

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conf AWS Shield Advanced iguração
<a name="getting-started-ddos"></a>

Este tutorial explica como começar a AWS Shield Advanced usar o console Shield Advanced. 

**nota**  
O Shield Advanced exige uma assinatura, AWS Shield Standard mas não exige. As proteções fornecidas pelo Shield Básico estão disponíveis gratuitamente para todos os clientes da AWS .

O Shield Advanced fornece proteção avançada de detecção e mitigação de DDo S para ataques na camada de rede (camada 3), camada de transporte (camada 4) e camada de aplicação (camada 7). Para obter mais informações sobre o Shield Advanced, consulte [Visão geral do AWS Shield Advanced](ddos-advanced-summary.md).

A comunidade AWS técnica publicou um exemplo de um processo automatizado para configurar o Shield Advanced usando as ferramentas de infraestrutura como código (IaC) AWS CloudFormation e o Terraform. Você pode usar AWS Firewall Manager essa solução se suas contas fizerem parte de uma organização AWS Organizations e se você estiver protegendo qualquer tipo de recurso, exceto o Amazon Route 53 ou AWS Global Accelerator. [Para explorar essa opção, consulte o repositório de código em [aws-samples/ aws-shield-advanced-one-click-deployment](https://github.com/aws-samples/aws-shield-advanced-one-click-deployment) e o tutorial em Implantação com um clique do Shield Advanced.](https://youtu.be/LCA3FwMk_QE) 

**nota**  
É importante que você configure totalmente o Shield Advanced antes de um evento de negação distribuída de serviço (DDoS). Conclua a configuração para ajudar a garantir que seu aplicativo esteja protegido e que você esteja pronto para responder se o aplicativo for afetado por um ataque DDo S.

Execute as etapas a seguir em sequência para começar a usar o Shield Advanced. 

**Contents**
+ [Inscrevendo-se em AWS Shield Advanced](enable-ddos-prem.md)
+ [Como adicionar e configurar proteções de recursos com o Shield Advanced](ddos-choose-resources.md)
  + [Configurando as proteções da camada de aplicativo (camada 7) DDo S com AWS WAF](ddos-get-started-web-acl-rbr.md)
  + [Como configurar a detecção baseada em integridade às suas proteções com o Shield Advanced e o Route 53](ddos-get-started-health-checks.md)
  + [Como configurar alarmes e notificações com o Shield Advanced e o Amazon SNS](ddos-get-started-create-alarms.md)
  + [Como revisar e concluir sua configuração de proteção no Shield Advanced](ddos-get-started-review-and-configure.md)
+ [Configurando o suporte AWS do Shield Response Team (SRT) para resposta a eventos DDo S](authorize-srt.md)
+ [Criação de um painel DDo S CloudWatch e configuração de CloudWatch alarmes](deploy-waf-dashboard.md)

# Inscrevendo-se em AWS Shield Advanced
<a name="enable-ddos-prem"></a>

Essa página explica como assinar com as suas contas o Shield Advanced para começar a usar o serviço.

Você deve assinar o Shield Advanced para cada um Conta da AWS que você deseja proteger. Não é necessário assinar o Shield Básico.

**Cobrança da assinatura do Shield Advanced**  
Se você for um revendedor de AWS canais, fale com a equipe da sua conta para obter informações e orientações. Essas informações de cobrança são para clientes que não são revendedores de AWS canais. 

Para todos os outros, as seguintes diretrizes de assinatura e cobrança se aplicam:
+ Para contas que são membros de uma AWS Organizations organização, AWS as assinaturas do Shield Advanced são cobradas da conta pagante da organização, independentemente de a própria conta do pagador estar assinada. 
+ Quando você assina várias contas que estão na mesma [família AWS Organizations de contas de faturamento consolidado](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html), um preço de assinatura cobre todas as contas inscritas na família. A organização deve possuir todas as Contas da AWS e todos os seus recursos. 
+ Ao assinar várias contas para várias organizações, você ainda pode pagar uma taxa de assinatura em todas as organizações, contas e recursos, desde que seja proprietário de todas elas. Entre em contato com seu gerente de conta ou AWS suporte e solicite uma isenção de taxa sobre as cobranças de AWS Shield Advanced assinatura para todas as organizações, exceto uma. 

