웹 ACL에 대한 기본 조치 결정 - AWS WAF, AWS Firewall Manager, AWS Shield Advanced, 및 AWS Shield 네트워크 보안 디렉터

AWS WAF에 대한 새로운 콘솔 환경 소개

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.

웹 ACL에 대한 기본 조치 결정

주의

AWS WAF Classic은 계획된 종료 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

참고

이것은 AWS WAF Classic 설명서입니다. 2019년 11월 이전에 AWS WAF에서 규칙, 웹 ACL 등의 AWS WAF 리소스를 생성했으며 아직 최신 버전으로 마이그레이션하지 않은 경우, 이 버전만 사용해야 합니다. 웹 ACL 마이그레이션하려면 AWS WAF Classic 리소스를 AWS WAF로 마이그레이션 섹션을 참조하세요.

AWS WAF의 최신 버전은 AWS WAF(을)를 참조하세요.

웹 ACL을 생성하고 구성할 때 첫 번째로 해야 하는 가장 중요한 결정은 기본 조치가 AWS WAF Classic이 요청을 허용하도록 할 것인가 또는 웹 요청을 차단하도록 할 것인가입니다. 기본 조치는 AWS WAF Classic이 지정한 모든 조건을 기준으로 웹 요청을 검사한 후 웹 요청이 이러한 조건 중 하나라도 일치하지 않을 때 수행할 작업을 나타냅니다.

  • 허용 - 대부분의 사용자가 웹사이트에 액세스할 수 있도록 허용하려고 하지만 지정된 IP 주소에서 요청이 기원되거나 요청에 악성 SQL 코드 또는 지정된 값이 포함된 것으로 보이는 공격자에게는 액세스를 차단하려는 경우, 기본 조치로 허용을 선택합니다.

  • 차단 - 대부분의 예비 사용자가 웹사이트에 액세스하지 못하도록 하려고 하지만 지정된 IP 주소에서 요청이 기원되거나 요청에 지정된 값이 포함된 사용자에게 액세스를 허용하려는 경우, 기본 조치로 차단을 선택합니다.

기본 조치를 결정한 후 수행하는 많은 결정은 대부분의 웹 요청을 허용할지 또는 차단할지에 따라 결정됩니다. 예를 들어, 대부분의 요청을 허용하려는 경우, 일반적으로 생성하는 매칭 조건은 차단하려는 웹 요청을 지정해야 합니다. 예를 들면 다음과 같습니다:

  • 합당하지 않은 수의 요청을 수행하는 IP 주소에서 기원되는 요청

  • 사업을 운영하지 않거나 공격이 빈번하게 발생하는 국가에서 시작되는 요청

  • [User-Agent] 헤더에 가짜 값이 포함된 요청

  • 악성 SQL 코드가 포함된 것으로 보이는 요청