

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione AWS Shield Advanced
<a name="getting-started-ddos"></a>

Questo tutorial illustra come iniziare a AWS Shield Advanced utilizzare la console Shield Advanced. 

**Nota**  
Shield Advanced richiede un abbonamento, mentre AWS Shield Standard non lo richiede. Le protezioni fornite da Shield Standard sono disponibili gratuitamente per tutti i AWS clienti.

Shield Advanced fornisce una protezione avanzata di rilevamento e mitigazione DDo S per gli attacchi a livello di rete (livello 3), livello di trasporto (livello 4) e livello di applicazione (livello 7). Per ulteriori informazioni su Shield Advanced, vedere[Panoramica di AWS Shield Advanced](ddos-advanced-summary.md).

La comunità AWS tecnica ha pubblicato un esempio di processo automatizzato per la configurazione di Shield Advanced utilizzando gli strumenti Infrastructure as code (IaC) AWS CloudFormation e Terraform. Puoi utilizzare AWS Firewall Manager questa soluzione se i tuoi account fanno parte di un'organizzazione in AWS Organizations e se stai proteggendo qualsiasi tipo di risorsa ad eccezione di Amazon Route 53 o AWS Global Accelerator. [Per esplorare questa opzione, consulta il repository di codice su [aws-samples/ aws-shield-advanced-one-click-deployment e il tutorial su One-click deployment](https://github.com/aws-samples/aws-shield-advanced-one-click-deployment) di Shield Advanced.](https://youtu.be/LCA3FwMk_QE) 

**Nota**  
È importante configurare completamente Shield Advanced prima di un evento Distributed Denial of Service (DDoS). Completa la configurazione per garantire che l'applicazione sia protetta e che tu sia pronto a rispondere se l'applicazione viene colpita da un attacco DDo S.

Esegui i seguenti passaggi in sequenza per iniziare a utilizzare Shield Advanced. 

**Contents**
+ [Abbonarsi a AWS Shield Advanced](enable-ddos-prem.md)
+ [Aggiungere e configurare la protezione delle risorse con Shield Advanced](ddos-choose-resources.md)
  + [Configurazione delle protezioni DDo S a livello di applicazione (livello 7) con AWS WAF](ddos-get-started-web-acl-rbr.md)
  + [Configurazione del rilevamento basato sullo stato di salute per le tue protezioni con Shield Advanced e Route 53](ddos-get-started-health-checks.md)
  + [Configurazione di allarmi e notifiche con Shield Advanced e Amazon SNS](ddos-get-started-create-alarms.md)
  + [Revisione e completamento della configurazione di protezione in Shield Advanced](ddos-get-started-review-and-configure.md)
+ [Configurazione del supporto AWS Shield Response Team (SRT) per la risposta DDo agli eventi S](authorize-srt.md)
+ [Creazione di una dashboard DDo S CloudWatch e impostazione degli CloudWatch allarmi](deploy-waf-dashboard.md)

# Abbonarsi a AWS Shield Advanced
<a name="enable-ddos-prem"></a>

Questa pagina spiega come sottoscrivere i propri account a Shield Advanced, per iniziare a utilizzare il servizio.

È necessario abbonarsi a Shield Advanced per ognuno di essi Account AWS che si desidera proteggere. Non è necessario abbonarsi a Shield Standard.

**Fatturazione dell'abbonamento Shield Advanced**  
Se sei un AWS Channel Reseller, contatta il team del tuo account per informazioni e assistenza. Queste informazioni di fatturazione sono destinate ai clienti che non sono rivenditori di AWS canale. 

Per tutti gli altri, si applicano le seguenti linee guida per l'abbonamento e la fatturazione:
+ Per gli account membri di un' AWS Organizations organizzazione, AWS addebita gli abbonamenti Shield Advanced sul conto pagante dell'organizzazione, indipendentemente dal fatto che l'account di pagamento stesso sia sottoscritto. 
+ Quando sottoscrivi più account appartenenti alla stessa famiglia di conti di [fatturazione AWS Organizations consolidati, un unico prezzo di abbonamento copre tutti gli account sottoscritti della famiglia](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html). L'organizzazione deve possedere tutte Account AWS e tutte le proprie risorse. 
+ Quando sottoscrivi più account per più organizzazioni, puoi comunque pagare un'unica quota di abbonamento per tutte le organizzazioni, gli account e le risorse, purché tu ne sia il proprietario. Contatta il tuo account manager o l' AWS assistenza e richiedi un'esenzione dai costi di AWS Shield Advanced abbonamento per tutte le organizzazioni tranne una. 

