

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen
<a name="web-acl-testing"></a>

Dieser Abschnitt enthält Anleitungen zum Testen und Optimieren Ihrer AWS WAF Schutzpakete (Web ACLs), Regeln, Regelgruppen, IP-Sets und Regex-Pattern-Sets.

Wir empfehlen Ihnen, alle Änderungen an Ihrem AWS WAF Schutzpaket (Web-ACL) zu testen und zu optimieren, bevor Sie sie auf den Traffic Ihrer Website oder Webanwendung anwenden. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie die Implementierung Ihres Protection Packs (Web-ACL) für Produktionsdatenverkehr einsetzen, sollten Sie es in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. 

Dieser Abschnitt enthält auch allgemeine Hinweise zum Testen der Verwendung von Regelgruppen, die von einer anderen Person verwaltet werden. Dazu gehören Regelgruppen für AWS verwaltete Regeln, AWS Marketplace verwaltete Regelgruppen und Regelgruppen, die von einem anderen Konto für Sie gemeinsam genutzt werden. Folgen Sie für diese Regelgruppen auch den Anweisungen, die Sie vom Regelgruppenanbieter erhalten.
+ Informationen zur Regelgruppe „ AWS Verwaltete Regeln von Bot Control“ finden Sie auch unter[Testen und Bereitstellen von AWS WAF Bot Control](waf-bot-control-deploying.md). 
+ Informationen zur Regelgruppe „ AWS Verwaltete Regeln zur Verhinderung von Kontoübernahmen“ finden Sie auch unter[Testen und Bereitstellen von ATP](waf-atp-deploying.md). 
+ Informationen zur Regelgruppe „ AWS Verwaltete Regeln zur Verhinderung von Betrug bei der Kontoerstellung“ finden Sie auch unter[Testen und Bereitstellen von ACFP](waf-acfp-deploying.md). 

**Vorübergehende Inkonsistenzen bei Aktualisierungen**  
Wenn Sie ein Schutzpaket (Web-ACL) oder andere AWS WAF Ressourcen erstellen oder ändern, dauert es etwas länger, bis die Änderungen in allen Bereichen, in denen die Ressourcen gespeichert sind, wirksam werden. Die Übertragungszeit kann zwischen einigen Sekunden und mehreren Minuten liegen. 

Im Folgenden finden Sie Beispiele für temporäre Inkonsistenzen, die Ihnen bei der Übertragung von Änderungen möglicherweise auffallen: 
+ Wenn Sie nach der Erstellung eines Schutzpakets (Web-ACL) versuchen, es einer Ressource zuzuordnen, wird möglicherweise eine Ausnahme angezeigt, die darauf hinweist, dass das Schutzpaket (Web-ACL) nicht verfügbar ist. 
+ Nachdem Sie einem Schutzpaket (Web-ACL) eine Regelgruppe hinzugefügt haben, gelten die neuen Regelgruppenregeln möglicherweise in einem Bereich, in dem das Protection Pack (Web-ACL) verwendet wird, und nicht in einem anderen.
+ Nachdem Sie eine Einstellung für eine Regelaktion geändert haben, sehen Sie möglicherweise an einigen Stellen die alte Aktion und an anderen die neue Aktion. 
+ Nachdem Sie einem IP-Set, das in einer Sperrregel verwendet wird, eine IP-Adresse hinzugefügt haben, wird die neue Adresse möglicherweise in einem Bereich blockiert, während sie in einem anderen weiterhin zulässig ist.

# Testen und Optimieren von Schritten auf hoher Ebene
<a name="web-acl-testing-high-level"></a>

Dieser Abschnitt enthält eine Checkliste der Schritte zum Testen von Änderungen an Ihrer Web-ACL, einschließlich aller Regeln oder Regelgruppen, die sie verwendet. 

**Anmerkung**  
Um den Anleitungen in diesem Abschnitt folgen zu können, müssen Sie wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Informationen wurden in früheren Abschnitten dieses Handbuchs behandelt.

**Um Ihr Protection Pack (Web-ACL) zu testen und zu optimieren**

Führen Sie diese Schritte zuerst in einer Testumgebung und dann in der Produktion aus.

1. 

**Bereiten Sie sich auf das Testen vor**

   Bereiten Sie Ihre Überwachungsumgebung vor, schalten Sie Ihre neuen AWS WAF Schutzmaßnahmen zum Testen in den Zählmodus und erstellen Sie alle benötigten Ressourcenzuordnungen. 

   Siehe [Bereiten Sie sich darauf vor, Ihre AWS WAF Schutzmaßnahmen zu testen](web-acl-testing-prep.md). 

1. 

**Überwachen und optimieren Sie Test- und Produktionsumgebungen**

   Überwachen und passen Sie Ihre AWS WAF Schutzmaßnahmen zunächst in einer Test- oder Staging-Umgebung und dann in der Produktion an, bis Sie überzeugt sind, dass sie den Datenverkehr so bewältigen können, wie Sie es benötigen. 

   Siehe [Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing-activities.md). 

1. 

**Aktivieren Sie Ihre Schutzmaßnahmen in der Produktion**

   Wenn Sie mit Ihren Testschutzmaßnahmen zufrieden sind, schalten Sie sie in den Produktionsmodus um, bereinigen Sie alle unnötigen Testartefakte und setzen Sie die Überwachung fort.

