

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan AWS Shield Advanced
<a name="getting-started-ddos"></a>

Tutorial ini memandu Anda untuk memulai AWS Shield Advanced menggunakan konsol Shield Advanced. 

**catatan**  
Shield Advanced membutuhkan langganan, sementara AWS Shield Standard tidak. Perlindungan yang disediakan oleh Shield Standard tersedia gratis untuk semua AWS pelanggan.

Shield Advanced menyediakan deteksi DDo S tingkat lanjut dan perlindungan mitigasi untuk serangan lapisan jaringan (lapisan 3), lapisan transport (lapisan 4), dan lapisan aplikasi (lapisan 7). Untuk informasi selengkapnya tentang Shield Advanced, lihat[AWS Shield Advanced ikhtisar](ddos-advanced-summary.md).

Komunitas AWS teknis telah menerbitkan contoh proses otomatis untuk mengonfigurasi Shield Advanced menggunakan infrastruktur sebagai alat kode (IAc), AWS CloudFormation dan Terraform. Anda dapat menggunakan AWS Firewall Manager solusi ini jika akun Anda adalah bagian dari organisasi di AWS Organizations dan jika Anda melindungi jenis sumber daya apa pun kecuali Amazon Route 53 atau AWS Global Accelerator. [Untuk menjelajahi opsi ini, lihat repositori kode di [aws-samples/ aws-shield-advanced-one-click-deployment dan tutorial di One-click deployment dari Shield](https://github.com/aws-samples/aws-shield-advanced-one-click-deployment) Advanced.](https://youtu.be/LCA3FwMk_QE) 

**catatan**  
Penting bagi Anda untuk mengonfigurasi sepenuhnya Shield Advanced sebelum peristiwa Distributed Denial of Service (DDoS). Selesaikan konfigurasi untuk membantu memastikan bahwa aplikasi Anda dilindungi dan bahwa Anda siap untuk merespons jika aplikasi Anda dipengaruhi oleh serangan DDo S.

Lakukan langkah-langkah berikut secara berurutan untuk memulai menggunakan Shield Advanced. 

**Contents**
+ [Berlangganan AWS Shield Advanced](enable-ddos-prem.md)
+ [Menambahkan dan mengonfigurasi perlindungan sumber daya dengan Shield Advanced](ddos-choose-resources.md)
  + [Mengkonfigurasi perlindungan lapisan aplikasi (lapisan 7) DDo S dengan AWS WAF](ddos-get-started-web-acl-rbr.md)
  + [Mengkonfigurasi deteksi berbasis kesehatan untuk perlindungan Anda dengan Shield Advanced dan Route 53](ddos-get-started-health-checks.md)
  + [Mengonfigurasi alarm dan notifikasi dengan Shield Advanced dan Amazon SNS](ddos-get-started-create-alarms.md)
  + [Meninjau dan menyelesaikan konfigurasi perlindungan Anda di Shield Advanced](ddos-get-started-review-and-configure.md)
+ [Menyiapkan dukungan AWS Shield Response Team (SRT) untuk respons acara DDo S](authorize-srt.md)
+ [Membuat dasbor DDo S CloudWatch dan mengatur CloudWatch alarm](deploy-waf-dashboard.md)

# Berlangganan AWS Shield Advanced
<a name="enable-ddos-prem"></a>

Halaman ini menjelaskan cara berlangganan akun Anda ke Shield Advanced, untuk mulai menggunakan layanan.

Anda harus berlangganan Shield Advanced untuk setiap Akun AWS yang ingin Anda lindungi. Anda tidak perlu berlangganan Shield Standard.

**Penagihan langganan Shield Advanced**  
Jika Anda seorang Reseller AWS Saluran, bicarakan dengan tim akun Anda untuk informasi dan panduan. Informasi penagihan ini untuk pelanggan yang bukan AWS Channel Reseller. 

