推出 的新主控台體驗 AWS WAF
您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用更新的主控台體驗。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
網路安全主管的常見使用案例
網路安全主管可協助您透過下列使用案例識別和緩解網路安全問題:
- 對 Amazon EC2 執行個體的過度寬鬆存取
-
識別安全群組和網路 ACLs,允許無限制存取 VPCs 和 Amazon EC2 執行個體上的高風險連接埠 (例如 22 和 3389)。取得step-by-step指引,以限制對這些連接埠的存取。
- 網際網路暴露的資源
-
識別可透過網際網路閘道從網際網路存取的資源。
- AWS WAF 保護不足
-
識別面向網際網路的資源並評估其 AWS WAF 保護狀態。取得設定和部署的指引 AWS WAF,包括速率限制規則和 AWS 受管規則規則群組的建議。
- 已知威脅
-
識別暴露於已知威脅的資源,包括 DDoS 攻擊、SQL Injection 和跨網站指令碼 (XSS)。取得實作自訂規則或 AWS WAF AWS 受管規則規則群組以進行保護step-by-step說明。
- 未連接的安全服務
-
識別未保護任何資源的 AWS WAF Web ACL、安全群組和 NACLs。 ACLs 取得移除或新增建議規則以供日後使用的指引。