   Siehe [Aktivierung Ihres Schutzes in der Produktion](web-acl-testing-enable-production.md). 

Nachdem Sie die Implementierung Ihrer Änderungen abgeschlossen haben, überwachen Sie weiterhin Ihren Web-Traffic und Ihre Schutzmaßnahmen in der Produktion, um sicherzustellen, dass sie wie gewünscht funktionieren. Die Muster des Webverkehrs können sich im Laufe der Zeit ändern, sodass Sie die Schutzmaßnahmen möglicherweise gelegentlich anpassen müssen.

# Bereiten Sie sich darauf vor, Ihre AWS WAF Schutzmaßnahmen zu testen
<a name="web-acl-testing-prep"></a>

In diesem Abschnitt wird beschrieben, wie Sie sich einrichten, um Ihre AWS WAF Schutzmaßnahmen zu testen und zu optimieren. 

**Anmerkung**  
Um den Anleitungen in diesem Abschnitt folgen zu können, müssen Sie allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Informationen wurden in früheren Abschnitten dieses Handbuchs behandelt.

**Um sich auf den Test vorzubereiten**

1. 

**Aktivieren Sie die Protokollierung des Protection Packs (Web ACL), CloudWatch Amazon-Metriken und das Sampling von Webanfragen für das Protection Pack (Web-ACL)**

   Verwenden Sie Protokollierung, Metriken und Sampling, um die Interaktion der Regeln des Protection Packs (Web-ACL) mit Ihrem Web-Traffic zu überwachen. 
   + **Protokollierung** — Sie können so konfigurieren AWS WAF , dass die Webanfragen protokolliert werden, die ein Protection Pack (Web-ACL) auswertet. Sie können CloudWatch Protokolle an Logs, einen Amazon S3 S3-Bucket oder einen Amazon Data Firehose-Lieferstream senden. Sie können Felder unkenntlich machen und Filter anwenden. Weitere Informationen finden Sie unter [Protokollierung AWS WAF des Datenverkehrs mit dem Protection Pack (Web-ACL)](logging.md). 
   + **Amazon Security Lake** — Sie können Security Lake so konfigurieren, dass Schutzpaket-Daten (Web-ACL) gesammelt werden. Security Lake sammelt Protokoll- und Ereignisdaten aus verschiedenen Quellen zur Normalisierung, Analyse und Verwaltung. Informationen zu dieser Option finden Sie unter [Was ist Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) und [Sammeln von Daten von AWS Diensten](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) im *Amazon Security Lake-Benutzerhandbuch*. 
   + ** CloudWatch Amazon-Metriken** — Geben Sie in Ihrer Protection Pack-Konfiguration (Web-ACL) Metrikspezifikationen für alles an, was Sie überwachen möchten. Sie können Metriken über die CloudWatch Konsolen AWS WAF und anzeigen. Weitere Informationen finden Sie unter [Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 
   + **Stichprobe von Webanfragen** — Sie können sich ein Beispiel aller Webanfragen ansehen, die Ihr Protection Pack (Web-ACL) auswertet. Informationen zum Sampling von Webanforderungen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). 

1. 

**Stellen Sie Ihren Schutz auf Modus Count**

   Schalten Sie in der Konfiguration Ihres Schutzpakets (Web-ACL) alles, was Sie testen möchten, in den Zählmodus um. Dadurch zeichnet der Testschutz Übereinstimmungen mit Webanfragen auf, ohne die Art und Weise zu ändern, wie die Anfragen behandelt werden. Sie können die Treffer in Ihren Metriken, Protokollen und Stichprobenanfragen sehen, um die Übereinstimmungskriterien zu überprüfen und zu verstehen, welche Auswirkungen dies auf Ihren Web-Traffic haben könnte. Regeln, die übereinstimmenden Anfragen Labels hinzufügen, fügen unabhängig von der Regelaktion Labels hinzu. 
   + **Im Schutzpaket definierte Regel (Web-ACL)** — Bearbeiten Sie die Regeln im Schutzpaket (Web-ACL) und legen Sie ihre Aktionen auf festCount. 
   + **Regelgruppe** — Bearbeiten Sie in der Konfiguration Ihres Schutzpakets (Web-ACL) die Regelaussage für die Regelgruppe und öffnen Sie im Bereich **Regeln** die Dropdownliste **Alle Regelaktionen außer Kraft setzen** und wählen Sie aus **Count**. Wenn Sie das Schutzpaket (Web-ACL) in JSON verwalten, fügen Sie die Regeln zu den `RuleActionOverrides` Einstellungen in der Referenzerklärung zur Regelgruppe hinzu, wobei der Wert auf `ActionToUse` Count gesetzt ist. Die folgende Beispielliste zeigt Überschreibungen für zwei Regeln in der Regelgruppe „`AWSManagedRulesAnonymousIpList` AWS Verwaltete Regeln“. 