Untuk yang lainnya, pedoman berlangganan dan penagihan berikut berlaku:
+ Untuk akun yang merupakan anggota AWS Organizations organisasi, AWS menagih langganan Shield Advanced terhadap akun pembayar untuk organisasi, terlepas dari apakah akun pembayar itu sendiri berlangganan. 
+ Saat Anda berlangganan beberapa akun yang berada dalam [keluarga akun penagihan AWS Organizations konsolidasi](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) yang sama, satu harga langganan mencakup semua akun berlangganan dalam keluarga. Organisasi harus memiliki semua Akun AWS dan semua sumber daya mereka. 
+ Saat Anda berlangganan beberapa akun untuk beberapa organisasi, Anda masih dapat membayar satu biaya berlangganan di semua organisasi, akun, dan sumber daya yang menyediakan Anda memiliki semuanya. Hubungi manajer akun atau AWS dukungan Anda dan minta pengabaian biaya pada biaya AWS Shield Advanced berlangganan untuk semua kecuali satu organisasi. 

Untuk informasi dan contoh harga terperinci, lihat [AWS Shield Harga](https://aws.amazon.com/shield/pricing/). 

**Pertimbangkan untuk menyederhanakan langganan dengan AWS Firewall Manager**  
Jika akun Anda adalah bagian dari organisasi, kami sarankan Anda menggunakan AWS Firewall Manager jika Anda bisa, untuk mengotomatiskan langganan dan perlindungan Anda untuk organisasi. Firewall Manager mendukung semua jenis sumber daya yang dilindungi kecuali untuk Amazon Route 53 dan AWS Global Accelerator. Untuk menggunakan Firewall Manager, lihat [AWS Firewall Manager](fms-chapter.md) dan[Menyiapkan AWS Firewall Manager AWS Shield Advanced kebijakan](getting-started-fms-shield.md). 

Jika Anda tidak menggunakan Firewall Manager, untuk setiap akun dengan sumber daya untuk melindungi, berlangganan, dan menambahkan perlindungan menggunakan prosedur berikut. 

**Untuk berlangganan akun ke AWS Shield Advanced**

1. Masuk ke Konsol Manajemen AWS dan buka konsol AWS WAF & Shield di [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

1. Di bilah **AWS Shield**navigasi, pilih **Memulai**. Pilih **Berlangganan ke Shield Advanced**. 

1. Di halaman **Berlangganan Shield Advanced**, baca setiap ketentuan perjanjian, lalu pilih semua kotak centang untuk menunjukkan bahwa Anda menerima persyaratan. Untuk akun dalam keluarga penagihan konsolidasi, Anda harus menyetujui persyaratan untuk setiap akun. 
**penting**  
Ketika Anda berlangganan, untuk berhenti berlangganan Anda harus menghubungi. [AWS Dukungan](https://console.aws.amazon.com/support)   
[Untuk menonaktifkan autorenewal untuk langganan Anda, Anda harus menggunakan operasi Shield API atau perintah CLI [UpdateSubscription](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_UpdateSubscription.html)update-subscription.](https://docs.aws.amazon.com/cli/latest/reference/shield/update-subscription.html)

   Pilih **Berlangganan ke Shield Advanced**. Ini berlangganan akun Anda ke Shield Advanced dan mengaktifkan layanan.

Akun Anda berlangganan. Lanjutkan melalui langkah-langkah berikut untuk melindungi sumber daya akun Anda dengan Shield Advanced. 

**catatan**  
Shield Advanced tidak secara otomatis melindungi sumber daya Anda setelah berlangganan. Anda harus menentukan sumber daya yang ingin dilindungi oleh Shield Advanced. 

# Menambahkan dan mengonfigurasi perlindungan sumber daya dengan Shield Advanced
<a name="ddos-choose-resources"></a>

Halaman ini memberikan petunjuk untuk menambahkan dan mengonfigurasi perlindungan untuk sumber daya Anda. 

Shield Advanced hanya melindungi sumber daya yang Anda tentukan, baik melalui Shield Advanced atau dalam kebijakan Firewall Manager Shield Advanced. Itu tidak secara otomatis melindungi sumber daya akun berlangganan. 

