

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Melihat detail AWS Shield Advanced acara
<a name="ddos-event-details"></a>

Anda dapat melihat detail tentang deteksi, mitigasi, dan kontributor teratas peristiwa di bagian bawah halaman konsol untuk acara tersebut. Bagian ini dapat mencakup campuran lalu lintas yang sah dan berpotensi tidak diinginkan, dan dapat mewakili lalu lintas yang diteruskan ke sumber daya yang dilindungi dan lalu lintas yang diblokir oleh mitigasi Shield.
+ **Deteksi dan mitigasi** — Memberikan informasi tentang peristiwa yang diamati dan mitigasi yang diterapkan terhadapnya. Untuk informasi tentang mitigasi acara, lihat. [Menanggapi peristiwa DDo S di AWS](ddos-responding.md)
+ **Kontributor teratas** — Mengkategorikan lalu lintas yang terlibat dalam acara tersebut, dan mencantumkan sumber utama lalu lintas yang telah diidentifikasi Shield untuk setiap kategori. Untuk peristiwa lapisan aplikasi, gunakan informasi kontributor teratas untuk mendapatkan gambaran umum tentang sifat suatu peristiwa, tetapi gunakan AWS WAF log untuk keputusan keamanan Anda. Untuk informasi selengkapnya, lihat bagian berikut.

Informasi acara Anda di konsol Shield Advanced didasarkan pada metrik Shield Advanced. Untuk informasi tentang metrik Shield Advanced, lihat [AWS Shield Advanced metrik](shield-metrics.md) 

Metrik mitigasi tidak disertakan untuk sumber daya Amazon atau CloudFront Amazon Route 53, karena layanan ini dilindungi oleh sistem mitigasi yang selalu diaktifkan dan tidak memerlukan mitigasi untuk sumber daya individual. 

Bagian detail bervariasi sesuai dengan apakah informasi tersebut untuk lapisan infrastruktur atau peristiwa lapisan aplikasi. 

**Topics**
+ [Melihat detail acara layer aplikasi (layer 7) di Shield Advanced](ddos-event-details-application-layer.md)
+ [Melihat detail peristiwa lapisan infrastruktur (lapisan 3 atau 4) di Shield Advanced](ddos-event-details-infrastructure-layer.md)

# Melihat detail acara layer aplikasi (layer 7) di Shield Advanced
<a name="ddos-event-details-application-layer"></a>

Anda dapat melihat detail tentang deteksi, mitigasi, dan kontributor teratas peristiwa lapisan aplikasi di bagian bawah halaman konsol untuk acara tersebut. Bagian ini dapat mencakup campuran lalu lintas yang sah dan berpotensi tidak diinginkan, dan dapat mewakili lalu lintas yang diteruskan ke sumber daya yang dilindungi dan lalu lintas yang diblokir oleh mitigasi Shield Advanced. 

Detail mitigasi adalah untuk setiap aturan di ACL web yang terkait dengan sumber daya, termasuk aturan yang diterapkan secara khusus sebagai respons terhadap serangan dan aturan berbasis tingkat yang didefinisikan dalam ACL web. Jika Anda mengaktifkan mitigasi lapisan DDo S aplikasi otomatis untuk aplikasi, metrik mitigasi menyertakan metrik untuk aturan tambahan tersebut. Untuk informasi tentang perlindungan lapisan aplikasi ini, lihat[Melindungi lapisan aplikasi (layer 7) dengan AWS Shield Advanced dan AWS WAF](ddos-app-layer-protections.md).

## Deteksi dan mitigasi
<a name="ddos-event-details-application-layer-detection-mitigation"></a>

Untuk peristiwa lapisan aplikasi (lapisan 7), tab **Deteksi dan mitigasi** menunjukkan metrik deteksi yang didasarkan pada informasi yang diperoleh dari log. AWS WAF Metrik mitigasi didasarkan pada AWS WAF aturan di ACL web terkait yang dikonfigurasi untuk memblokir lalu lintas yang tidak diinginkan. 

Untuk CloudFront distribusi Amazon, Anda dapat mengonfigurasi Shield Advanced untuk menerapkan mitigasi otomatis untuk Anda. Dengan sumber daya lapisan aplikasi apa pun, Anda dapat memilih untuk menentukan aturan mitigasi Anda sendiri di ACL web Anda dan Anda dapat meminta bantuan dari Tim Respons Shield (SRT). Untuk informasi tentang opsi ini, lihat [Menanggapi peristiwa DDo S di AWS](ddos-responding.md).