     ```
       "ManagedRuleGroupStatement": {
         "VendorName": "AWS",
         "Name": "AWSManagedRulesAnonymousIpList",
           "RuleActionOverrides": [
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "AnonymousIPList"
             },
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "HostingProviderIPList"
             }
           ],
           "ExcludedRules": []
         }
       },
     ```

     Weitere Informationen über das Außerkraftsetzen von Regelaktionen finden Sie unter. [Regelaktionen in einer Regelgruppe überschreiben](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override)

     Ändern Sie für Ihre eigene Regelgruppe nicht die Regelaktionen in der Regelgruppe selbst. Regelgruppenregeln mit Count Aktion generieren nicht die Metriken oder anderen Artefakte, die Sie für Ihre Tests benötigen. Darüber hinaus wirkt sich die Änderung einer Regelgruppe auf alle Schutzpakete (Web ACLs) aus, die sie verwenden, während sich die Änderungen in der Konfiguration des Schutzpakets (Web-ACL) nur auf das einzelne Schutzpaket (Web-ACL) auswirken. 
   + **Schutzpaket (Web-ACL)** — Wenn Sie ein neues Schutzpaket (Web-ACL) testen, legen Sie die Standardaktion für das Schutzpaket (Web-ACL) so fest, dass Anfragen zugelassen werden. Auf diese Weise können Sie die Web-ACL ausprobieren, ohne den Datenverkehr in irgendeiner Weise zu beeinträchtigen. 

   Im Allgemeinen generiert der Zählmodus mehr Treffer als der Produktionsmodus. Das liegt daran, dass eine Regel, die Anfragen zählt, die Auswertung der Anfrage durch das Schutzpaket (Web-ACL) nicht unterbricht, sodass Regeln, die später im Schutzpaket (Web-ACL) ausgeführt werden, möglicherweise auch der Anfrage entsprechen. Wenn Sie Ihre Regelaktionen an ihre Produktionseinstellungen anpassen, beenden Regeln, die Anfragen zulassen oder blockieren, die Auswertung der Anfragen, denen sie entsprechen. Das hat zur Folge, dass übereinstimmende Anfragen in der Regel durch weniger Regeln im Schutzpaket (Web-ACL) überprüft werden. Weitere Informationen zu den Auswirkungen von Regelaktionen auf die Gesamtbewertung einer Webanfrage finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md). 

   Mit diesen Einstellungen wirken sich Ihre neuen Schutzmaßnahmen nicht auf den Web-Traffic aus, sondern generieren Übereinstimmungsinformationen in Metriken, Protection-Pack-Protokollen (Web-ACL) und Anforderungsbeispielen. 

1. 

**Ordnen Sie das Schutzpaket (Web-ACL) einer Ressource zu**

   Wenn das Schutzpaket (Web-ACL) der Ressource noch nicht zugeordnet ist, ordnen Sie es zu. 

   Siehe [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md).

Sie sind jetzt bereit, Ihr Schutzpaket (Web-ACL) zu überwachen und zu optimieren. 

# Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen
<a name="web-acl-testing-activities"></a>

Überwachen und optimieren Sie Ihren AWS WAF Schutz.

**Anmerkung**  
Um den Anleitungen in diesem Abschnitt folgen zu können, müssen Sie allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Informationen wurden in früheren Abschnitten dieses Handbuchs behandelt.

Überwachen Sie den Webverkehr und die Regelübereinstimmungen, um das Verhalten des Schutzpakets (Web-ACL) zu überprüfen. Wenn Sie Probleme feststellen, passen Sie Ihre Regeln an, um sie zu korrigieren, und überwachen Sie dann, um die Anpassungen zu überprüfen. 

Wiederholen Sie das folgende Verfahren, bis das Protection Pack (Web-ACL) Ihren Webverkehr so verwaltet, wie Sie es benötigen. 

**Zur Überwachung und Feinabstimmung**

1. 

**Überwachen Sie den Datenverkehr und die Regelübereinstimmungen**

   Stellen Sie sicher, dass der Datenverkehr fließt und dass Ihre Testregeln übereinstimmende Anfragen finden. 

   Suchen Sie nach den folgenden Informationen für die Schutzmaßnahmen, die Sie testen: 
   + **Protokolle** — Greifen Sie auf Informationen zu den Regeln zu, die einer Webanfrage entsprechen: 
     + **Ihre Regeln** — Regeln im Schutzpaket (Web-ACL), die Count aktiv sind, sind unter aufgeführt`nonTerminatingMatchingRules`. Regeln mit Allow oder Block werden als aufgeführt`terminatingRule`. Regeln mit CAPTCHA oder Challenge können entweder beendend oder nicht beendend sein und werden daher je nach Ergebnis des Regelabgleichs in einer der beiden Kategorien aufgeführt.
     + **Regelgruppen** — Regelgruppen werden im `ruleGroupId` Feld identifiziert, wobei ihre Regelübereinstimmungen genauso kategorisiert werden wie bei eigenständigen Regeln. 
     + **Labels** — Labels, die Regeln auf die Anfrage angewendet haben, werden in dem `Labels` Feld aufgeführt.

