour plus d'informations sur l'atténuation automatique de la couche d'application, consultez[Automatiser l'atténuation de la couche DDo S de l'application avec Shield Advanced](ddos-automatic-app-layer-response.md). 
+ **Engagement proactif** : lorsqu'il AWS Shield Advanced détecte une attaque de grande envergure contre l'une de vos applications, le SRT peut vous contacter de manière proactive. Le SRT trie l'événement DDo S et crée AWS WAF des mesures d'atténuation. La SRT vous contacte et, avec votre accord, peut appliquer les AWS WAF règles. Pour plus d’informations sur cette option, consultez [Mettre en place un engagement proactif pour que le SRT vous contacte directement](ddos-srt-proactive-engagement.md).

# Contacter le centre de support lors d'une attaque de couche DDo applicative S
<a name="ddos-responding-contact-support"></a>

Cette page fournit des instructions pour contacter le centre de support lors d'une attaque de la couche applicative DDo S.

Si vous êtes AWS Shield Advanced client, vous pouvez contacter le [AWS Support Centre](https://console.aws.amazon.com/support/home#/) pour obtenir de l'aide concernant les mesures d'atténuation. Les cas critiques et urgents sont transmis directement aux experts DDo S. Les cas complexes peuvent ainsi être transmis à la AWS Shield Response Team (SRT), qui possède une vaste expérience dans le domaine de la protection AWS d'Amazon.com et de ses filiales. AWS Shield Advanced Pour plus d'informations sur le SRT, consultez[Réponse aux événements Managed DDo S avec le support de la Shield Response Team (SRT)](ddos-srt-support.md).

Pour obtenir l'assistance de la Shield Response Team (SRT), contactez le [AWS Support Center](https://console.aws.amazon.com/support/home#/). Le temps de réponse de votre dossier dépend de la gravité que vous sélectionnez et des temps de réponse, qui sont documentés sur la page [AWS Support Plans](https://aws.amazon.com/premiumsupport/compare-plans/).

Sélectionnez les options suivantes :
+ Type de cas : Support technique
+ Service : déni de service distribué (DDoS)
+ Catégorie : Entrant vers AWS
+ Gravité : *Choisissez une action appropriée*

Lorsque vous discutez avec notre représentant, expliquez que vous êtes un AWS Shield Advanced client victime d'une éventuelle attaque DDo S. Notre représentant dirigera votre appel vers les experts DDo S appropriés. Si vous ouvrez un dossier auprès du [AWS Support Centre](https://console.aws.amazon.com/support/home#/) en utilisant le type **de service de déni de service distribué (DDoS)**, vous pouvez parler directement à un expert DDo S par chat ou par téléphone. DDoLes ingénieurs du support S peuvent vous aider à identifier les attaques, à recommander des améliorations à apporter à votre AWS architecture et à vous conseiller sur l'utilisation des AWS services pour atténuer les attaques DDo S.

Pour les attaques de la couche applicative, le SRT peut vous aider à analyser les activités suspectes. Si l'atténuation automatique est activée pour votre ressource, le SRT peut examiner les mesures d'atténuation que Shield Advanced place automatiquement contre l'attaque. Dans tous les cas, le SRT peut vous aider à examiner et à atténuer le problème. Les mesures d'atténuation recommandées par le SRT nécessitent souvent que le SRT crée ou mette à jour des listes de contrôle d'accès AWS WAF Web (Web ACLs) dans votre compte. Le SRT aura besoin de votre autorisation pour effectuer ce travail. 

**Important**  
Dans le cadre de l'activation AWS Shield Advanced, nous vous recommandons de suivre les étapes ci-dessous [Octroi de l'accès au SRT](ddos-srt-access.md) pour fournir de manière proactive au SRT les autorisations dont il a besoin pour vous aider lors d'une attaque. La fourniture préalable de l'autorisation permet d'éviter tout retard en cas d'attaque réelle.

Le SRT vous aide à trier l'attaque DDo S afin d'identifier les signatures et les modèles d'attaque. Avec votre accord, le SRT crée et déploie des AWS WAF règles pour atténuer l'attaque.

Vous pouvez également contacter le SRT avant ou pendant une éventuelle attaque pour examiner les mesures d'atténuation et pour développer et déployer des mesures d'atténuation personnalisées. Par exemple, si vous exécutez une application Web et que seuls les ports 80 et 443 sont ouverts, vous pouvez utiliser le SRT pour préconfigurer une ACL Web afin d' « autoriser » uniquement les ports 80 et 443.

Vous autorisez et contactez le SRT au niveau du compte. En d'autres termes, si vous utilisez Shield Advanced dans le cadre d'une politique de Firewall Manager Shield Advanced, c'est le propriétaire du compte, et non l'administrateur de Firewall Manager, qui doit contacter le SRT pour obtenir de l'aide. L'administrateur de Firewall Manager ne peut contacter le SRT que pour les comptes qu'il possède.

# Atténuation manuelle d'une attaque de couche applicative DDo S
<a name="ddos-responding-manual"></a>

Cette page fournit des instructions pour atténuer manuellement une attaque de couche d'application DDo S.

Si vous déterminez que l'activité de la page des événements de votre ressource représente une attaque DDo S, vous pouvez créer vos propres AWS WAF règles dans votre ACL Web pour atténuer l'attaque. C'est la seule option disponible si vous n'êtes pas client de Shield Advanced. AWS WAF est inclus sans AWS Shield Advanced frais supplémentaires. Pour plus d'informations sur la création de règles dans votre ACL Web, consultez[Configuration de la protection dans AWS WAF](web-acl.md).

Si vous l'utilisez AWS Firewall Manager, vous pouvez ajouter vos AWS WAF règles à une AWS WAF politique de Firewall Manager.

**Pour atténuer manuellement une attaque potentielle de couche DDo applicative S**

1. Créez des instructions de règles dans votre ACL Web avec des critères correspondant au comportement inhabituel. Pour commencer, configurez-les pour compter les demandes correspondantes. Pour plus d'informations sur la configuration de votre ACL Web et de vos instructions de règles, consultez [Utilisation de packs de protection (Web ACLs) avec des règles et des groupes de règles dans AWS WAF](web-acl-processing.md) et[Tester et ajuster vos AWS WAF protections](web-acl-testing.md).
**Note**  
Testez toujours vos règles d'abord en utilisant initialement l'action de la règle Count au lieu deBlock. Une fois que vous êtes certain que vos nouvelles règles identifient les bonnes demandes, vous pouvez les modifier pour bloquer les demandes. 

1. Surveillez le nombre de demandes pour déterminer si vous souhaitez bloquer les demandes correspondantes. Si le volume de demandes continue d'être anormalement élevé et que vous êtes certain que vos règles tiennent compte des demandes à l'origine de ce volume élevé, modifiez les règles de votre ACL Web pour bloquer les demandes. 

1. Continuez à surveiller la page des événements pour vous assurer que votre trafic est traité comme vous le souhaitez. 

AWS fournit des modèles préconfigurés pour vous aider à démarrer rapidement. Les modèles incluent un ensemble de AWS WAF règles que vous pouvez personnaliser et utiliser pour bloquer les attaques Web courantes. Pour plus d'informations, consultez le document sur les [automatisations de sécuritéAWS WAF](https://aws.amazon.com/solutions/aws-waf-security-automations/).