Tangkapan layar berikut menunjukkan contoh metrik deteksi untuk peristiwa lapisan aplikasi yang mereda setelah beberapa jam. 

![\[Grafik metrik deteksi menunjukkan deteksi lalu lintas banjir permintaan dari pukul 11:30 hingga mereda pada pukul 16:00.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/shield-app-detection-metrics.png)


Lalu lintas peristiwa yang mereda sebelum aturan mitigasi berlaku tidak direpresentasikan dalam metrik mitigasi. Hal ini dapat menyebabkan perbedaan antara lalu lintas permintaan web yang ditampilkan dalam grafik deteksi dan metrik izinkan dan blok yang ditunjukkan dalam grafik mitigasi. 

## Kontributor teratas
<a name="ddos-event-details-application-layer-top-contributors"></a>

Tab **kontributor teratas** untuk peristiwa lapisan aplikasi menampilkan 5 kontributor teratas yang telah diidentifikasi Shield untuk acara tersebut, berdasarkan log AWS WAF yang telah diambil. Shield mengkategorikan informasi kontributor teratas berdasarkan dimensi seperti IP sumber, negara sumber, dan URL tujuan.

**catatan**  
Untuk informasi paling akurat tentang lalu lintas yang berkontribusi pada peristiwa lapisan aplikasi, gunakan AWS WAF log. 

Gunakan informasi kontributor teratas lapisan aplikasi Shield hanya untuk mendapatkan gambaran umum tentang sifat serangan, dan jangan mendasarkan keputusan keamanan Anda padanya. Untuk peristiwa lapisan aplikasi, AWS WAF log adalah sumber informasi terbaik untuk memahami kontributor serangan dan untuk merancang strategi mitigasi Anda. 

Informasi kontributor teratas Shield tidak selalu sepenuhnya mencerminkan data dalam log. AWS WAF Saat menyerap log, Shield memprioritaskan pengurangan dampak terhadap kinerja sistem daripada mengambil kumpulan data lengkap dari log. Hal ini dapat mengakibatkan hilangnya granularitas dalam data yang tersedia untuk Shield untuk analisis. Dalam kebanyakan kasus, sebagian besar informasi tersedia, tetapi mungkin saja data kontributor teratas condong ke tingkat tertentu untuk serangan apa pun. 

Tangkapan layar berikut menunjukkan contoh tab **Kontributor teratas** untuk acara lapisan aplikasi. 

![\[Tab kontributor teratas untuk peristiwa lapisan aplikasi menjelaskan 5 kontributor teratas untuk sejumlah karakteristik permintaan web. Layar menampilkan 5 alamat IP sumber teratas, 5 tujuan teratas URLs, 5 negara sumber teratas, dan 5 agen pengguna teratas.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/shield-app-event-top-contributors.png)


Informasi kontributor didasarkan pada permintaan untuk lalu lintas yang sah dan berpotensi tidak diinginkan. Peristiwa volume yang lebih besar dan peristiwa di mana sumber permintaan tidak didistribusikan secara tinggi cenderung memiliki kontributor teratas yang dapat diidentifikasi. Serangan yang didistribusikan secara signifikan dapat memiliki sejumlah sumber, sehingga sulit untuk mengidentifikasi kontributor utama serangan tersebut. Jika Shield Advanced tidak mengidentifikasi kontributor signifikan untuk kategori tertentu, maka akan menampilkan data sebagai tidak tersedia. 

# Melihat detail peristiwa lapisan infrastruktur (lapisan 3 atau 4) di Shield Advanced
<a name="ddos-event-details-infrastructure-layer"></a>

Anda dapat melihat detail tentang deteksi, mitigasi, dan kontributor teratas peristiwa lapisan infrastruktur di bagian bawah halaman konsol untuk acara tersebut. Bagian ini dapat mencakup campuran lalu lintas yang sah dan berpotensi tidak diinginkan, dan dapat mewakili lalu lintas yang diteruskan ke sumber daya yang dilindungi dan lalu lintas yang diblokir oleh mitigasi Shield. 