Para obter informações detalhadas sobre preços e exemplos, consulte [Preços do AWS Shield](https://aws.amazon.com/shield/pricing/). 

**Considere simplificar as assinaturas com AWS Firewall Manager**  
Se suas contas fizerem parte de uma organização, recomendamos que você use o AWS Firewall Manager , se possível, para automatizar suas assinaturas e proteções para a organização. O Firewall Manager oferece suporte a todos os tipos de recursos protegidos, exceto o Amazon Route 53 e AWS Global Accelerator. Para usar o Firewall Manager, consulte [AWS Firewall Manager](fms-chapter.md) e [Configurando AWS Firewall Manager AWS Shield Advanced políticas](getting-started-fms-shield.md). 

Se você não usa o Firewall Manager, para cada conta com recursos para proteger, assine e adicione proteções usando os procedimentos a seguir. 

**Para assinar uma conta em AWS Shield Advanced**

1. Faça login Console de gerenciamento da AWS e abra o console AWS WAF & Shield em [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

1. Na barra de navegação **AWS Shield**, escolha **Conceitos básicos**. Escolha **Inscrever-se no Shield Advanced**. 

1. Na página **Assine o Shield Advanced**, leia cada termo do contrato e marque todas as caixas de seleção para indicar que você aceita os termos. Para contas em uma família de faturamento consolidado, você deve concordar com os termos de cada conta. 
**Importante**  
Quando você está inscrito, para cancelar a inscrição, você deve entrar em contato com [AWS Support](https://console.aws.amazon.com/support).   
[Para desativar a renovação automática de sua assinatura, você deve usar a operação da API Shield ou o comando CLI [UpdateSubscription](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_UpdateSubscription.html)update-subscription.](https://docs.aws.amazon.com/cli/latest/reference/shield/update-subscription.html)

   Escolha **Inscrever-se no Shield Advanced**. Isso inscreve sua conta no Shield Advanced e ativa o serviço.

Sua conta está inscrita. Continue com as etapas a seguir para proteger os recursos da sua conta com o Shield Advanced. 

**nota**  
O Shield Advanced não protege automaticamente seus recursos após você assinar. Você deve especificar os recursos que deseja que o Shield Advanced proteja. 

# Como adicionar e configurar proteções de recursos com o Shield Advanced
<a name="ddos-choose-resources"></a>

Esta página fornece instruções para adicionar e configurar proteções para seus recursos. 

O Shield Advanced protege somente os recursos que você especifica, seja por meio do Shield Advanced ou em uma política Shield Advanced do Firewall Manager. Ele não protege automaticamente os recursos de uma conta assinada. 

**nota**  
Se você usa uma política AWS Firewall Manager Shield Advanced para suas proteções, não precisa executar essa etapa. Você configura a política com os tipos de recursos a serem protegidos, e o Firewall Manager adiciona automaticamente proteções aos recursos que estão dentro do escopo da política. 

Se você não usa o Firewall Manager, siga os procedimentos a seguir para cada conta que tenha recursos para proteger.

**Para escolher os recursos a serem protegidos usando o Shield Advanced**

1. Escolha **Adicionar recursos para proteger** na página de confirmação da assinatura do procedimento anterior ou na página **Recursos protegidos** ou **Visão geral**. 

1. Na página **Escolher recursos para proteger com o Shield Advanced**, em **Especificar a região e os tipos de recursos**, forneça as especificações de região e tipo de recurso para os recursos que você deseja proteger. Você pode proteger recursos em várias regiões selecionando **Todas as regiões**, e pode restringir a seleção a recursos globais selecionando **Global**. Você pode desmarcar qualquer tipo de recurso que não queira proteger. Para saber mais sobre proteções para seus tipos de recursos, consulte [Lista de recursos que AWS Shield Advanced protegem](ddos-protections-by-resource-type.md).

