

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中回應 DDoS 事件 AWS
<a name="ddos-responding"></a>

此頁面說明 如何 AWS 回應 DDoS 攻擊，並提供如何進一步回應的選項。

AWS 會自動緩解網路和傳輸層 （第 3 層和第 4 層） DDoS 攻擊。如果您使用 Shield Advanced 來保護 Amazon EC2 執行個體，在攻擊期間，Shield Advanced 會自動將您的 Amazon VPC 網路 ACLs 部署到網路邊界 AWS 。這可讓 Shield Advanced 提供對較大 DDoS 事件的保護。如需網路 ACL 的詳細資訊，請參閱 [網路 ACL](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_ACLs.html)。

對於應用程式層 （第 7 層） DDoS 攻擊， 會 AWS 嘗試透過 CloudWatch 警示偵測和通知 AWS Shield Advanced 客戶。根據預設，它不會自動套用緩解措施，以避免不小心封鎖有效的使用者流量。

對於應用程式層 （第 7 層） 資源，您有下列選項可用於回應攻擊。
+ **提供您自己的緩解措施** – 您可以自行調查和緩解攻擊。如需相關資訊，請參閱[手動緩解應用程式層 DDoS 攻擊](ddos-responding-manual.md)。
+ **聯絡支援** – 如果您是 Shield Advanced 客戶，您可以聯絡 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)以取得緩解措施的協助。重大和緊急案例會直接路由發送給 DDoS 專家。如需相關資訊，請參閱[在應用程式層 DDoS 攻擊期間聯絡支援中心](ddos-responding-contact-support.md)。

此外，在攻擊發生之前，您可以主動啟用下列緩解選項：
+ **Amazon CloudFront 分佈上的自動緩解** — 透過此選項，Shield Advanced 會在 Web ACL 中為您定義和管理緩解規則。如需自動應用程式層緩解的資訊，請參閱 [使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)。
+ **主動參與** – 當 AWS Shield Advanced 偵測到您的其中一個應用程式遭受大型應用程式層攻擊時，SRT 可以主動與您聯絡。SRT 會分類 DDoS 事件並建立 AWS WAF 緩解措施。SRT 會與您聯絡，並在您同意的情況下套用 AWS WAF 規則。如需有關此選項的詳細資訊，請參閱 [設定主動參與，讓 SRT 直接與您聯絡](ddos-srt-proactive-engagement.md)。

# 在應用程式層 DDoS 攻擊期間聯絡支援中心
<a name="ddos-responding-contact-support"></a>

此頁面提供在應用程式層 DDoS 攻擊期間聯絡支援中心的指示。

如果您是 AWS Shield Advanced 客戶，您可以聯絡 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)以取得緩解措施的協助。重大和緊急案例會直接路由發送給 DDoS 專家。透過 AWS Shield Advanced，複雜案例可以呈報至 AWS Shield 回應團隊 (SRT)，該團隊在保護 AWS Amazon.com 及其附屬公司方面擁有豐富的經驗。如需 SRT 的詳細資訊，請參閱 [具有 Shield Response Team (SRT) 支援的受管 DDoS 事件回應](ddos-srt-support.md)。

若要取得 Shield Response Team (SRT) 支援，請聯絡 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)。您案例的回應時間取決於您選取的嚴重性和回應時間，這些時間會記錄在 [AWS 支援 Plans](https://aws.amazon.com/premiumsupport/compare-plans/) 頁面上。

選取下列選項：
+ 案例類型：技術支援
+ 服務：分散式阻斷服務 (DDoS)
+ 類別：傳入至 AWS
+ 嚴重等級：*選擇適當選項*

與我們的代表討論時，說明您是可能遭受 DDoS 攻擊 AWS Shield Advanced 的客戶。我們的代表會引導您呼叫適當的 DDoS 專家。如果您使用**分散式阻斷服務 (DDoS)** 服務類型向 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)開啟案例，您可以透過聊天或電話直接與 DDoS 專家交談。DDoS 支援工程師可協助您識別攻擊、建議改善 AWS 架構，並提供使用 AWS 服務進行 DDoS 攻擊緩解的指引。