## Deteksi dan mitigasi
<a name="ddos-event-details-infrastructure-layer-detection-mitigation"></a>

Untuk peristiwa lapisan infrastruktur (lapisan 3 atau 4), tab **Deteksi dan mitigasi** menunjukkan metrik deteksi yang didasarkan pada aliran jaringan sampel dan metrik mitigasi yang didasarkan pada lalu lintas yang diamati oleh sistem mitigasi. Metrik mitigasi adalah pengukuran lalu lintas yang lebih tepat ke sumber daya Anda. 

Shield secara otomatis membuat mitigasi untuk jenis sumber daya yang dilindungi Elastic IP (EIP), Classic Load Balancer (CLB), Application Load Balancer (ALB), dan akselerator standar. AWS Global Accelerator Metrik mitigasi untuk alamat EIP dan akselerator AWS Global Accelerator standar menunjukkan jumlah paket yang dilewatkan dan dijatuhkan. 

Tangkapan layar berikut menunjukkan contoh **Deteksi dan mitigasi** tab untuk peristiwa lapisan infrastruktur. 

![\[Grafik deteksi dan mitigasi untuk acara jaringan menunjukkan peningkatan banjir SYN dan lalu lintas banjir paket dalam metrik deteksi, dicocokkan dengan peningkatan mitigasi yang menurunkan lalu lintas beberapa detik kemudian, dalam metrik mitigasi. Setelah sekitar tiga puluh detik peningkatan mitigasi, banjir lalu lintas berhenti.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/shield-network-event-detection-mitigation.png)


Lalu lintas peristiwa yang mereda sebelum Shield menempatkan mitigasi tidak direpresentasikan dalam metrik mitigasi. Hal ini dapat mengakibatkan perbedaan antara lalu lintas yang ditunjukkan dalam grafik deteksi dan metrik pass and drop yang ditunjukkan dalam grafik mitigasi. 

## Kontributor teratas
<a name="ddos-event-details-infrastructure-layer-top-contributors"></a>

Tab **kontributor teratas** untuk peristiwa lapisan infrastruktur mencantumkan metrik hingga 100 kontributor teratas pada beberapa dimensi lalu lintas. Rinciannya mencakup properti lapisan jaringan untuk dimensi apa pun di mana setidaknya lima sumber lalu lintas yang signifikan dapat diidentifikasi. Contoh sumber lalu lintas adalah sumber IP dan sumber ASN. 

Tangkapan layar berikut menunjukkan contoh tab **Kontributor teratas** untuk peristiwa lapisan infrastruktur. 

![\[Tab kontributor teratas untuk acara jaringan menunjukkan kategori lalu lintas yang paling berkontribusi pada acara tersebut. Kategori dalam hal ini termasuk volume berdasarkan protokol, volume berdasarkan protokol dan port tujuan, volume berdasarkan protokol dan sumber ASN, dan volume oleh bendera TCP.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/shield-network-event-top-contributors.png)


Metrik kontributor didasarkan pada aliran jaringan sampel untuk lalu lintas yang sah dan berpotensi tidak diinginkan. Peristiwa volume yang lebih besar dan peristiwa di mana sumber lalu lintas tidak didistribusikan sangat mungkin memiliki kontributor teratas yang dapat diidentifikasi. Serangan yang didistribusikan secara signifikan dapat memiliki sejumlah sumber, sehingga sulit untuk mengidentifikasi kontributor utama serangan tersebut. Jika Shield tidak mengidentifikasi kontributor signifikan untuk metrik atau kategori tertentu, Shield akan menampilkan data sebagai tidak tersedia. 

Dalam serangan lapisan infrastruktur DDo S, sumber lalu lintas mungkin dipalsukan atau dipantulkan. Sumber palsu sengaja dipalsukan oleh penyerang. Sumber yang dipantulkan adalah sumber nyata dari lalu lintas yang terdeteksi, tetapi itu bukan peserta yang bersedia dalam serangan itu. Misalnya, penyerang mungkin menghasilkan banjir lalu lintas yang besar dan diperkuat ke target dengan mencerminkan serangan layanan di internet yang biasanya sah. Dalam hal ini, informasi sumber mungkin valid sementara itu bukan sumber serangan yang sebenarnya. Faktor-faktor ini dapat membatasi kelangsungan hidup teknik mitigasi yang memblokir sumber berdasarkan header paket.