     Weitere Informationen finden Sie unter [Protokollfelder für den Traffic des Protection Packs (Web-ACL)](logging-fields.md).
   + ** CloudWatch Amazon-Metriken** — Sie können auf die folgenden Metriken für die Bewertung Ihrer Anfrage zum Protection Pack (Web ACL) zugreifen. 
     + **Ihre Regeln** — Die Metriken sind nach der Regelaktion gruppiert. Wenn Sie beispielsweise eine Regel im Count Modus testen, werden ihre Treffer als `Count` Metriken für das Protection Pack (Web-ACL) aufgeführt. 
     + **Ihre Regelgruppen** — Die Metriken für Ihre Regelgruppen sind unter den Regelgruppen-Metriken aufgeführt. 
     + **Regelgruppen, die einem anderen Konto gehören** — Regelgruppen-Metriken sind in der Regel nur für den Eigentümer der Regelgruppe sichtbar. Wenn Sie jedoch die Regelaktion für eine Regel außer Kraft setzen, werden die Metriken für diese Regel unter den Metriken Ihres Protection Packs (Web-ACL) aufgeführt. Darüber hinaus werden Labels, die von einer Regelgruppe hinzugefügt wurden, in den Metriken Ihres Protection Packs (Web-ACL) aufgeführt. 

       Regeln für Zählaktionen in Regelgruppen geben KEINE Metriken der Web-ACL-Dimension aus, sondern nur die Dimensionen Regel RuleGroup, und Region. Dies gilt auch dann, wenn auf die Regelgruppe in einer Web-ACL verwiesen wird.

       Regelgruppen in dieser Kategorie sind[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md), [AWS Marketplace Regelgruppen](marketplace-rule-groups.md)[Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md), und Regelgruppen, die von einem anderen Konto mit Ihnen geteilt werden. Wenn ein Schutzpaket (Web-ACL) über Firewall Manager bereitgestellt wird, zeigen alle Regeln innerhalb der WebACL, die über die Aktion Count verfügen, ihre Metriken nicht im Mitgliedskonto an.
     + **Labels** — Labels, die einer Webanfrage während der Evaluierung hinzugefügt wurden, werden in den Label-Metriken des Protection Packs (Web-ACL) aufgeführt. Sie können auf die Metriken für alle Labels zugreifen, unabhängig davon, ob sie durch Ihre Regeln und Regelgruppen oder durch Regeln in einer Regelgruppe hinzugefügt wurden, die einem anderen Konto gehört. 

     Weitere Informationen finden Sie unter [Metriken für Ihre Web-ACL anzeigen](web-acl-testing-view-metrics.md).
   + **Dashboards zur Traffic-Übersicht über das Protection Pack (Web ACL)** — Rufen Sie Zusammenfassungen des Web-Traffics auf, den ein Protection Pack (Web ACL) ausgewertet hat. Rufen Sie dazu in der AWS WAF Konsole die Seite des Protection Packs (Web ACL) auf und öffnen Sie dort die Registerkarte **Traffic Overview**. 

     Die Traffic-Übersichts-Dashboards bieten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken, die bei der Auswertung des Web-Traffics Ihrer Anwendung AWS WAF erfasst werden. 

     Weitere Informationen finden Sie unter [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md).
   + **Stichproben von Webanfragen** — Greifen Sie auf Informationen zu den Regeln zu, die einer Stichprobe der Webanfragen entsprechen. Die Beispielinformationen identifizieren übereinstimmende Regeln anhand des Metriknamens für die Regel im Schutzpaket (Web-ACL). Bei Regelgruppen identifiziert die Metrik die Referenzanweisung für die Regelgruppe. Für Regeln innerhalb von Regelgruppen listet das Beispiel den entsprechenden Regelnamen in auf`RuleWithinRuleGroup`. 

     Weitere Informationen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md).

1. 

**Konfigurieren Sie Abhilfemaßnahmen, um Fehlalarme zu beheben**

   Wenn Sie feststellen, dass eine Regel Fehlalarme generiert, indem sie Webanfragen abgleicht, obwohl dies nicht der Fall sein sollte, können Ihnen die folgenden Optionen dabei helfen, Ihre Schutzmaßnahmen mit dem Protection Pack (Web-ACL) so zu optimieren, dass die Abschwächung verhindert wird. 

**Korrektur der Kriterien für die Überprüfung von Regeln**  
Für Ihre eigenen Regeln müssen Sie oft nur die Einstellungen anpassen, die Sie zur Überprüfung von Webanfragen verwenden. Beispiele hierfür sind das Ändern der Spezifikationen in einem Regex-Mustersatz, das Anpassen der Texttransformationen, die Sie vor der Überprüfung auf eine Anforderungskomponente anwenden, oder die Umstellung auf die Verwendung einer weitergeleiteten IP-Adresse. Die Anleitungen für den Regeltyp, der Probleme verursacht, finden Sie unter. [Verwenden von Regelanweisungen in AWS WAF](waf-rule-statements.md) 

**Korrigieren komplexerer Probleme**  
Bei Prüfkriterien, die Sie nicht kontrollieren können, und bei einigen komplexen Regeln müssen Sie möglicherweise weitere Änderungen vornehmen, z. B. Regeln hinzufügen, die Anfragen explizit zulassen oder blockieren oder die Anfragen anhand der problematischen Regel von der Bewertung ausschließen. Für verwaltete Regelgruppen ist diese Art von Schadensbegrenzung am häufigsten erforderlich, aber auch für andere Regeln ist dies möglich. Beispiele hierfür sind die ratenbasierte Regelanweisung und die SQL-Injection-Angriffsregelanweisung. 