對於應用程式層攻擊，SRT 可協助您分析可疑活動。如果您已啟用資源的自動緩解措施，SRT 可以檢閱 Shield Advanced 自動針對攻擊採取的緩解措施。在任何情況下，SRT 都可以協助您檢閱和緩解問題。SRT 建議的緩解措施通常需要 SRT 在您的帳戶中建立或更新 AWS WAF Web 存取控制清單 (Web ACLs)。SRT 將需要您的許可才能執行此工作。

**重要**  
我們建議您按照中的步驟啟用 AWS Shield Advanced，[授予 SRT 的存取權](ddos-srt-access.md)主動提供 SRT 在攻擊期間協助您所需的許可。提前提供許可有助於防止在發生實際攻擊時所造成的事件延遲。

SRT 可協助您分類 DDoS 攻擊，以識別攻擊簽章和模式。在您的同意下，SRT 會建立和部署 AWS WAF 規則以緩解攻擊。

您也可以在可能的攻擊之前或期間聯絡 SRT，以檢閱緩解措施，以及開發和部署自訂緩解措施。例如，如果您正在執行 Web 應用程式，且只需要開啟連接埠 80 和 443，則可以使用 SRT 將 Web ACL 預先設定為「僅允許」連接埠 80 和 443。

您在帳戶層級授權並聯絡 SRT。也就是說，如果您在 Firewall Manager Shield Advanced 政策中使用 Shield Advanced，帳戶擁有者而非 Firewall Manager 管理員必須聯絡 SRT 以取得支援。Firewall Manager 管理員只能針對他們擁有的帳戶聯絡 SRT。

# 手動緩解應用程式層 DDoS 攻擊
<a name="ddos-responding-manual"></a>

此頁面提供手動緩解應用程式層 DDoS 攻擊的指示。

如果您判斷資源的事件頁面中的活動代表 DDoS 攻擊，您可以在 Web ACL 中建立自己的 AWS WAF 規則來緩解攻擊。如果您不是 Shield Advanced 客戶，這是唯一可用的選項。 AWS WAF 包含在 中 AWS Shield Advanced ，無需額外費用。如需有關在 Web ACL 中建立規則的資訊，請參閱 [在 中設定保護 AWS WAF](web-acl.md)。

如果您使用 AWS Firewall Manager，您可以將 AWS WAF 規則新增至 Firewall Manager AWS WAF 政策。

**手動緩解潛在的應用程式層 DDoS 攻擊**

1. 在 Web ACL 中建立符合異常行為條件的規則陳述式。若要從 開始，請將它們設定為計數相符的請求。如需有關設定 Web ACL 和規則陳述式的資訊，請參閱 [在 中使用保護套件 (Web ACLs) 搭配規則和規則群組 AWS WAF](web-acl-processing.md)和 [測試和調校您的 AWS WAF 保護](web-acl-testing.md)。
**注意**  
一開始一律使用規則動作Count而非 來測試您的規則Block。當您確定新規則識別正確的請求後，您可以修改它們以封鎖請求。

1. 監控請求計數，以判斷您是否要封鎖相符的請求。如果請求量持續異常高，而且您確信您的規則正在擷取造成大量請求，請變更 Web ACL 中的規則以封鎖請求。

1. 繼續監控事件頁面，以確保以您想要的方式處理流量。

AWS 提供預先設定的範本，讓您快速開始使用。範本包含一組 AWS WAF 規則，您可以自訂和用來封鎖常見的 Web 型攻擊。如需詳細資訊，請參閱 [AWS WAF 安全自動化](https://aws.amazon.com/solutions/aws-waf-security-automations/)。