Per informazioni dettagliate ed esempi sui prezzi, consulta [AWS Shield Prezzi](https://aws.amazon.com/shield/pricing/). 

**Prendi in considerazione la possibilità di semplificare gli abbonamenti con AWS Firewall Manager**  
Se i tuoi account fanno parte di un'organizzazione, ti consigliamo di utilizzarli, AWS Firewall Manager se possibile, per automatizzare gli abbonamenti e le protezioni per l'organizzazione. Firewall Manager supporta tutti i tipi di risorse protette ad eccezione di Amazon Route 53 e AWS Global Accelerator. Per utilizzare Firewall Manager, vedere [AWS Firewall Manager](fms-chapter.md) e[Impostazione AWS Firewall Manager AWS Shield Advanced delle politiche](getting-started-fms-shield.md). 

Se non utilizzi Firewall Manager, per ogni account con risorse da proteggere, sottoscrivi e aggiungi protezioni utilizzando le seguenti procedure. 

**Per sottoscrivere un account a AWS Shield Advanced**

1. Accedi Console di gestione AWS e apri la console AWS WAF & Shield all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

1. Nella barra **AWS Shield**di navigazione, scegli **Guida introduttiva**. Scegli **Iscriviti a Shield Advanced**. 

1. Nella pagina **Iscriviti a Shield Advanced**, leggi ogni termine del contratto, quindi seleziona tutte le caselle di controllo per indicare che accetti i termini. Per gli account appartenenti a un gruppo di fatturazione consolidato, devi accettare i termini di ciascun account. 
**Importante**  
Quando sei abbonato, per annullare l'iscrizione devi contattare. [Supporto AWS](https://console.aws.amazon.com/support)   
[Per disabilitare il rinnovo automatico dell'abbonamento, è necessario utilizzare l'operazione Shield API o il comando [UpdateSubscription](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_UpdateSubscription.html)CLI update-subscription.](https://docs.aws.amazon.com/cli/latest/reference/shield/update-subscription.html)

   Scegli **Iscriviti a Shield Advanced**. Questo sottoscrive il tuo account a Shield Advanced e attiva il servizio.

Il tuo account è abbonato. Continua con i seguenti passaggi per proteggere le risorse del tuo account con Shield Advanced. 

**Nota**  
Shield Advanced non protegge automaticamente le tue risorse dopo l'iscrizione. È necessario specificare le risorse che si desidera proteggere da Shield Advanced. 

# Aggiungere e configurare la protezione delle risorse con Shield Advanced
<a name="ddos-choose-resources"></a>

Questa pagina fornisce istruzioni per aggiungere e configurare protezioni per le tue risorse. 

Shield Advanced protegge solo le risorse specificate, tramite Shield Advanced o in una politica Firewall Manager Shield Advanced. Non protegge automaticamente le risorse di un account sottoscritto. 

**Nota**  
Se utilizzi una politica AWS Firewall Manager Shield Advanced per le tue protezioni, non è necessario eseguire questo passaggio. La policy viene configurata con i tipi di risorse da proteggere e Firewall Manager aggiunge automaticamente protezioni alle risorse che rientrano nell'ambito della policy. 

Se non utilizzi Firewall Manager, segui le seguenti procedure per ogni account che dispone di risorse da proteggere.

**Per scegliere le risorse da proteggere utilizzando Shield Advanced**

1. Scegli **Aggiungi risorse da proteggere** dalla pagina di conferma dell'abbonamento della procedura precedente o dalla pagina **Risorse protette** o **Panoramica**. 

