Ti presentiamo una nuova esperienza di console per AWS WAF
Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come AWS WAF funziona
Lo usi AWS WAF per controllare il modo in cui le tue risorse protette rispondono alle richieste web HTTP (S). A tale scopo, è necessario definire un elenco di controllo degli accessi Web (Web ACL) o un pacchetto di protezione e quindi associarlo a una o più risorse dell'applicazione Web che si desidera proteggere. Le risorse associate inoltrano le richieste in arrivo AWS WAF affinché vengano ispezionate dal protection pack o dall'ACL Web.
Nel pacchetto di protezione o nell'ACL Web, si creano regole per definire i modelli di traffico da cercare nelle richieste e per specificare le azioni da intraprendere in caso di richieste corrispondenti. Le scelte di azione includono quanto segue:
-
Consenti alle richieste di passare alla risorsa protetta per l'elaborazione e la risposta.
-
Blocca le richieste.
-
Conta le richieste.
-
Esegui controlli CAPTCHA o contesta le richieste per verificare l'utilizzo standard del browser da parte degli utenti umani.
AWS WAF componenti
Di seguito sono riportati i componenti principali di AWS WAF:
-
web ACLs: si utilizza una lista di controllo degli accessi Web (Web ACL) per proteggere un set di AWS risorse. È possibile creare un'ACL Web e definire la sua strategia di protezione aggiungendo regole. Le regole definiscono i criteri per l'ispezione delle richieste web e specificano l'azione da intraprendere sulle richieste che soddisfano i criteri. È inoltre possibile impostare un'azione predefinita per l'ACL Web che indica se bloccare o consentire l'invio di tutte le richieste che le regole non hanno già bloccato o consentito. Per ulteriori informazioni sul web ACLs, consultaConfigurazione della protezione in AWS WAF.
Un ACL web è una AWS WAF risorsa.
-
Pacchetti di protezione: si utilizza un pacchetto di protezione per proteggere un set di AWS risorse. Nella nuova console i Protection Pack svolgono essenzialmente la stessa funzione del Web ACLs. È possibile creare un pacchetto di protezione e definirne la strategia di protezione aggiungendo regole. Le regole definiscono i criteri per l'ispezione delle richieste Web e specificano l'azione da intraprendere sulle richieste che soddisfano i criteri. È inoltre stata impostata un'azione predefinita per il Protection Pack che indica se bloccare o consentire l'invio di tutte le richieste che le regole non hanno già bloccato o consentito. Per ulteriori informazioni sui Protection Pack, consultaConfigurazione della protezione in AWS WAF.
Un pacchetto di protezione è una AWS WAF risorsa.
-
Regole: ogni regola contiene un'istruzione che definisce i criteri di ispezione e un'azione da intraprendere se una richiesta Web soddisfa i criteri. Quando una richiesta Web soddisfa i criteri, questa è una corrispondenza. Puoi configurare regole per bloccare le richieste corrispondenti, consentirle di passare, contarle o eseguire controlli bot su di esse utilizzando puzzle CAPTCHA o sfide silenziose del browser client. Per ulteriori informazioni sulle regole, consulta AWS WAF regole.
Una regola non è una risorsa. AWS WAF Esiste solo nel contesto di un protection pack, di un ACL Web o di un gruppo di regole.
-
Gruppi di regole: è possibile definire le regole direttamente all'interno di un protection pack o di un ACL Web o in gruppi di regole riutilizzabili. AWS Managed Rules e Marketplace AWS i venditori forniscono gruppi di regole gestiti da utilizzare. Puoi anche definire i tuoi gruppi di regole. Per ulteriori informazioni sui gruppi di regole, consulta AWS WAF gruppi di regole.
Un gruppo di regole è una AWS WAF risorsa.
-
unità di capacità Web ACL (WCUs): AWS WAF utilizzate WCUs per calcolare e controllare le risorse operative necessarie per eseguire le regole, i gruppi di regole, i protection pack o il Web ACLs.
Una WCU non è una risorsa. AWS WAF Esiste solo nel contesto di un protection pack o di un ACL Web, di una regola o di un gruppo di regole.
Comprensione dei nuovi dashboard
I dashboard disponibili tramite aggiornamenti offrono una visibilità unificata del livello di sicurezza attraverso queste visualizzazioni:
- Consigli sugli approfondimenti sul traffico: AWS Threat Intelligence monitora il traffico consentito nelle due settimane precedenti, analizza le vulnerabilità e fornisce quanto segue:
-
-
Suggerimenti sulle regole basate sul traffico
-
Raccomandazioni di sicurezza specifiche per le applicazioni
-
Guida all'ottimizzazione della protezione
-
- Riepilogo: mostra il numero di richieste per tutto il traffico in un intervallo di tempo specificato. Puoi utilizzare i seguenti criteri per filtrare i dati sul traffico:
-
-
Regola: filtra in base alle singole regole del pacchetto di protezione.
-
Azioni: mostra i conteggi per azioni specifiche intraprese sul traffico come Consenti, Blocca, Captcha e Sfida.
-
Tipo di traffico: mostra i conteggi solo per tipi di traffico specifici, come DDo anti-S o bot.
-
Intervallo di tempo: scegli tra una selezione di intervalli di tempo predefiniti o imposta un intervallo personalizzato.
-
Ora locale o UTC: puoi impostare il formato orario preferito.
-
- Attività di protezione: visualizza le regole di protezione e il modo in cui il loro ordine contribuisce a porre fine alle azioni.
-
-
Flusso di traffico conforme alle regole: mostra il flusso di traffico rispettando le regole. Passa dalla visualizzazione delle regole sequenziali alla visualizzazione delle regole non sequenziali per vedere come l'ordine delle regole influisce sui risultati.
-
Azioni relative alle regole e relativi risultati: mostra le azioni terminali intraprese da una regola sul traffico nel periodo di tempo specificato.
-
- Totali delle azioni: un grafico che visualizza il numero totale di azioni intraprese sulle richieste in un intervallo di tempo specificato. Utilizza l'opzione Overlay last 3 ore per confrontare l'intervallo di tempo corrente con la finestra temporale precedente di 3 ore. Puoi filtrare i dati per:
-
-
Consenti azione
-
Azioni totali
-
Azioni Captcha
-
Azioni di sfida
-
Azioni di blocco
-
- Tutte le regole: un grafico che visualizza le metriche di tutte le regole del pacchetto di protezione.
-
-
Utilizza l'opzione Overlay last 3 hours per confrontare l'intervallo di tempo corrente con la finestra temporale precedente di 3 ore.
-
- Dashboard di panoramica: fornisce una visualizzazione grafica completa dello stato di sicurezza, tra cui:
-
-
Caratteristiche del traffico: visualizza una panoramica del traffico per origine, tipi di attacco o per tipo di dispositivo dei client che hanno inviato le richieste.
-
Caratteristiche delle regole: suddivisione degli attacchi in base alle 10 regole più comuni e alle azioni conclusive.
-
Bot: visualizza l'attività, il rilevamento, le categorie e le etichette dei segnali relative ai bot.
-
DDoAnti-S: una panoramica dell'attività di livello 7 S rilevata e mitigata. DDo
-