   Was Sie tun, um Fehlalarme zu vermeiden, hängt von Ihrem Anwendungsfall ab. Die folgenden Ansätze sind gebräuchlich:
   + **Schadensbegrenzungsregel** hinzufügen — Fügen Sie eine Regel hinzu, die vor der neuen Regel ausgeführt wird und Anfragen, die zu Fehlalarmen führen, ausdrücklich zulässt. Informationen zur Reihenfolge der Regelauswertung in einer Web-ACL finden Sie unter[Regelpriorität festlegen](web-acl-processing-order.md).

     Bei diesem Ansatz werden die zulässigen Anfragen an die geschützte Ressource gesendet, sodass sie nie die neue Regel zur Auswertung erreichen. Wenn es sich bei der neuen Regel um eine kostenpflichtige verwaltete Regelgruppe handelt, kann dieser Ansatz auch dazu beitragen, die Kosten für die Nutzung der Regelgruppe einzudämmen. 
   + **Eine logische Regel mit einer Schadensbegrenzungsregel hinzufügen** — Verwenden Sie logische Regelanweisungen, um die neue Regel mit einer Regel zu kombinieren, die Fehlalarme ausschließt. Weitere Informationen finden Sie unter [Verwendung logischer Regelanweisungen in AWS WAF](waf-rule-statements-logical.md).

     Angenommen, Sie fügen eine SQL-Injection-Abgleichsanweisung hinzu, die Falschmeldungen für eine Kategorie von Anfragen generiert. Erstellen Sie eine Regel, die diesen Anforderungen entspricht, und kombinieren Sie die Regeln dann mithilfe logischer Regelanweisungen, sodass Sie nur bei Anfragen einen Treffer erzielen, die sowohl nicht den Kriterien für falsch positive Ergebnisse als auch den Kriterien für SQL-Injection-Angriffe entsprechen. 
   + **Eine Scopedown-Aussage hinzufügen** — Schließen Sie bei ratenbasierten Aussagen und Referenzanweisungen für verwaltete Regelgruppen Anfragen, die zu falsch positiven Ergebnissen führen, von der Auswertung aus, indem Sie der Hauptanweisung eine Scopedown-Aussage hinzufügen. 

     Eine Anfrage, die nicht mit der Scopedown-Aussage übereinstimmt, erreicht niemals die regelgruppen- oder ratenbasierte Bewertung. Informationen zu Eingrenzungsanweisungen finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md). Ein Beispiel finden Sie unter [IP-Bereich von der Bot-Verwaltung ausschließen](waf-bot-control-example-scope-down-ip.md). 
   + **Eine Regel zum Abgleich von Bezeichnungen hinzufügen** — Identifizieren Sie für Regelgruppen, die Labels verwenden, die Bezeichnung, die die problematische Regel auf Anfragen anwendet. Möglicherweise müssen Sie die Regelgruppenregeln zuerst im Zählmodus einrichten, falls Sie das noch nicht getan haben. Fügen Sie eine Regel für die Zuordnung von Bezeichnungen hinzu, die so positioniert ist, dass sie hinter der Regelgruppe ausgeführt wird und mit der Bezeichnung übereinstimmt, die durch die problematische Regel hinzugefügt wurde. In der Regel für die Zuordnung von Bezeichnungen können Sie die Anfragen, die Sie zulassen möchten, von den Anfragen, die Sie blockieren möchten, filtern. 

     Wenn Sie diesen Ansatz verwenden, behalten Sie nach Abschluss des Tests die problematische Regel in der Regelgruppe im Zählmodus und behalten Sie Ihre benutzerdefinierte Regel für den Labelabgleich bei. Informationen zu Anweisungen für Bezeichnungsabgleiche finden Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md). Beispiele finden Sie unter [Einen bestimmten blockierten Bot zulassen](waf-bot-control-example-allow-blocked-bot.md) und [ATP-Beispiel: Benutzerdefinierte Behandlung fehlender und kompromittierter Anmeldeinformationen](waf-atp-control-example-user-agent-exception.md). 
   + **Ändern Sie die Version einer verwalteten Regelgruppe** — Ändern Sie bei versionierten verwalteten Regelgruppen die Version, die Sie verwenden. Sie könnten beispielsweise zur letzten statischen Version zurückkehren, die Sie erfolgreich verwendet haben. 

     Dies ist normalerweise eine vorübergehende Lösung. Sie können die Version für Ihren Produktionsdatenverkehr ändern, während Sie die neueste Version in Ihrer Test- oder Staging-Umgebung weiter testen oder während Sie auf eine kompatiblere Version des Anbieters warten. Informationen zu Versionen verwalteter Regelgruppen finden Sie unter[Verwenden verwalteter Regelgruppen in AWS WAF](waf-managed-rule-groups.md).

Wenn Sie überzeugt sind, dass die neuen Regeln den Anforderungen wie gewünscht entsprechen, fahren Sie mit der nächsten Testphase fort und wiederholen Sie dieses Verfahren. Führen Sie die letzte Phase der Tests und Optimierungen in Ihrer Produktionsumgebung durch.

# Metriken für Ihre Web-ACL anzeigen
<a name="web-acl-testing-view-metrics"></a>

In diesem Abschnitt wird beschrieben, wie Sie die Metriken für Ihr Protection Pack (Web-ACL) anzeigen können.