1. Escolha **Carregar recursos**. O Shield Advanced preenche a seção **Selecionar recursos** com os recursos AWS que correspondem aos seus critérios. 

1. Na seção **Selecionar recursos**, você pode filtrar a lista de recursos inserindo uma string para pesquisar nas listas de recursos. 

   Escolha os recursos que você deseja proteger.

1. Na seção **Tags**, se você quiser adicionar tags às proteções Shield Advanced que estiver criando, especifique-as. Para saber mais sobre como marcar recursos AWS , consulte [Trabalhar com o Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html). 

1. Escolha **Proteger com o Shield Advanced**. Isso adiciona as proteções do Shield Advanced aos recursos.

Continue nas telas do assistente do console para concluir a configuração de suas proteções de recursos. 

**Topics**
+ [Configurando as proteções da camada de aplicativo (camada 7) DDo S com AWS WAF](ddos-get-started-web-acl-rbr.md)
+ [Como configurar a detecção baseada em integridade às suas proteções com o Shield Advanced e o Route 53](ddos-get-started-health-checks.md)
+ [Como configurar alarmes e notificações com o Shield Advanced e o Amazon SNS](ddos-get-started-create-alarms.md)
+ [Como revisar e concluir sua configuração de proteção no Shield Advanced](ddos-get-started-review-and-configure.md)

# Configurando as proteções da camada de aplicativo (camada 7) DDo S com AWS WAF
<a name="ddos-get-started-web-acl-rbr"></a>

Esta página fornece instruções para configurar as proteções da camada de aplicação com AWS WAF a web. ACLs 

Para proteger um recurso da camada de aplicação, o Shield Advanced usa uma AWS WAF Web ACL com uma regra baseada em taxas como ponto de partida. AWS WAF é um firewall de aplicativo web que permite monitorar as solicitações HTTP e HTTPS que são encaminhadas para os recursos da camada de aplicativos e permite controlar o acesso ao seu conteúdo com base nas características das solicitações. Uma regra baseada em taxas limita o volume de tráfego com base nos critérios de agregação de solicitações, fornecendo proteção DDo S básica ao seu aplicativo. Para obter mais informações, consulte [Como AWS WAF funciona](how-aws-waf-works.md) e [Usando declarações de regras baseadas em taxas em AWS WAF](waf-rule-statement-type-rate-based.md).

Opcionalmente, você também pode ativar a mitigação automática da camada DDo S do aplicativo Shield Advanced, para que o Shield Advanced solicite o limite de taxa de fontes DDo S conhecidas e forneça automaticamente proteções específicas de incidentes para você. 

**Importante**  
Se você gerencia suas proteções Shield Advanced AWS Firewall Manager usando uma política Shield Advanced, não poderá gerenciar as proteções da camada de aplicativos aqui. Você deve gerenciá-las na política do Shield Advanced do Firewall Manager.

**Assinaturas e custos do Shield Advanced AWS WAF**  
Sua assinatura do Shield Advanced cobre os custos de uso dos AWS WAF recursos padrão dos recursos que você protege com o Shield Advanced. As AWS WAF taxas padrão cobertas pelas proteções Shield Advanced são o custo por pacote de proteção (web ACL), o custo por regra e o preço base por milhão de solicitações para inspeção de solicitações na web, até 1.500 WCUs e até o tamanho padrão do corpo.