**catatan**  
Jika Anda menggunakan kebijakan AWS Firewall Manager Shield Advanced untuk perlindungan, Anda tidak perlu melakukan langkah ini. Anda mengonfigurasi kebijakan dengan jenis sumber daya yang akan dilindungi, dan Firewall Manager secara otomatis menambahkan perlindungan ke sumber daya yang berada dalam cakupan kebijakan. 

Jika Anda tidak menggunakan Firewall Manager, ikuti prosedur berikut untuk setiap akun yang memiliki sumber daya untuk dilindungi.

**Untuk memilih sumber daya yang akan dilindungi menggunakan Shield Advanced**

1. Pilih **Tambahkan sumber daya untuk melindungi** dari halaman konfirmasi langganan prosedur sebelumnya, atau dari halaman **Sumber daya atau **Ikhtisar** yang dilindungi**. 

1. Di halaman **Pilih sumber daya untuk dilindungi dengan Shield Advanced**, **di Tentukan Wilayah dan jenis sumber daya**, berikan spesifikasi Region dan tipe sumber daya untuk sumber daya yang ingin Anda lindungi. Anda dapat melindungi sumber daya di beberapa Wilayah dengan memilih **Semua Wilayah** dan Anda dapat mempersempit pilihan ke sumber daya global dengan memilih **Global**. Anda dapat membatalkan pilihan jenis sumber daya apa pun yang tidak ingin Anda lindungi. Untuk informasi tentang perlindungan untuk jenis sumber daya Anda, lihat[Daftar sumber daya yang AWS Shield Advanced melindungi](ddos-protections-by-resource-type.md).

1. Pilih **Muat sumber daya**. Shield Advanced mengisi bagian **Pilih Sumber Daya** dengan AWS sumber daya yang sesuai dengan kriteria Anda. 

1. Di bagian **Pilih Sumber Daya**, Anda dapat memfilter daftar sumber daya dengan memasukkan string untuk dicari di daftar sumber daya. 

   Pilih sumber daya yang ingin Anda lindungi.

1. Di bagian **Tag**, jika Anda ingin menambahkan tag ke perlindungan Shield Advanced yang Anda buat, tentukan tag tersebut. Untuk informasi tentang menandai AWS sumber daya, lihat [Bekerja dengan Editor Tag](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html). 

1. Pilih **Lindungi dengan Shield Advanced**. Ini menambahkan perlindungan Shield Advanced ke sumber daya.

Lanjutkan melalui layar wizard konsol untuk menyelesaikan konfigurasi perlindungan sumber daya Anda. 

**Topics**
+ [Mengkonfigurasi perlindungan lapisan aplikasi (lapisan 7) DDo S dengan AWS WAF](ddos-get-started-web-acl-rbr.md)
+ [Mengkonfigurasi deteksi berbasis kesehatan untuk perlindungan Anda dengan Shield Advanced dan Route 53](ddos-get-started-health-checks.md)
+ [Mengonfigurasi alarm dan notifikasi dengan Shield Advanced dan Amazon SNS](ddos-get-started-create-alarms.md)
+ [Meninjau dan menyelesaikan konfigurasi perlindungan Anda di Shield Advanced](ddos-get-started-review-and-configure.md)

# Mengkonfigurasi perlindungan lapisan aplikasi (lapisan 7) DDo S dengan AWS WAF
<a name="ddos-get-started-web-acl-rbr"></a>

Halaman ini memberikan instruksi untuk mengkonfigurasi perlindungan lapisan aplikasi dengan AWS WAF web. ACLs 

Untuk melindungi sumber daya lapisan aplikasi, Shield Advanced menggunakan ACL AWS WAF web dengan aturan berbasis kecepatan sebagai titik awal. AWS WAF adalah firewall aplikasi web yang memungkinkan Anda memantau permintaan HTTP dan HTTPS yang diteruskan ke sumber daya lapisan aplikasi Anda, dan memungkinkan Anda mengontrol akses ke konten Anda berdasarkan karakteristik permintaan. Aturan berbasis tarif membatasi volume lalu lintas berdasarkan kriteria agregasi permintaan Anda, memberikan perlindungan DDo S dasar untuk aplikasi Anda. Untuk informasi selengkapnya, lihat [Bagaimana cara AWS WAF kerja](how-aws-waf-works.md) dan [Menggunakan pernyataan aturan berbasis tarif di AWS WAF](waf-rule-statement-type-rate-based.md).

