AWS WAF 보호 테스트 준비 - AWS WAF, AWS Firewall Manager, AWS Shield Advanced, 및 AWS Shield 네트워크 보안 디렉터

AWS WAF에 대한 새로운 콘솔 환경 소개

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.

AWS WAF 보호 테스트 준비

이 섹션에서는 AWS WAF 보호 기능을 테스트 및 조정하기 위해 준비하는 방법을 설명합니다.

참고

이 섹션의 지침을 따르려면 보호 팩(웹 ACL), 규칙, 규칙 그룹과 같은 AWS WAF 보호 기능을 생성하고 관리하는 방법을 일반적으로 이해해야 합니다. 이 정보는 이 가이드의 이전 섹션에 설명되어 있습니다.

테스트를 준비하려면
  1. 보호 팩(웹 ACL) 로깅, Amazon CloudWatch 지표, 보호 팩(웹 ACL)에 대한 웹 요청 샘플링을 활성화합니다.

    로깅, 지표 및 샘플링을 사용하여 보호 팩(웹 ACL) 규칙과 웹 트래픽의 상호 작용을 모니터링합니다.

    • 로깅 - 보호 팩(웹 ACL)이 평가하는 웹 요청을 기록하도록 AWS WAF를 구성할 수 있습니다. Amazon S3 버킷, CloudWatch 로그 또는 Amazon Data Firehose 전송 스트림에 로그를 전송할 수 있습니다. 필드를 수정하고 필터링을 적용할 수 있습니다. 자세한 내용은 AWS WAF 보호 팩(웹 ACL) 트래픽 로깅 섹션을 참조하세요.

    • Amazon Security Lake - 보호 팩(웹 ACL) 데이터를 수집하도록 Security Lake를 구성할 수 있습니다. Security Lake는 정규화, 분석 및 관리를 위해 다양한 소스에서 로그 및 이벤트 데이터를 수집합니다. 이 옵션에 대한 자세한 내용은 Amazon Security Lake란 무엇입니까?Amazon Security Lake 사용 설명서AWS 서비스에서 데이터 수집을 참조하세요.

    • Amazon CloudWatch 지표 - 보호 팩(웹 ACL) 구성에서 모니터링하려는 모든 항목에 대한 지표 사양을 제공합니다. AWS WAF 및 CloudWatch 콘솔에서 지표를 볼 수도 있습니다. 자세한 내용은 Amazon CloudWatch를 사용한 모니터링 섹션을 참조하세요.

    • 웹 요청 샘플링 - 보호 팩(웹 ACL)이 평가하는 모든 웹 요청의 샘플을 볼 수 있습니다. 웹 요청 샘플링에 대한 자세한 내용은 웹 요청 샘플 보기 섹션을 참조하세요.

  2. 보호 기능을 Count 모드로 설정합니다.

    보호 팩(웹 ACL) 구성에서 테스트하려는 모든 항목을 개수 모드로 전환합니다. 이렇게 하면 테스트 보호 기능이 요청 처리 방식을 변경하지 않고도 웹 요청과의 일치 항목을 기록할 수 있습니다. 지표, 로그 및 샘플링된 요청에서 일치하는 항목을 보고 일치 기준을 확인하며 웹 트래픽에 미칠 수 있는 영향을 파악할 수 있습니다. 일치 요청에 레이블을 추가하는 규칙은 규칙 작업에 상관없이 레이블을 추가합니다.

    • 보호 팩(웹 ACL)에 정의된 규칙 - 보호 팩(웹 ACL)에서 규칙을 편집하고 Count의 작업을 설정합니다.

    • 규칙 그룹 - 보호 팩(웹 ACL) 구성에서 규칙 그룹의 규칙 문을 편집한 후 규칙 창에서 모든 규칙 작업 재정의 드롭다운을 열고 Count를 선택합니다. JSON에서 보호 팩(웹 ACL)을 관리하는 경우 ActionToUse가 Count로 설정된 상태에서 규칙 그룹 참조 문의 RuleActionOverrides 설정에 규칙을 추가합니다. 다음 예제 목록은 규칙 그룹인 AWSManagedRulesAnonymousIpList AWS 관리형 규칙에 있는 두 가지 규칙에 대한 재정의를 보여줍니다.

      "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAnonymousIpList", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "AnonymousIPList" }, { "ActionToUse": { "Count": {} }, "Name": "HostingProviderIPList" } ], "ExcludedRules": [] } },

      규칙 작업 재정의에 대한 자세한 내용은 규칙 그룹에 대한 규칙 작업 재정의 섹션을 참조하세요.

      자체 규칙 그룹의 경우 규칙 그룹 자체에서 규칙 작업을 수정하면 안 됩니다. Count 작업을 포함하는 규칙 그룹 규칙은 테스트에 필요한 지표 또는 기타 아티팩트를 생성하지 않습니다. 또한 규칙 그룹을 변경하면 해당 규칙을 사용하는 모든 보호 팩(웹 ACL)에 영향을 미치는 반면, 보호 팩(웹 ACL) 구성 내의 변경 사항은 단일 보호 팩(웹 ACL)에만 영향을 미칩니다.

    • 보호 팩(웹 ACL) - 새 보호 팩(웹 ACL)을 테스트하는 경우 요청을 허용하도록 보호 팩(웹 ACL)에 대한 기본 작업을 설정합니다. 이렇게 하면 트래픽에 영향을 주지 않고 웹 ACL을 테스트할 수 있습니다.

    일반적으로 계산 모드는 프로덕션보다 더 많은 일치 항목을 생성합니다. 이는 요청 수를 계산하는 규칙이 보호 팩(웹 ACL)의 요청 평가를 중단하지 않으므로 보호 팩(웹 ACL)에서 나중에 실행되는 규칙도 요청과 일치할 수 있기 때문입니다. 규칙 작업을 프로덕션 설정으로 변경하면 요청을 허용하거나 차단하는 규칙이 일치하는 요청에 대한 평가를 종료합니다. 따라서 일반적으로 보호 팩(웹 ACL)에서 더 적은 규칙으로 일치 요청을 검사하게 됩니다. 규칙 작업이 웹 요청의 전체 평가에 미치는 영향에 대한 자세한 내용은 AWS WAF에서 규칙 작업 사용 섹션을 참조하세요.

    이러한 설정을 사용하면 새 보호 기능이 웹 트래픽을 변경하지 않으면서 지표, 보호 팩(웹 ACL) 로그 및 요청 샘플에서 일치 정보를 생성합니다.

  3. 보호 팩(웹 ACL)을 리소스와 연결

    보호 팩(웹 ACL)이 아직 리소스와 연결되지 않은 경우 해당 리소스를 연결합니다.

    보호를 AWS 리소스와 연결 또는 연결 해제을(를) 참조하세요.

이제 보호 팩(웹 ACL)을 모니터링하고 조정할 준비가 되었습니다.