Nachdem Sie ein Protection Pack (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpft haben, können Sie die resultierenden Metriken für die Zuordnung in einem CloudWatch Amazon-Diagramm anzeigen. 

Informationen zu AWS WAF Metriken finden Sie unter[AWS WAF Metriken und Dimensionen](waf-metrics.md). Informationen zu CloudWatch Metriken finden Sie im [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Sie CloudWatch können für jede Ihrer Regeln in einem Schutzpaket (Web-ACL) und für alle Anfragen, an die eine zugehörige Ressource AWS WAF für ein Schutzpaket (Web-ACL) weiterleitet, Folgendes tun:
+ Daten für die vorangegangene Stunde oder die letzten drei Stunden anzeigen.
+ Ändern Sie das Intervall zwischen Datenpunkten.
+ Ändern Sie die Berechnung, CloudWatch die für die Daten ausgeführt wird, z. B. Maximum, Minimum, Durchschnitt oder Summe.

**Anmerkung**  
AWS WAF with CloudFront ist ein globaler Service, und Metriken sind nur verfügbar, wenn Sie die Region **USA Ost (Nord-Virginia)** in der auswählen AWS-Managementkonsole. Wenn Sie eine andere Region wählen, werden keine AWS WAF Metriken in der CloudWatch Konsole angezeigt.

**Um Daten für die Regeln in einem Schutzpaket (Web-ACL) anzuzeigen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Ändern Sie bei Bedarf die Region in die Region, in der sich Ihre AWS Ressourcen befinden. Wählen Sie für CloudFront die Region USA Ost (Nord-Virginia) aus.

1. Wählen Sie im Navigationsbereich unter **Metriken** die Option **Alle Metriken** aus und suchen Sie dann auf der Registerkarte **Durchsuchen** nach`AWS::WAFV2`. 

1. Aktivieren Sie das Kontrollkästchen für das Schutzpaket (Web-ACL), für das Sie Daten anzeigen möchten.

1. Ändern Sie die geltenden Einstellungen:  
**Statistik**  
Wählen Sie die Berechnung CloudWatch aus, die mit den Daten durchgeführt wird.  
**Zeitraum**  
Wählen Sie aus, ob die Daten für die letzte Stunde oder für die letzten drei Stunden angezeigt werden sollen.  
**Zeitraum**  
Wählen Sie das Intervall zwischen den Datenpunkten in der Grafik aus.  
**Regeln**  
Wählen Sie die Regeln aus, für die Sie Daten anzeigen möchten.  
Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, die Sie zur Definition Ihres Schutzpakets (Web-ACL) oder Ihrer Regelgruppe verwenden.

   Beachten Sie Folgendes:
   + Wenn Sie kürzlich ein Schutzpaket (Web-ACL) mit einer AWS Ressource verknüpft haben, müssen Sie möglicherweise einige Minuten warten, bis Daten im Diagramm und die Metrik für das Protection Pack (Web-ACL) in der Liste der verfügbaren Metriken angezeigt wird.
   + Wenn Sie einem Schutzpaket (Web-ACL) mehr als eine Ressource zuordnen, enthalten die CloudWatch Daten Anfragen für alle Ressourcen.
   + Sie können den Mauszeiger über einen Datenpunkt bewegen, um weitere Informationen zu erhalten.
   + Die Grafik wird nicht automatisch aktualisiert. Wählen Sie zum Aktualisieren der Anzeige das Symbol ![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

Weitere Informationen zu CloudWatch Metriken finden Sie unter[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 

# Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)
<a name="web-acl-dashboards"></a>

In diesem Abschnitt werden die Dashboards mit der Übersicht über den Traffic in der Konsole mit dem Protection Pack (Web-ACL) beschrieben. AWS WAF Nachdem Sie ein Protection Pack (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpft und Metriken für das Protection Pack (Web-ACL) aktiviert haben, können Sie auf Zusammenfassungen des Web-Traffics zugreifen, den das Protection Pack (Web ACL) auswertet, indem Sie in der Konsole die Registerkarte **Traffic Overview** des Protection Packs (Web ACL) aufrufen. AWS WAF Die Dashboards enthalten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken, die bei der Auswertung des Web-Traffics Ihrer Anwendung AWS WAF erfasst werden, einschließlich spezieller KI-Bot- und Agentenaktivitätsanalysen.

**Anmerkung**  
Wenn Sie in den Dashboards nichts sehen, stellen Sie sicher, dass Sie die Metriken für das Protection Pack (Web-ACL) aktiviert haben. 

Die Registerkarte **Traffic Overview** des Protection Packs (Web-ACL) enthält Dashboards mit Registerkarten mit den folgenden Informationskategorien: 
+ **Erstklassige Einblicke in die Sicherheit** — Einblicke in Ihre AWS WAF Schutzmaßnahmen, die Sie durch AWS WAF direktes Abfragen der Amazon-Protokolle erhalten. CloudWatch Der Rest des Dashboards verwendet die Metriken. CloudWatch Diese Erkenntnisse bieten umfassendere Informationen, verursachen jedoch zusätzliche Kosten für das Abfragen der Protokolle. CloudWatch Informationen zu den zusätzlichen Kosten finden Sie unter [Amazon CloudWatch Logs Pricing](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Analyse des KI-Datenverkehrs** — Webanfragen wurden im Hinblick auf Aktivitäten von KI-Bot und -Agenten analysiert, einschließlich der Identifizierung von Bots, der Klassifizierung von Absichten, Zugriffsmustern und zeitlichen Trends. Diese Registerkarte ist verfügbar, wenn Ihr Protection Pack (Web-ACL) AI-Bot-Traffic empfängt
+ **Gesamter Verkehr** — Alle Webanfragen, die das Protection Pack (Web-ACL) auswertet. 