1. Nella pagina **Scegli le risorse da proteggere con Shield Advanced**, in **Specificare la regione e i tipi di risorse**, fornisci le specifiche della regione e del tipo di risorsa per le risorse che desideri proteggere. È possibile proteggere le risorse in più regioni selezionando **Tutte le regioni** e restringere la selezione alle risorse globali selezionando **Globale**. È possibile deselezionare tutti i tipi di risorse che non si desidera proteggere. Per informazioni sulle protezioni per i tipi di risorse, consulta. [Elenco di risorse che AWS Shield Advanced proteggono](ddos-protections-by-resource-type.md)

1. Scegli **Carica risorse**. Shield Advanced compila la sezione **Seleziona risorse** con le AWS risorse che corrispondono ai tuoi criteri. 

1. Nella sezione **Seleziona risorse**, puoi filtrare l'elenco delle risorse inserendo una stringa da cercare negli elenchi delle risorse. 

   Seleziona le risorse che desideri proteggere.

1. Nella sezione **Tag**, se desideri aggiungere tag alle protezioni Shield Advanced che stai creando, specificali. Per informazioni sull'etichettatura AWS delle risorse, consulta [Lavorare con Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html). 

1. Scegli **Proteggi con Shield Advanced**. Ciò aggiunge le protezioni Shield Advanced alle risorse.

Continua attraverso le schermate della procedura guidata della console per completare la configurazione delle protezioni delle risorse. 

**Topics**
+ [Configurazione delle protezioni DDo S a livello di applicazione (livello 7) con AWS WAF](ddos-get-started-web-acl-rbr.md)
+ [Configurazione del rilevamento basato sullo stato di salute per le tue protezioni con Shield Advanced e Route 53](ddos-get-started-health-checks.md)
+ [Configurazione di allarmi e notifiche con Shield Advanced e Amazon SNS](ddos-get-started-create-alarms.md)
+ [Revisione e completamento della configurazione di protezione in Shield Advanced](ddos-get-started-review-and-configure.md)

# Configurazione delle protezioni DDo S a livello di applicazione (livello 7) con AWS WAF
<a name="ddos-get-started-web-acl-rbr"></a>

Questa pagina fornisce istruzioni per configurare le protezioni a livello di applicazione con il web. AWS WAF ACLs 

Per proteggere una risorsa a livello di applicazione, Shield Advanced utilizza un ACL AWS WAF Web con una regola basata sulla velocità come punto di partenza. AWS WAF è un firewall per applicazioni Web che consente di monitorare le richieste HTTP e HTTPS inoltrate alle risorse del livello applicativo e consente di controllare l'accesso ai contenuti in base alle caratteristiche delle richieste. Una regola basata sulla frequenza limita il volume del traffico in base ai criteri di aggregazione delle richieste, fornendo una protezione DDo S di base all'applicazione. Per ulteriori informazioni, consultare [Come AWS WAF funziona](how-aws-waf-works.md) e [Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF](waf-rule-statement-type-rate-based.md).

Puoi anche abilitare facoltativamente la mitigazione automatica Shield Advanced a livello di applicazione DDo S, in modo che Shield Advanced limiti la velocità delle richieste provenienti da fonti DDo S note e fornisca automaticamente protezioni specifiche in caso di incidente. 

**Importante**  
Se gestisci le tue protezioni Shield Advanced AWS Firewall Manager utilizzando una policy Shield Advanced, non puoi gestire le protezioni a livello di applicazione qui. È necessario gestirli nella politica Firewall Manager Shield Advanced.

**Abbonamenti e AWS WAF costi Shield Advanced**  
L'abbonamento a Shield Advanced copre i costi di utilizzo delle AWS WAF funzionalità standard per le risorse che proteggi con Shield Advanced. AWS WAF Le tariffe standard coperte dalle protezioni Shield Advanced sono il costo per pacchetto di protezione (Web ACL), il costo per regola e il prezzo base per milione di richieste di ispezione delle richieste Web, fino a 1.500 WCUs e fino alla dimensione corporea predefinita.

L'attivazione della mitigazione automatica del livello di applicazione DDo S di Shield Advanced aggiunge un gruppo di regole al pacchetto di protezione (Web ACL) che utilizza 150 unità di capacità ACL Web (). WCUs Questi vengono WCUs conteggiati ai fini dell'utilizzo della WCU nel pacchetto di protezione (Web ACL). Per ulteriori informazioni, consultare [Automatizzazione della mitigazione del livello DDo S delle applicazioni con Shield Advanced](ddos-automatic-app-layer-response.md), [Protezione del livello applicativo con il gruppo di regole Shield Advanced](ddos-automatic-app-layer-response-rg.md) e [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md).