Ativar a mitigação automática da camada DDo S do aplicativo Shield Advanced adiciona um grupo de regras ao seu pacote de proteção (Web ACL) que usa 150 unidades de capacidade Web ACL (). WCUs Isso WCUs conta contra o uso da WCU em seu pacote de proteção (web ACL). Para obter mais informações, consulte [Automatizando a mitigação da camada DDo S do aplicativo com o Shield Advanced](ddos-automatic-app-layer-response.md), [Como proteger a camada de aplicativos com o grupo de regras do Shield Advanced](ddos-automatic-app-layer-response-rg.md) e [Unidades de capacidade do Web ACL (WCUs) em AWS WAF](aws-waf-capacity-units.md).

Sua assinatura do Shield Advanced não cobre o uso AWS WAF de recursos que você não protege usando o Shield Advanced. Também não cobre nenhum custo adicional não padronizado AWS WAF para recursos protegidos. Exemplos de AWS WAF custos não padronizados são aqueles do Bot Control, da ação da CAPTCHA regra, da web ACLs que usa mais de 1.500 WCUs e da inspeção do corpo da solicitação além do tamanho padrão. A lista completa é fornecida na página AWS WAF de preços. Sua assinatura do Shield Advanced inclui acesso ao grupo Amazon Managed Rule de camada 7 DDo anti-S. Como parte de sua assinatura, você receberá até 50 bilhões de solicitações para AWS WAF recursos protegidos do Shield Advanced em um mês civil. Solicitações acima de 50 bilhões serão cobradas de acordo com a página AWS Shield Advanced de preços.

Para obter informações completas e exemplos de preços, consulte [Preços do Shield](https://aws.amazon.com/shield/pricing/) e [Preços do AWS WAF](https://aws.amazon.com/waf/pricing/).

**Para configurar as proteções da camada 7 DDo S para uma região**

O Shield Advanced oferece a opção de configurar a mitigação da camada 7 DDo S para cada região em que os recursos escolhidos estão localizados. Se você estiver adicionando proteções em várias regiões, o assistente o guiará pelo procedimento a seguir para cada região. 

1. A página **Configurar proteções da camada 7 DDo S** lista cada recurso que ainda não está associado a uma Web ACL. Para cada uma delas, escolha uma web ACL existente ou crie uma nova web ACL. Para qualquer recurso que já tenha uma ACL da web associada, você pode alterar a web ACLs desassociando primeiro a atual. AWS WAF Para obter mais informações, consulte [Associar ou desassociar a proteção a um recurso AWS](web-acl-associating-aws-resource.md).

   Para sites ACLs que ainda não têm uma regra baseada em taxas, o assistente de configuração solicita que você adicione uma. Uma regra baseada em intervalos limita o tráfego de endereços IP quando eles estão enviando um grande volume de solicitações. As regras baseadas em taxas ajudam a proteger seu aplicativo contra inundações de solicitações da web e podem fornecer alertas sobre picos repentinos no tráfego que podem indicar um possível ataque S. DDo Adicione uma regra baseada em intervalos a uma web ACL escolhendo **Adicionar regra de limite de intervalo** e, em seguida, fornecendo um limite de intervalo e uma ação de regra. Você pode configurar proteções adicionais na Web ACL por meio de. AWS WAF

   Para obter informações sobre o uso de regras baseadas na web ACLs e em taxas em suas proteções Shield Advanced, incluindo opções adicionais de configuração para regras baseadas em taxas, consulte. [Protegendo a camada de aplicação com AWS WAF web ACLs e Shield Advanced](ddos-app-layer-web-ACL-and-rbr.md)

1. Para a **mitigação automática da camada DDo S do aplicativo**, se você quiser que o Shield Advanced mitigue automaticamente DDo os ataques S contra seus recursos da camada de aplicativo, escolha **Habilitar** e, em seguida, selecione a ação de AWS WAF regra que você deseja que o Shield Advanced use em suas regras personalizadas. Essa configuração se aplica a toda a Web ACLs para os recursos que você está gerenciando nesta sessão do assistente. 