Anda juga dapat secara opsional mengaktifkan mitigasi lapisan DDo S aplikasi otomatis Shield Advanced, untuk memiliki permintaan batas tarif Shield Advanced dari sumber DDo S yang diketahui dan secara otomatis memberikan perlindungan khusus insiden untuk Anda. 

**penting**  
Jika Anda mengelola perlindungan Shield Advanced AWS Firewall Manager dengan menggunakan kebijakan Shield Advanced, Anda tidak dapat mengelola perlindungan lapisan aplikasi di sini. Anda harus mengelolanya dalam kebijakan Firewall Manager Shield Advanced Anda.

**Langganan dan biaya Shield Advanced AWS WAF**  
Langganan Shield Advanced Anda menanggung biaya penggunaan AWS WAF kemampuan standar untuk sumber daya yang Anda lindungi dengan Shield Advanced. AWS WAF Biaya standar yang ditanggung oleh perlindungan Shield Advanced Anda adalah biaya per paket perlindungan (web ACL), biaya per aturan, dan harga dasar per juta permintaan untuk pemeriksaan permintaan web, hingga 1.500 WCUs dan hingga ukuran badan default.

Mengaktifkan mitigasi lapisan aplikasi DDo S otomatis Shield Advanced menambahkan grup aturan ke paket perlindungan Anda (web ACL) yang menggunakan 150 unit kapasitas ACL web (). WCUs Ini WCUs dihitung terhadap penggunaan WCU dalam paket perlindungan Anda (web ACL). Lihat informasi selengkapnya di [Mengotomatiskan mitigasi lapisan DDo S aplikasi dengan Shield Advanced](ddos-automatic-app-layer-response.md), [Melindungi layer aplikasi dengan grup aturan Shield Advanced](ddos-automatic-app-layer-response-rg.md), dan [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md).

Langganan Anda ke Shield Advanced tidak mencakup AWS WAF penggunaan sumber daya yang tidak Anda lindungi menggunakan Shield Advanced. Ini juga tidak mencakup AWS WAF biaya non-standar tambahan untuk sumber daya yang dilindungi. Contoh biaya non-standar adalah AWS WAF biaya untuk Kontrol Bot, untuk tindakan CAPTCHA aturan, untuk web ACLs yang menggunakan lebih dari 1.500 WCUs, dan untuk memeriksa badan permintaan di luar ukuran tubuh default. Daftar lengkap disediakan di halaman AWS WAF harga. Langganan Anda ke Shield Advanced mencakup akses ke grup Aturan Terkelola Amazon Anti- DDo S Layer 7. Sebagai bagian dari langganan Anda, Anda akan mendapatkan hingga 50 miliar permintaan ke AWS WAF sumber daya yang dilindungi Shield Advanced dalam satu bulan kalender. Permintaan di atas 50 miliar akan ditagih sesuai halaman AWS Shield Advanced harga.

Untuk informasi selengkapnya dan contoh harga, lihat [Harga dan [AWS WAF Harga](https://aws.amazon.com/waf/pricing/) Shield](https://aws.amazon.com/shield/pricing/).

**Untuk mengonfigurasi perlindungan lapisan 7 DDo S untuk Wilayah**

Shield Advanced memberi Anda opsi untuk mengonfigurasi mitigasi lapisan 7 DDo S untuk setiap Wilayah tempat sumber daya pilihan Anda berada. Jika Anda menambahkan perlindungan di beberapa wilayah, wizard memandu Anda melalui prosedur berikut untuk setiap Wilayah. 

1. Halaman **Configure layer 7 DDo S protections** mencantumkan setiap sumber daya yang belum terkait dengan ACL web. Untuk masing-masing, pilih ACL web yang ada atau buat ACL web baru. Untuk sumber daya apa pun yang sudah memiliki ACL web terkait, Anda dapat mengubah web ACLs dengan terlebih dahulu memisahkan yang sekarang. AWS WAF Untuk informasi selengkapnya, lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md).