  Der Schwerpunkt des Dashboards liegt auf dem Beenden von Aktionen, aber Sie können die Treffer für Zählregeln an den folgenden Stellen einsehen: 
  + Bereich mit den **10 wichtigsten Regeln** dieses Dashboards. Schalten Sie „**Zur Zählung wechseln“ um, um** Übereinstimmungen mit der Zählregel anzuzeigen. 
  + Registerkarte mit **Stichproben für Anfragen** auf der Seite mit dem Protection Pack (Web-ACL). Diese neue Registerkarte enthält eine grafische Darstellung aller Regelübereinstimmungen. Weitere Informationen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). 
+ **Anti- DDo S** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten `AntiDDoSRuleSet` DDo Anti-S-Regelgruppe auswertet.

  Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Schutzpaket (Web-ACL) verwenden.
+ **Bot Control** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der von Bot Control verwalteten Regelgruppe auswertet. 
+ Wenn Sie diese Regelgruppe nicht in Ihrem Schutzpaket (Web-ACL) verwenden, werden auf dieser Registerkarte die Ergebnisse der Auswertung einer Stichprobe Ihres Webverkehrs anhand der Bot-Control-Regeln angezeigt. Auf diese Weise erhalten Sie eine Vorstellung vom Bot-Traffic, den Ihre Anwendung empfängt, und der Vorgang ist kostenlos. 

  Diese Regelgruppe ist Teil der intelligenten Optionen zur Abwehr von Bedrohungen, die es AWS WAF bietet. Weitere Informationen erhalten Sie unter [AWS WAF Bot-Steuerung](waf-bot-control.md) und [AWS WAF Regelgruppe „Bot-Kontrolle“](aws-managed-rule-groups-bot.md).
+ **Verhinderung von Kontoübernahmen** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten Regelgruppe AWS WAF Fraud Control Account Takeover Prevention (ATP) auswertet. Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Protection Pack (Web-ACL) verwenden. 

  Die ATP-Regelgruppe ist Teil der AWS WAF intelligenten Angebote zur Abwehr von Bedrohungen. Weitere Informationen erhalten Sie unter [AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP)](waf-atp.md) und [AWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung](aws-managed-rule-groups-atp.md).
+ **Betrugsprävention bei der Kontoerstellung** — Webanfragen, die das Protection Pack (Web-ACL) mithilfe der verwalteten Regelgruppe AWS WAF Fraud Control Account Creation Fraud Prevention (ACFP) auswertet. Diese Registerkarte ist nur verfügbar, wenn Sie diese Regelgruppe in Ihrem Schutzpaket (Web-ACL) verwenden. 

  Die ACFP-Regelgruppe ist Teil der AWS WAF intelligenten Angebote zur Abwehr von Bedrohungen. Weitere Informationen erhalten Sie unter [AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP)](waf-acfp.md) und [AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md).

Die Dashboards basieren auf den Metriken des Protection Packs (Web-ACL), und die Grafiken bieten Zugriff auf die entsprechenden CloudWatch Metriken in. CloudWatch Bei Dashboards zur intelligenten Bedrohungsabwehr, wie Bot Control, handelt es sich bei den verwendeten Metriken hauptsächlich um Label-Metriken. 
+ Eine Liste der bereitgestellten Metriken finden Sie AWS WAF unter. [AWS WAF Metriken und Dimensionen](waf-metrics.md)
+ Informationen zu CloudWatch Metriken finden Sie im [ CloudWatch Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Die Dashboards bieten Zusammenfassungen Ihrer Verkehrsmuster für die von Ihnen ausgewählten Abschlussaktionen und den von Ihnen ausgewählten Zeitraum. Die intelligenten Dashboards zur Bedrohungsabwehr enthalten Anfragen, die von der entsprechenden verwalteten Regelgruppe bewertet wurden, unabhängig davon, ob die verwaltete Regelgruppe selbst die beendende Aktion angewendet hat. Wenn diese Option beispielsweise ausgewählt Block ist, enthält das Dashboard **zur Verhinderung von Kontoübernahmen** Informationen zu allen Webanfragen, die sowohl von der verwalteten ATP-Regelgruppe bewertet als auch irgendwann während der Evaluierung des Protection Packs (Web ACL) blockiert wurden. Die Anfragen können durch die von ATP verwaltete Regelgruppe, durch eine Regel, die nach der Regelgruppe im Schutzpaket (Web-ACL) ausgeführt wurde, oder durch die Standardaktion des Protection Packs (Web-ACL) blockiert werden. 