   Com a mitigação automática da camada DDo S do aplicativo, o Shield Advanced mantém uma regra baseada em taxas na ACL da AWS WAF web do recurso que limita o volume de solicitações de fontes S conhecidas. DDo Além disso, o Shield Advanced compara os padrões de tráfego atuais com as linhas de base do tráfego histórico para detectar desvios que possam indicar um ataque S. DDo Quando o Shield Advanced detecta um ataque DDo S, ele responde criando, avaliando e implantando regras personalizadas AWS WAF para responder. Você especifica se as regras personalizadas contam ou bloqueiam ataques em seu nome. 
**nota**  
A mitigação automática da camada DDo S do aplicativo funciona somente com pacotes de proteção (web ACLs) que foram criados usando a versão mais recente do AWS WAF (v2). 

   Para obter mais informações sobre a mitigação automática da camada DDo S do aplicativo Shield Advanced, incluindo advertências e melhores práticas para usar esse recurso, consulte. [Automatizando a mitigação da camada DDo S do aplicativo com o Shield Advanced](ddos-automatic-app-layer-response.md)

1. Escolha **Próximo**. O assistente do console avança para a página de detecção baseada em integridade. 

# Como configurar a detecção baseada em integridade às suas proteções com o Shield Advanced e o Route 53
<a name="ddos-get-started-health-checks"></a>

Esta página fornece instruções para configurar o Shield Advanced para usar a detecção baseada em integridade. Isso pode ajudar a melhorar a capacidade de resposta e a precisão na detecção e mitigação de ataques.

Verificações de integridade bem configuradas são essenciais para a detecção precisa de eventos. Você pode configurar a detecção baseada em integridade para qualquer tipo de recurso, exceto as zonas hospedadas do Route 53. 

Para usar a detecção baseada em integridade, defina uma verificação de integridade para seu recurso no Route 53 e, em seguida, associe essa verificação à sua proteção Shield Advanced. É importante que a verificação de integridade que você configura reflita com precisão a integridade do recurso. Para saber mais e exemplos de configuração de verificações de integridade para uso com o Shield Advanced, consulte [Detecção baseada em integridade usando verificações de integridade com o Shield Advanced e o Route 53](ddos-advanced-health-checks.md). 

As verificações de integridade são necessárias para o suporte de engajamento proativo da Shield Response Team (SRT). Para saber mais sobre engajamento proativo, consulte [Como configurar um engajamento proativo para que o SRT entre em contato diretamente com você](ddos-srt-proactive-engagement.md).

**nota**  
As verificações de integridade devem ser relatadas como íntegras quando você as associa às proteções do Shield Advanced.

**Para configurar a detecção baseada em integridade**

1. Em **Verificação de integridade associada**, escolha o ID da verificação de integridade que deseja associar à proteção. 
**nota**  
Se você não vir a verificação de integridade necessária, vá até o console do Route 53 e verifique a verificação de integridade e seu ID. Para saber mais, consulte [Criar e atualizar verificações de integridade](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html).

1. Escolha **Próximo**. O assistente do console avança para a página de alarmes e notificações. 

# Como configurar alarmes e notificações com o Shield Advanced e o Amazon SNS
<a name="ddos-get-started-create-alarms"></a>

Esta página fornece instruções para configurar opcionalmente as notificações do Amazon Simple Notification Service para CloudWatch alarmes detectados da Amazon e atividades de regras baseadas em taxas. Você pode usá-los para receber notificações quando o Shield detectar um evento em um recurso protegido, ou ainda quando um limite de taxa configurado em uma regra baseada em intervalos for excedido. 

Para obter informações sobre as CloudWatch métricas do Shield Advanced, consulte[AWS Shield Advanced métricas](shield-metrics.md). Para saber mais sobre tópicos do Amazon SNS, consulte o [Guia do desenvolvedor do Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/). 

**Para configurar alarmes e notificações**

1. Selecione os tópicos do Amazon SNS para os quais deseja receber notificações. Você pode usar um único tópico do Amazon SNS para todos os recursos protegidos e regras baseadas em intervalos, ou você pode escolher tópicos diferentes, personalizados para sua organização. Por exemplo, você pode criar um tópico de SNS para cada equipe responsável pela resposta a incidentes para um conjunto específico de recursos.