   Untuk web ACLs yang belum memiliki aturan berbasis tarif, wizard konfigurasi meminta Anda untuk menambahkannya. Aturan berbasis tarif membatasi lalu lintas dari alamat IP ketika mereka mengirim permintaan volume tinggi. Aturan berbasis tarif membantu melindungi aplikasi Anda dari banjir permintaan web dan dapat memberikan peringatan tentang lonjakan lalu lintas mendadak yang mungkin mengindikasikan potensi serangan S. DDo Tambahkan aturan berbasis tarif ke ACL web dengan memilih **Tambahkan aturan batas tingkat** dan kemudian berikan batas tarif dan tindakan aturan. Anda dapat mengonfigurasi perlindungan tambahan di ACL web melalui. AWS WAF

   Untuk informasi tentang penggunaan aturan berbasis web ACLs dan tarif dalam perlindungan Shield Advanced Anda, termasuk opsi konfigurasi tambahan untuk aturan berbasis tarif, lihat. [Melindungi lapisan aplikasi dengan AWS WAF web ACLs dan Shield Advanced](ddos-app-layer-web-ACL-and-rbr.md)

1. Untuk **mitigasi lapisan DDo S aplikasi Otomatis**, jika Anda ingin Shield Advanced secara otomatis mengurangi serangan DDo S terhadap sumber daya lapisan aplikasi Anda, pilih **Aktifkan** dan kemudian pilih tindakan AWS WAF aturan yang Anda inginkan untuk digunakan Shield Advanced dalam aturan kustomnya. Pengaturan ini berlaku untuk semua web ACLs untuk sumber daya yang Anda kelola dalam sesi wizard ini. 

   Dengan mitigasi lapisan DDo S aplikasi otomatis, Shield Advanced mempertahankan aturan berbasis kecepatan di ACL AWS WAF web sumber daya yang membatasi volume permintaan dari sumber S yang diketahui. DDo Selain itu, Shield Advanced membandingkan pola lalu lintas saat ini dengan garis dasar lalu lintas bersejarah untuk mendeteksi penyimpangan yang mungkin mengindikasikan serangan S. DDo Ketika Shield Advanced mendeteksi serangan DDo S, ia merespons dengan membuat, mengevaluasi, dan menerapkan aturan khusus AWS WAF untuk merespons. Anda menentukan apakah aturan kustom menghitung atau memblokir serangan atas nama Anda. 
**catatan**  
Mitigasi lapisan aplikasi DDo S otomatis hanya berfungsi dengan paket perlindungan (web ACLs) yang dibuat menggunakan versi terbaru AWS WAF (v2). 

   Untuk informasi selengkapnya tentang mitigasi lapisan DDo S aplikasi otomatis Shield Advanced, termasuk peringatan dan praktik terbaik untuk menggunakan fitur ini, lihat. [Mengotomatiskan mitigasi lapisan DDo S aplikasi dengan Shield Advanced](ddos-automatic-app-layer-response.md)

1. Pilih **Berikutnya**. Wisaya konsol maju ke halaman deteksi berbasis kesehatan. 

# Mengkonfigurasi deteksi berbasis kesehatan untuk perlindungan Anda dengan Shield Advanced dan Route 53
<a name="ddos-get-started-health-checks"></a>

Halaman ini memberikan petunjuk untuk mengonfigurasi Shield Advanced untuk menggunakan deteksi berbasis kesehatan. Ini dapat membantu meningkatkan daya tanggap dan akurasi dalam deteksi dan mitigasi serangan.

Pemeriksaan kesehatan yang dikonfigurasi dengan baik sangat penting untuk deteksi kejadian yang akurat. Anda dapat mengonfigurasi deteksi berbasis kesehatan untuk semua jenis sumber daya kecuali untuk zona yang dihosting Route 53. 

