手動緩解應用程式層 DDoS 攻擊 - AWS WAFAWS Firewall Manager、 AWS Shield Advanced和 AWS Shield 網路安全主管

推出 的新主控台體驗 AWS WAF

您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用更新的主控台體驗

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

手動緩解應用程式層 DDoS 攻擊

此頁面提供手動緩解應用程式層 DDoS 攻擊的指示。

如果您判斷資源的事件頁面中的活動代表 DDoS 攻擊,您可以在 Web ACL 中建立自己的 AWS WAF 規則來緩解攻擊。如果您不是 Shield Advanced 客戶,這是唯一的選項。 AWS WAF 包含在 中 AWS Shield Advanced ,無需額外費用。如需有關在 Web ACL 中建立規則的資訊,請參閱 在 中設定保護 AWS WAF

如果您使用 AWS Firewall Manager,您可以將 AWS WAF 規則新增至 Firewall Manager AWS WAF 政策。

手動緩解潛在的應用程式層 DDoS 攻擊
  1. 在 Web ACL 中建立符合異常行為條件的規則陳述式。若要從 開始,請將它們設定為計算相符的請求。如需設定 Web ACL 和規則陳述式的相關資訊,請參閱 在 中使用保護套件或 Web ACLs 搭配規則和規則群組 AWS WAF測試和調校您的 AWS WAF 保護

    注意

    一開始一律使用規則動作Count而非 來測試您的規則Block。當您確定新規則識別正確的請求後,您可以修改它們以封鎖請求。

  2. 監控請求計數,以判斷您是否要封鎖相符的請求。如果請求量持續異常高,且您確信您的規則正在擷取造成高容量的請求,請變更 Web ACL 中的規則以封鎖請求。

  3. 繼續監控事件頁面,以確保您的流量依您希望的方式處理。

AWS 提供預先設定的範本,讓您快速開始使用。範本包含一組 AWS WAF 規則,您可以自訂和用來封鎖常見的 Web 型攻擊。如需詳細資訊,請參閱 AWS WAF 安全自動化