1. Escolha **Próximo**. O assistente do console avança para a página de revisão da proteção de recursos.

# Como revisar e concluir sua configuração de proteção no Shield Advanced
<a name="ddos-get-started-review-and-configure"></a>

**Para revisar e concluir as configurações**

1. Na página **Revisar e configurar a mitigação e visibilidade do DDo S**, revise suas configurações. Para fazer modificações, escolha **Editar** na área que você deseja modificar. Isso o levará de volta à página associada no assistente do console. Faça suas alterações e escolha **Avançar** nas páginas subsequentes até retornar à página **Revisar e configurar a mitigação e visibilidade DDo S.**

1. Escolha **Concluir configuração**. A página **Recursos protegidos** lista seus recursos recém-protegidos.

# Configurando o suporte AWS do Shield Response Team (SRT) para resposta a eventos DDo S
<a name="authorize-srt"></a>

Esta página fornece instruções para configurar o suporte do Shield Response Team (SRT).

O SRT inclui engenheiros de segurança especializados em resposta a eventos DDo S. Opcionalmente, você pode adicionar permissões que permitam ao SRT gerenciar recursos em seu nome durante um evento DDo S. Além disso, você pode configurar o SRT para interagir proativamente com você se as verificações de integridade do Route 53 associadas aos seus recursos protegidos não estiverem íntegras durante um evento detectado. Essas duas adições às suas proteções permitem respostas mais rápidas aos eventos S. DDo 

**nota**  
Para usar os serviços do Shield Response Team (SRT), você deve ser assinante do plano [Business Support](https://aws.amazon.com/premiumsupport/business-support/) ou do [Enterprise Support](https://aws.amazon.com/premiumsupport/enterprise-support/). 

O SRT pode monitorar dados e registros de AWS WAF solicitações durante eventos da camada de aplicação para identificar tráfego anômalo. Eles podem ajudar a criar AWS WAF regras personalizadas para mitigar fontes de tráfego ofensivas. Conforme necessário, o SRT pode fazer recomendações arquitetônicas para ajudá-lo a alinhar melhor seus recursos às AWS recomendações. 

Para obter mais informações sobre o SRT, consulte [Resposta gerenciada a eventos DDo S com suporte do Shield Response Team (SRT)](ddos-srt-support.md).

**Para conceder permissões ao SRT**

1. Na página **Visão geral** do AWS Shield console, em **Configurar suporte ao AWS SRT**, escolha **Editar acesso ao SRT.** A página de **acesso AWS do Edit Shield Response Team (SRT)** é aberta.

1. Para **Configuração de acesso SRT**, selecione uma das opções: 
   + **Não conceder ao SRT acesso à minha conta**: o Shield remove todas as permissões que você concedeu anteriormente ao SRT para acessar sua conta e recursos.
   + **Criar uma nova função para o SRT acessar minha conta**: o Shield cria uma função que confia na entidade principal do serviço `drt.shield.amazonaws.com`, que representa o SRT, e anexa a política `AWSShieldDRTAccessPolicy` gerenciada a ele. A política gerenciada permite que o SRT faça AWS Shield Advanced chamadas de AWS WAF API em seu nome e acesse seus AWS WAF registros. Para saber mais sobre a política gerenciada , consulte [AWS política gerenciada: AWSShield DRTAccess Política](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy).
   + **Escolha uma função existente para o SRT acessar minhas contas** — Para essa opção, você deve modificar a configuração da função no AWS Identity and Access Management (IAM) da seguinte forma: 
     + Anexe a política gerenciada `AWSShieldDRTAccessPolicy` à função. Essa política gerenciada permite que o SRT faça AWS Shield Advanced chamadas de AWS WAF API em seu nome e acesse seus AWS WAF registros. Para saber mais sobre a política gerenciada , consulte [AWS política gerenciada: AWSShield DRTAccess Política](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy). Para saber mais sobre como anexar a política gerenciada à sua função, consulte [Anexar e desanexar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html). 
     + Modifique a função para confiar no serviço principal `drt.shield.amazonaws.com`. Esta é a entidade principal do serviço que representa o SRT. Para mais informações, consulte [Elementos de política JSON do IAM: principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). 