Untuk menggunakan deteksi berbasis kesehatan, tentukan pemeriksaan kesehatan untuk sumber daya Anda di Route 53, lalu kaitkan pemeriksaan kesehatan dengan perlindungan Shield Advanced Anda. Penting bahwa pemeriksaan kesehatan yang Anda konfigurasikan secara akurat mencerminkan kesehatan sumber daya. Untuk informasi dan contoh untuk mengonfigurasi pemeriksaan kesehatan yang akan digunakan dengan Shield Advanced, lihat[Deteksi berbasis kesehatan menggunakan pemeriksaan kesehatan dengan Shield Advanced dan Route 53](ddos-advanced-health-checks.md). 

Pemeriksaan kesehatan diperlukan untuk dukungan keterlibatan proaktif Shield Response Team (SRT). Untuk informasi tentang keterlibatan proaktif, lihat[Menyiapkan keterlibatan proaktif untuk SRT untuk menghubungi Anda secara langsung](ddos-srt-proactive-engagement.md).

**catatan**  
Pemeriksaan kesehatan harus dilaporkan sehat saat Anda mengaitkannya dengan perlindungan Shield Advanced Anda.

**Untuk mengonfigurasi deteksi berbasis kesehatan**

1. Di bawah **Pemeriksaan Kesehatan Terkait**, pilih ID pemeriksaan kesehatan yang ingin Anda kaitkan dengan perlindungan. 
**catatan**  
Jika Anda tidak melihat pemeriksaan kesehatan yang Anda butuhkan, buka konsol Route 53 dan verifikasi pemeriksaan kesehatan dan ID-nya. Untuk selengkapnya, lihat [Membuat dan Memperbarui Pemeriksaan Kesehatan](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html).

1. Pilih **Berikutnya**. Wisaya konsol maju ke halaman alarm dan notifikasi. 

# Mengonfigurasi alarm dan notifikasi dengan Shield Advanced dan Amazon SNS
<a name="ddos-get-started-create-alarms"></a>

Halaman ini memberikan petunjuk untuk mengonfigurasi notifikasi Amazon Simple Notification Service secara opsional untuk CloudWatch alarm Amazon yang terdeteksi dan aktivitas aturan berbasis tarif. Anda dapat menggunakannya untuk menerima pemberitahuan saat Shield mendeteksi peristiwa pada sumber daya yang dilindungi atau ketika batas kecepatan yang dikonfigurasi dalam aturan berbasis laju terlampaui. 

Untuk informasi tentang CloudWatch metrik Shield Advanced, lihat[AWS Shield Advanced metrik](shield-metrics.md). Untuk informasi tentang Amazon SNS, lihat Panduan [Pengembang Layanan Pemberitahuan Sederhana Amazon](https://docs.aws.amazon.com/sns/latest/dg/). 

**Untuk mengkonfigurasi alarm dan notifikasi**

1. Pilih topik Amazon SNS yang ingin Anda notifikasi. Anda dapat menggunakan satu topik Amazon SNS untuk semua sumber daya yang dilindungi dan aturan berbasis tarif, atau Anda dapat memilih topik yang berbeda, yang disesuaikan dengan organisasi Anda. Misalnya, Anda dapat membuat topik SNS untuk setiap tim yang bertanggung jawab atas respons insiden untuk kumpulan sumber daya tertentu.

1. Pilih **Berikutnya**. Panduan konsol maju ke halaman tinjauan perlindungan sumber daya.

# Meninjau dan menyelesaikan konfigurasi perlindungan Anda di Shield Advanced
<a name="ddos-get-started-review-and-configure"></a>

**Untuk meninjau dan menyelesaikan pengaturan Anda**

1. Di halaman **Tinjau dan konfigurasikan mitigasi dan visibilitas DDo S**, tinjau pengaturan Anda. Untuk melakukan modifikasi, pilih **Edit** di area yang ingin Anda modifikasi. Ini akan membawa Anda kembali ke halaman terkait di wizard konsol. Buat perubahan, lalu pilih **Berikutnya** di halaman berikutnya hingga Anda kembali ke halaman **Tinjauan dan konfigurasikan mitigasi dan visibilitas DDo S**.