L'abbonamento a Shield Advanced non copre l'uso AWS WAF di risorse che non proteggi utilizzando Shield Advanced. Inoltre, non copre eventuali AWS WAF costi aggiuntivi non standard per le risorse protette. Esempi di AWS WAF costi non standard sono quelli per Bot Control, per l'azione delle CAPTCHA regole, per i siti web ACLs che ne utilizzano più di 1.500 WCUs e per l'ispezione del corpo della richiesta oltre la dimensione corporea predefinita. L'elenco completo è disponibile nella pagina dei AWS WAF prezzi. L'abbonamento a Shield Advanced include l'accesso al gruppo Layer 7 DDo Anti-S Amazon Managed Rule. Come parte del tuo abbonamento, riceverai fino a 50 miliardi di richieste alle AWS WAF risorse protette Shield Advanced in un mese solare. Le richieste superiori a 50 miliardi verranno fatturate secondo la pagina dei AWS Shield Advanced prezzi.

Per informazioni complete ed esempi di prezzi, consulta la pagina [Prezzi e [AWS WAF prezzi](https://aws.amazon.com/waf/pricing/) di Shield](https://aws.amazon.com/shield/pricing/).

**Per configurare le protezioni di livello 7 DDo S per una regione**

Shield Advanced offre la possibilità di configurare la mitigazione di livello 7 DDo S per ogni regione in cui si trovano le risorse scelte. Se stai aggiungendo protezioni in più regioni, la procedura guidata ti guida attraverso la seguente procedura per ciascuna regione. 

1. La pagina **Configura le protezioni del livello 7 DDo S** elenca ogni risorsa che non è ancora associata a un ACL web. Per ognuna di queste, scegli un ACL web esistente o crea un nuovo ACL web. Per ogni risorsa a cui è già associato un ACL web, puoi cambiare web ACLs dissociando prima quello corrente. AWS WAF Per ulteriori informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md).

   Per i siti Web ACLs che non dispongono già di una regola basata sulla frequenza, la procedura guidata di configurazione richiede di aggiungerne una. Una regola basata sulla frequenza limita il traffico proveniente dagli indirizzi IP quando inviano un volume elevato di richieste. Le regole basate sulla frequenza aiutano a proteggere l'applicazione dai flussi di richieste Web e possono fornire avvisi in caso di picchi improvvisi di traffico che potrebbero indicare un potenziale attacco S. DDo Aggiungi una regola basata sulla velocità a un ACL Web selezionando **Aggiungi regola limite di velocità e quindi specificando un limite di velocità e un'azione per la regola**. È possibile configurare protezioni aggiuntive nell'ACL Web tramite. AWS WAF

   Per informazioni sull'utilizzo di regole web ACLs e basate sulla tariffa nelle protezioni Shield Advanced, incluse opzioni di configurazione aggiuntive per le regole basate sulla tariffa, consulta. [Protezione del livello applicativo con AWS WAF web ACLs e Shield Advanced](ddos-app-layer-web-ACL-and-rbr.md)

1. Per la **mitigazione automatica del livello di applicazione DDo S**, se desideri che Shield Advanced mitighi automaticamente gli attacchi DDo S contro le risorse del livello di applicazione, scegli **Abilita** e quindi seleziona l'azione della AWS WAF regola che desideri che Shield Advanced utilizzi nelle sue regole personalizzate. Questa impostazione si applica a tutto il Web ACLs per le risorse gestite in questa sessione guidata. 

   Con la mitigazione automatica del livello di applicazione DDo S, Shield Advanced mantiene una regola basata sulla frequenza nell'ACL AWS WAF web della risorsa che limita il volume di richieste da fonti S note. DDo Inoltre, Shield Advanced confronta i modelli di traffico attuali con le linee di base del traffico storico per rilevare deviazioni che potrebbero indicare un attacco S. DDo Quando Shield Advanced rileva un attacco DDo S, risponde creando, valutando e implementando regole personalizzate AWS WAF per rispondere. Sei tu a specificare se le regole personalizzate contano o bloccano gli attacchi per tuo conto. 
**Nota**  
La mitigazione automatica del livello di applicazione DDo S funziona solo con i pacchetti di protezione (web ACLs) creati utilizzando l'ultima versione di AWS WAF (v2). 