1. Escolha **Salvar** para salvar as alterações. 

Para obter mais informações sobre como dar ao SRT acesso às suas proteções e dados, consulte [Como conceder acesso ao SRT](ddos-srt-access.md). 

**Como habilitar o envolvimento proativo do SRT**

1. Na página **Visão geral** do AWS Shield console, em **Engajamento proativo e contatos**, na área de contatos, escolha **Editar**.

   Na página **Editar contatos**, forneça as informações de contato das pessoas com as quais você deseja que o SRT entre em contato para um engajamento proativo. 

   Se você fornecer mais de um ponto de contato, em **Notas**, indique as circunstâncias em que cada contato deve ser usado. Inclua designações de contato primário e secundário e forneça os horários de disponibilidade e os fusos horários de cada contato. 

   Exemplos de notas de contato: 
   + Esta é uma linha direta que funciona 24 horas por dia, 7 dias por semana, 365 dias por ano. Trabalhe com o analista atendente, que colocará a pessoa apropriada na chamada. 
   + Entre em contato comigo se a linha direta não responder em 5 minutos.

1. Escolha **Salvar**. 

   A página **Visão geral** reflete as informações de contato atualizadas.

1. Escolha **Editar atributo de engajamento proativo**, escolha **Habilitar** e, em seguida, escolha **Salvar** para ativar o engajamento proativo. 

Para obter mais informações sobre engajamento proativo, consulte [Como configurar um engajamento proativo para que o SRT entre em contato diretamente com você](ddos-srt-proactive-engagement.md).

# Criação de um painel DDo S CloudWatch e configuração de CloudWatch alarmes
<a name="deploy-waf-dashboard"></a>

Esta página fornece instruções para criar um painel DDo S CloudWatch e configurar CloudWatch alarmes.

Você pode monitorar a atividade potencial de DDo S usando a Amazon CloudWatch, que coleta dados brutos do Shield Advanced e os processa em métricas legíveis, quase em tempo real. Você pode usar estatísticas CloudWatch para obter uma perspectiva sobre o desempenho de seu aplicativo ou serviço da Web. Para obter mais informações sobre o uso CloudWatch, consulte [O que está CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) no *Guia CloudWatch do usuário da Amazon*.
+ Para obter instruções sobre como criar um CloudWatch painel, consulte[Monitoramento com a Amazon CloudWatch](monitoring-cloudwatch.md). 
+ Para obter descrições das métricas do Shield Advanced que você pode adicionar ao painel, consulte [AWS Shield Advanced métricas](shield-metrics.md). 

O Shield Advanced reporta as métricas de recursos com CloudWatch mais frequência durante os eventos DDo S do que quando nenhum evento está em andamento. O Shield Advanced relata métricas uma vez por minuto durante um evento e, em seguida, uma vez logo após o término do evento. Enquanto não há nenhum ataque em andamento, o Shield Advanced relata métricas uma vez ao dia, no horário atribuído ao recurso. Esse relatório periódico mantém as métricas ativas e disponíveis para uso em seus alarmes personalizados CloudWatch . 

Isso conclui o tutorial para começar a usar o Shield Advanced. Para aproveitar ao máximo as proteções que você escolheu, continue explorando os atributos e opções do Shield Advanced. Para começar, familiarize-se com suas opções para visualizar e responder aos eventos em [Visibilidade DDo dos eventos S com o Shield Advanced](ddos-viewing-events.md) e [Respondendo aos eventos DDo S em AWS](ddos-responding.md).