1. Pilih **Selesai konfigurasi**. Halaman **Sumber daya yang dilindungi** mencantumkan sumber daya Anda yang baru dilindungi.

# Menyiapkan dukungan AWS Shield Response Team (SRT) untuk respons acara DDo S
<a name="authorize-srt"></a>

Halaman ini memberikan petunjuk untuk menyiapkan dukungan Shield Response Team (SRT).

SRT mencakup insinyur keamanan yang berspesialisasi dalam respons acara DDo S. Anda secara opsional dapat menambahkan izin yang memungkinkan SRT mengelola sumber daya atas nama Anda selama acara S. DDo Selain itu, Anda dapat mengonfigurasi SRT untuk terlibat secara proaktif dengan Anda jika pemeriksaan kesehatan Route 53 yang terkait dengan sumber daya yang dilindungi tidak sehat selama peristiwa yang terdeteksi. Kedua penambahan ini pada perlindungan Anda memungkinkan respons yang lebih cepat terhadap DDo peristiwa S. 

**catatan**  
Untuk menggunakan layanan dari Shield Response Team (SRT), Anda harus berlangganan paket Business [Support atau paket Enterprise](https://aws.amazon.com/premiumsupport/business-support/) [Support](https://aws.amazon.com/premiumsupport/enterprise-support/). 

SRT dapat memantau data AWS WAF permintaan dan log selama peristiwa lapisan aplikasi untuk mengidentifikasi lalu lintas anomali. Mereka dapat membantu menyusun AWS WAF aturan khusus untuk mengurangi sumber lalu lintas yang menyinggung. Sesuai kebutuhan, SRT mungkin membuat rekomendasi arsitektur untuk membantu Anda menyelaraskan sumber daya Anda dengan rekomendasi dengan AWS lebih baik. 

Untuk informasi lebih lanjut tentang SRT, lihat[Respons acara DDo S terkelola dengan dukungan Shield Response Team (SRT)](ddos-srt-support.md).

**Untuk memberikan izin ke SRT**

1. Di halaman **Ikhtisar AWS Shield ** konsol, di bawah **Konfigurasi dukungan AWS SRT**, pilih **Edit akses SRT**. Halaman **akses Edit AWS Shield Response Team (SRT)** terbuka.

1. Untuk **pengaturan akses SRT** pilih salah satu opsi: 
   + **Jangan berikan SRT akses ke akun saya** — Shield menghapus izin yang sebelumnya Anda berikan kepada SRT untuk mengakses akun dan sumber daya Anda.
   + **Buat peran baru bagi SRT untuk mengakses akun saya** — Shield membuat peran yang mempercayai prinsip layanan`drt.shield.amazonaws.com`, yang mewakili SRT, dan melampirkan kebijakan terkelola padanya. `AWSShieldDRTAccessPolicy` Kebijakan terkelola memungkinkan SRT melakukan AWS Shield Advanced dan panggilan AWS WAF API atas nama Anda dan mengakses AWS WAF log Anda. Untuk informasi selengkapnya tentang kebijakan terkelola, lihat [AWS kebijakan terkelola: AWSShield DRTAccess Kebijakan](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy).
   + **Pilih peran yang ada untuk SRT untuk mengakses akun saya** — Untuk opsi ini, Anda harus mengubah konfigurasi peran di AWS Identity and Access Management (IAM) sebagai berikut: 
     + Lampirkan kebijakan yang dikelola `AWSShieldDRTAccessPolicy` ke peran. Kebijakan terkelola ini memungkinkan SRT melakukan AWS Shield Advanced dan panggilan AWS WAF API atas nama Anda dan mengakses AWS WAF log Anda. Untuk informasi selengkapnya tentang kebijakan terkelola, lihat [AWS kebijakan terkelola: AWSShield DRTAccess Kebijakan](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy). Untuk informasi tentang melampirkan kebijakan terkelola ke peran Anda, lihat [Melampirkan dan Melepaskan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) Kebijakan IAM. 
     + Ubah peran untuk mempercayai kepala layanan`drt.shield.amazonaws.com`. Ini adalah prinsip layanan yang mewakili SRT. Untuk informasi selengkapnya, lihat [IAM JSON Policy Elements:](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) Principal. 