   Per ulteriori informazioni sulla mitigazione automatica del livello DDo S di applicazione Shield Advanced, incluse avvertenze e best practice per l'utilizzo di questa funzionalità, vedere. [Automatizzazione della mitigazione del livello DDo S delle applicazioni con Shield Advanced](ddos-automatic-app-layer-response.md)

1. Scegli **Next (Successivo)**. La procedura guidata della console passa alla pagina di rilevamento basata sullo stato di salute. 

# Configurazione del rilevamento basato sullo stato di salute per le tue protezioni con Shield Advanced e Route 53
<a name="ddos-get-started-health-checks"></a>

Questa pagina fornisce istruzioni per configurare Shield Advanced per utilizzare il rilevamento basato sullo stato di salute. Questo può aiutare a migliorare la reattività e la precisione nel rilevamento e nella mitigazione degli attacchi.

Controlli sanitari ben configurati sono essenziali per un rilevamento accurato degli eventi. È possibile configurare il rilevamento basato sullo stato di salute per qualsiasi tipo di risorsa ad eccezione delle zone ospitate su Route 53. 

Per utilizzare il rilevamento basato sullo stato, definisci un controllo dello stato della tua risorsa in Route 53, quindi associa il controllo dello stato alla protezione Shield Advanced. È importante che il controllo dello stato che configuri rifletta accuratamente lo stato della risorsa. Per informazioni ed esempi sulla configurazione dei controlli sanitari da utilizzare con Shield Advanced, vedere[Rilevamento basato sulla salute mediante controlli sanitari con Shield Advanced e Route 53](ddos-advanced-health-checks.md). 

I controlli Health sono necessari per il supporto proattivo al coinvolgimento dello Shield Response Team (SRT). Per informazioni sul coinvolgimento proattivo, consulta. [Impostazione di un coinvolgimento proattivo affinché l'SRT ti contatti direttamente](ddos-srt-proactive-engagement.md)

**Nota**  
I controlli Health devono essere considerati sani quando vengono associati alle protezioni Shield Advanced.

**Per configurare il rilevamento basato sullo stato di salute**

1. In **Associated Health Check (Controllo stato associato)**, scegliere l'ID del controllo dello stato che si desidera associare alla protezione. 
**Nota**  
Se non vedi il controllo sanitario di cui hai bisogno, vai alla console Route 53 e verifica il controllo e il relativo ID. Per informazioni, consultare [Creazione e aggiornamento di controlli dello stato](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html).

1. Scegli **Next (Successivo)**. La procedura guidata della console passa alla pagina degli allarmi e delle notifiche. 

# Configurazione di allarmi e notifiche con Shield Advanced e Amazon SNS
<a name="ddos-get-started-create-alarms"></a>

Questa pagina fornisce istruzioni per configurare facoltativamente le notifiche di Amazon Simple Notification Service per gli CloudWatch allarmi Amazon rilevati e l'attività delle regole basate sulla tariffa. È possibile utilizzarli per ricevere notifiche quando Shield rileva un evento su una risorsa protetta o quando viene superato un limite di velocità configurato in una regola basata sulla velocità. 

Per informazioni sulle CloudWatch metriche Shield Advanced, consulta[AWS Shield Advanced metriche](shield-metrics.md). Per informazioni su Amazon SNS, consulta la [Amazon Simple Notification Service Developer Guide](https://docs.aws.amazon.com/sns/latest/dg/). 

**Per configurare allarmi e notifiche**

1. Seleziona gli argomenti di Amazon SNS per i quali desideri ricevere la notifica. Puoi utilizzare un unico argomento di Amazon SNS per tutte le risorse protette e le regole basate sulle tariffe oppure puoi scegliere argomenti diversi, personalizzati in base alla tua organizzazione. Ad esempio, puoi creare un argomento SNS per ogni team responsabile della risposta agli incidenti per un set specifico di risorse.

