Como o AWS Shield e o Shield Advanced funcionam - Administrador de segurança da rede do AWS WAF, AWS Firewall Manager, AWS Shield Advanced e AWS Shield

Apresentação de uma nova experiência de console para o AWS WAF

Agora você pode usar a experiência atualizada para acessar a funcionalidade do AWS WAF em qualquer lugar no console. Consulte mais detalhes em Trabalhar com a experiência atualizada do console.

Como o AWS Shield e o Shield Advanced funcionam

Esta página explica a diferença entre AWS Shield Standard e AWS Shield Advanced. Também descreve as classes de ataques que o Shield detecta.

O AWS Shield Standard e o AWS Shield Advanced fornecem proteções contra ataques de negação distribuída de serviço (DDoS) para recursos da AWS nas camadas de rede e transporte (camadas 3 e 4) e na camada de aplicação (camada 7). Um ataque de DDoS é um ataque no qual vários sistemas comprometidos tentam inundar um alvo com tráfego. Um ataque DDoS pode evitar que usuários legítimos acessem um serviço e pode fazer com que o sistema falhe por conta do grande volume de tráfego.

O AWS Shield fornece proteção contra uma ampla variedade de vetores de ataque de DDoS e vetores de ataque de dia zero conhecidos. A detecção e mitigação do Shield foram projetadas para fornecer cobertura contra ameaças, mesmo que elas não sejam explicitamente conhecidas pelo serviço no momento da detecção.

O Shield Básico é fornecido automaticamente e sem custos adicionais quando você usa a AWS. Para níveis mais altos de proteção contra ataques, você pode se inscrever no AWS Shield Advanced.

As classes de ataques que o Shield detecta incluem as seguintes:

  • Ataques volumétricos de rede (camada 3): essa é uma subcategoria de vetores de ataque da camada de infraestrutura. Esses vetores tentam saturar a capacidade da rede ou do recurso-alvo, para negar o serviço a usuários legítimos.

  • Ataques de protocolo de rede (camada 4): essa é uma subcategoria de vetores de ataque da camada de infraestrutura. Esses vetores abusam de um protocolo para negar serviço ao recurso-alvo. Um exemplo comum de ataque de protocolo de rede é um flood TCP SYN, que pode esgotar o estado da conexão em recursos como servidores, balanceadores de carga ou firewalls. Um ataque de protocolo de rede também pode ser volumétrico. Por exemplo, um flood TCP SYN maior pode ter a intenção de saturar a capacidade de uma rede e, ao mesmo tempo, esgotar o estado do recurso-alvo ou dos recursos intermediários.

  • Ataques na camada de aplicação (camada 7): essa categoria de vetor de ataque tenta negar serviço a usuários legítimos inundando um aplicativo com consultas válidas para o alvo, como inundações de solicitações da web.