1. Pilih **Simpan** untuk menyimpan perubahan Anda. 

Untuk informasi selengkapnya tentang memberikan SRT akses ke perlindungan dan data Anda, lihat. [Memberikan akses untuk SRT](ddos-srt-access.md) 

**Untuk mengaktifkan keterlibatan proaktif SRT**

1. Di halaman **Ikhtisar AWS Shield ** konsol, di bawah **Keterlibatan proaktif dan kontak**, di area kontak, pilih **Edit**.

   Di halaman **Edit kontak**, berikan informasi kontak untuk orang yang Anda ingin SRT hubungi untuk keterlibatan proaktif. 

   Jika Anda memberikan lebih dari satu kontak, dalam **Catatan**, tunjukkan keadaan di mana setiap kontak harus digunakan. Sertakan penunjukan kontak primer dan sekunder, dan berikan jam ketersediaan dan zona waktu untuk setiap kontak. 

   Contoh catatan kontak: 
   + Ini adalah hotline yang memiliki staf 24x7x365. Silakan bekerja dengan analis yang merespons dan mereka akan mendapatkan orang yang tepat pada panggilan. 
   + Silakan hubungi saya jika hotline tidak merespons dalam 5 menit.

1. Pilih **Simpan**. 

   Halaman **Ikhtisar** mencerminkan informasi kontak yang diperbarui.

1. Pilih **Edit fitur keterlibatan proaktif**, pilih **Aktifkan**, lalu pilih **Simpan** untuk mengaktifkan keterlibatan proaktif. 

Untuk informasi selengkapnya tentang keterlibatan proaktif, lihat[Menyiapkan keterlibatan proaktif untuk SRT untuk menghubungi Anda secara langsung](ddos-srt-proactive-engagement.md).

# Membuat dasbor DDo S CloudWatch dan mengatur CloudWatch alarm
<a name="deploy-waf-dashboard"></a>

Halaman ini memberikan instruksi untuk membuat dasbor DDo S CloudWatch dan mengatur CloudWatch alarm.

Anda dapat memantau potensi aktivitas DDo S menggunakan Amazon CloudWatch, yang mengumpulkan data mentah dari Shield Advanced dan memprosesnya menjadi metrik yang hampir real-time yang dapat dibaca. Anda dapat menggunakan statistik CloudWatch untuk mendapatkan perspektif tentang kinerja aplikasi atau layanan web Anda. Untuk informasi selengkapnya tentang penggunaan CloudWatch, lihat [Apa yang ada CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) di *Panduan CloudWatch Pengguna Amazon*.
+ Untuk instruksi untuk membuat CloudWatch dasbor, lihat[Pemantauan CloudWatch dengan Amazon](monitoring-cloudwatch.md). 
+ Untuk deskripsi metrik Shield Advanced yang dapat ditambahkan ke dasbor, lihat. [AWS Shield Advanced metrik](shield-metrics.md) 

Shield Advanced melaporkan metrik sumber daya CloudWatch lebih sering selama peristiwa DDo S daripada saat tidak ada acara yang sedang berlangsung. Shield Advanced melaporkan metrik satu menit sekali selama acara, dan kemudian sekali tepat setelah acara berakhir. Meskipun tidak ada peristiwa yang sedang berlangsung, Shield Advanced melaporkan metrik sekali sehari, pada waktu yang ditetapkan ke sumber daya. Laporan berkala ini membuat metrik tetap aktif dan tersedia untuk digunakan di CloudWatch alarm khusus Anda. 

Ini melengkapi tutorial untuk memulai dengan Shield Advanced. Untuk memanfaatkan sepenuhnya perlindungan yang Anda pilih, lanjutkan menjelajahi fitur dan opsi Shield Advanced. Untuk memulai, biasakan diri Anda dengan opsi Anda untuk melihat dan menanggapi acara di [Visibilitas ke acara DDo S dengan Shield Advanced](ddos-viewing-events.md) dan[Menanggapi peristiwa DDo S di AWS](ddos-responding.md).