1. Scegli **Next (Successivo)**. La procedura guidata della console passa alla pagina di revisione della protezione delle risorse.

# Revisione e completamento della configurazione di protezione in Shield Advanced
<a name="ddos-get-started-review-and-configure"></a>

**Per rivedere e completare le impostazioni**

1. Nella pagina **Rivedi e configura la mitigazione e la visibilità di DDo S**, rivedi le tue impostazioni. Per apportare modifiche, scegli **Modifica** nell'area che desideri modificare. In questo modo si torna alla pagina associata nella procedura guidata della console. Apporta le modifiche, quindi scegli **Avanti** nelle pagine successive fino a tornare alla pagina **Rivedi e configura la mitigazione e la visibilità di DDo S.**

1. Scegli **Termina la configurazione**. La pagina **Risorse protette** elenca le nuove risorse protette.

# Configurazione del supporto AWS Shield Response Team (SRT) per la risposta DDo agli eventi S
<a name="authorize-srt"></a>

Questa pagina fornisce istruzioni per configurare il supporto Shield Response Team (SRT).

L'SRT include tecnici della sicurezza specializzati nella risposta DDo agli eventi S. Facoltativamente, puoi aggiungere autorizzazioni che consentono all'SRT di gestire le risorse per tuo conto durante un evento S. DDo Inoltre, puoi configurare l'SRT in modo che interagisca in modo proattivo con te se i controlli di integrità della Route 53 associati alle tue risorse protette non sono funzionanti durante un evento rilevato. Entrambe queste aggiunte alle protezioni consentono risposte più rapide agli eventi S. DDo 

**Nota**  
Per utilizzare i servizi dello Shield Response Team (SRT), è necessario essere abbonati al piano Business [Support o al piano](https://aws.amazon.com/premiumsupport/business-support/) Enterprise [Support](https://aws.amazon.com/premiumsupport/enterprise-support/). 

L'SRT può monitorare i dati e i registri delle AWS WAF richieste durante gli eventi a livello di applicazione per identificare il traffico anomalo. Possono aiutare a creare AWS WAF regole personalizzate per mitigare le fonti di traffico offensive. Se necessario, l'SRT potrebbe formulare raccomandazioni architettoniche per aiutarvi ad allineare meglio le vostre risorse ai consigli. AWS 

Per ulteriori informazioni sull'SRT, vedere. [Risposta DDo agli eventi S gestita con supporto Shield Response Team (SRT)](ddos-srt-support.md)

**Per concedere le autorizzazioni all'SRT**

1. Nella pagina **Panoramica** della AWS Shield console, in **Configura supporto AWS SRT**, scegli **Modifica** accesso SRT. **Viene visualizzata la pagina di accesso Edit AWS Shield Response Team (SRT)**.

1. Per l'**impostazione dell'accesso SRT**, selezionate una delle opzioni: 
   + **Non concedere a SRT l'accesso al mio account**: Shield rimuove tutte le autorizzazioni che hai precedentemente concesso all'SRT per accedere al tuo account e alle tue risorse.
   + **Crea un nuovo ruolo per l'SRT per accedere al mio account**: Shield crea un ruolo che si fida del responsabile del servizio`drt.shield.amazonaws.com`, che rappresenta l'SRT, e gli allega la policy gestita. `AWSShieldDRTAccessPolicy` La policy gestita consente all'SRT di effettuare chiamate AWS WAF API per vostro conto AWS Shield Advanced e di accedere ai vostri log. AWS WAF Per ulteriori informazioni sulla policy gestita, consulta [AWS politica gestita: AWSShield DRTAccess politica](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy).
   + **Scegli un ruolo esistente per l'SRT per accedere ai miei account**: per questa opzione, devi modificare la configurazione del ruolo in AWS Identity and Access Management (IAM) come segue: 
     + Collegare la policy gestita `AWSShieldDRTAccessPolicy` al ruolo. Questa politica gestita consente all'SRT di effettuare AWS Shield Advanced chiamate AWS WAF API per vostro conto e di accedere ai vostri AWS WAF log. Per ulteriori informazioni sulla policy gestita, consulta [AWS politica gestita: AWSShield DRTAccess politica](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy). Per informazioni su come allegare la policy gestita al tuo ruolo, consulta [Allegare e scollegare](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) le politiche IAM. 
     + Modificare il ruolo per considerare attendibile il principale del servizio `drt.shield.amazonaws.com`. Questo è il servizio principale che rappresenta l'SRT. Per ulteriori informazioni, consulta [Elementi della policy JSON di IAM: Principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). 

1. Scegli **Salva** per salvare le modifiche. 

Per ulteriori informazioni su come concedere all'SRT l'accesso alle tue protezioni e ai tuoi dati, consulta. [Concessione dell'accesso all'SRT](ddos-srt-access.md) 

**Per abilitare il coinvolgimento proattivo di SRT**

1. **Nella pagina **Panoramica** della AWS Shield console, in **Coinvolgimento proattivo e contatti**, nell'area contatti, scegli Modifica.**

   Nella pagina **Modifica contatti**, fornisci le informazioni di contatto per le persone che desideri che SRT contatti per un coinvolgimento proattivo. 

   Se fornisci più di un contatto, nelle **Note**, indica le circostanze in cui ogni contatto deve essere utilizzato. Includi le designazioni dei contatti principali e secondari e fornisci gli orari di disponibilità e i fusi orari di ogni contatto. 

   Note di contatto di esempio: 
   + Questa è una hotline con personale 24 ore su 24, 7 giorni su 7, 365 giorni l'anno. Collabora con l'analista incaricato della risposta e troverà la persona appropriata per la chiamata. 
   + Contattatemi se la hotline non risponde entro 5 minuti.

1. Scegli **Save** (Salva). 

   La pagina **Panoramica riporta** le informazioni di contatto aggiornate.

1. Scegli **Modifica la funzione di coinvolgimento proattivo**, scegli **Abilita**, quindi scegli **Salva** per abilitare il coinvolgimento proattivo. 

Per ulteriori informazioni sul coinvolgimento proattivo, consulta. [Impostazione di un coinvolgimento proattivo affinché l'SRT ti contatti direttamente](ddos-srt-proactive-engagement.md)

# Creazione di una dashboard DDo S CloudWatch e impostazione degli CloudWatch allarmi
<a name="deploy-waf-dashboard"></a>

Questa pagina fornisce istruzioni per creare una dashboard DDo S CloudWatch e impostare gli CloudWatch allarmi.

Puoi monitorare la potenziale attività DDo S utilizzando Amazon CloudWatch, che raccoglie dati grezzi da Shield Advanced e li elabora in metriche leggibili quasi in tempo reale. Puoi utilizzare le statistiche CloudWatch per avere una prospettiva sulle prestazioni della tua applicazione o del tuo servizio web. Per ulteriori informazioni sull'utilizzo CloudWatch, consulta [What is CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) in the *Amazon CloudWatch User Guide*.
+ Per istruzioni sulla creazione di un CloudWatch pannello di controllo, consulta[Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md). 
+ Per le descrizioni delle metriche di Shield Advanced che puoi aggiungere alla dashboard, consulta[AWS Shield Advanced metriche](shield-metrics.md). 

Shield Advanced riporta le metriche delle risorse con CloudWatch maggiore frequenza durante gli eventi DDo S rispetto a quando non è in corso alcun evento. Shield Advanced riporta le metriche una volta al minuto durante un evento e poi una volta subito dopo la fine dell'evento. Sebbene non sia in corso alcun evento, Shield Advanced riporta le metriche una volta al giorno, all'ora assegnata alla risorsa. Questo rapporto periodico mantiene le metriche attive e disponibili per l'uso negli allarmi personalizzati. CloudWatch 

Questo completa il tutorial per iniziare a usare Shield Advanced. Per sfruttare appieno le protezioni che hai scelto, continua a esplorare le funzionalità e le opzioni di Shield Advanced. Per iniziare, acquisisci familiarità con le opzioni a tua disposizione per visualizzare e rispondere agli eventi in tempo reale. [Visibilità sugli eventi DDo S con Shield Advanced](ddos-viewing-events.md) [Risposta agli eventi DDo S in AWS](ddos-responding.md)