# Dashboards für ein Protection Pack (Web-ACL) anzeigen
<a name="web-acl-dashboards-accessing"></a>

Gehen Sie wie in diesem Abschnitt beschrieben vor, um auf die Dashboards des Protection Packs (Web-ACL) zuzugreifen und die Datenfilterkriterien festzulegen. Wenn Sie kürzlich ein Protection Pack (Web-ACL) mit einer AWS Ressource verknüpft haben, müssen Sie möglicherweise einige Minuten warten, bis Daten in den Dashboards verfügbar sind.

Die Dashboards enthalten die Anfragen für alle Ressourcen, die Sie dem Protection Pack (Web-ACL) zugeordnet haben. 

**So zeigen Sie die Dashboards mit der **Übersicht über den Datenverkehr** für ein Protection Pack (Web-ACL) an**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie im Navigationsbereich die Option **Protection Packs (Web ACLs)** aus und suchen Sie dann nach der Web-ACL, an der Sie interessiert sind. 

1. Wählen Sie das Schutzpaket (Web-ACL) aus. Über die Konsole gelangen Sie zur Seite des Schutzpakets (Web-ACL). Die Registerkarte „**Übersicht über den Datenverkehr**“ ist standardmäßig ausgewählt.

1. Ändern Sie die **Datenfiltereinstellungen** nach Bedarf. 
   + **Regelaktionen beenden — Wählen Sie die beendenden Aktionen** aus, die in die Dashboards aufgenommen werden sollen. In den Dashboards werden die Metriken für die Webanfragen zusammengefasst, bei denen eine der ausgewählten Aktionen im Rahmen der Evaluierung des Protection Packs (Web ACL) angewendet wurde. Wenn Sie alle verfügbaren Aktionen auswählen, enthalten die Dashboards alle bewerteten Webanfragen. Informationen zu den Aktionen finden Sie unter[Wie AWS WAF geht man mit Regel- und Regelgruppenaktionen um](web-acl-rule-actions.md). 
   + **Zeitraum** — Wählen Sie das Zeitintervall aus, das in den Dashboards angezeigt werden soll. Sie können wählen, ob ein Zeitrahmen relativ zum aktuellen Zeitpunkt angezeigt werden soll, z. B. die letzten 3 Stunden oder die letzte Woche, und Sie können einen absoluten Zeitraum aus einem Kalender auswählen. 
   + **Zeitzone** — Diese Einstellung gilt, wenn Sie einen absoluten Zeitraum angeben. Sie können die lokale Zeitzone Ihres Browsers oder UTC (Coordinated Universal Time) verwenden. 

Überprüfen Sie die Informationen auf den Tabs, die Sie interessieren. Die Datenfilterauswahl gilt für alle Dashboards. In den Grafikfenstern können Sie den Mauszeiger über einen Datenpunkt oder einen Bereich bewegen, um weitere Details anzuzeigen. 

**CountAktionsregeln**  
Sie können Informationen zur Anzahl von Action-Matches an einer von zwei Stellen einsehen. 
+ Suchen Sie auf dieser Registerkarte „**Verkehrsübersicht**“ im Dashboard „**Gesamter Traffic**“ nach dem Bereich „Die **10 wichtigsten Regeln**“ und aktivieren Sie die Option „**Zur Zählung wechseln“.** Wenn dieser Schalter aktiviert ist, wird im Bereich die Anzahl der Übereinstimmungen mit den Regeln angezeigt, anstatt dass die Regelübereinstimmungen beendet werden.
+ Auf der Registerkarte **Stichprobenanfragen** des Schutzpakets (Web-ACL) wird eine grafische Darstellung aller Regelübereinstimmungen und Aktionen für den Zeitraum angezeigt, den Sie auf der Registerkarte **Traffic-Übersicht** festgelegt haben. Informationen zur Registerkarte **Stichprobenanfragen** finden Sie unter. [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md) 

**CloudWatch Amazon-Metriken**  
In den Diagrammbereichen des Dashboards können Sie auf die CloudWatch Metriken für die grafisch dargestellten Daten zugreifen. Wählen Sie die Option oben im Grafikfenster oder aus dem **Drop-down-Menü** (vertikale Ellipse) innerhalb des Bereichs. 

**Aktualisierung der Dashboards**  
Die Dashboards werden nicht automatisch aktualisiert. Um die Anzeige zu aktualisieren, wählen Sie das ![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/cloudwatch-refresh-icon.png) Aktualisierungssymbol.

# Beispiele für die Traffic-Übersichts-Dashboards für Protection Packs (Web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

In diesem Abschnitt werden Beispielbildschirme der Dashboards mit Verkehrsüberblick für Protection Packs (Web ACLs) angezeigt. 

**Anmerkung**  
Wenn Sie Ihre Anwendungsressourcen bereits AWS WAF zum Schutz verwenden, können Sie die Dashboards für jedes Ihrer Schutzpakete (Web ACLs) auf der entsprechenden Seite in der AWS WAF Konsole einsehen. Weitere Informationen finden Sie unter [Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md).

**Beispielbildschirm: Datenfilter und Anzahl der Aktionen im Dashboard „**Gesamter Traffic**“**  
Der folgende Screenshot zeigt die Verkehrsübersicht für ein Schutzpaket (Web-ACL), bei dem die Registerkarte **Gesamter Datenverkehr** ausgewählt ist. Die Datenfilter sind auf die Standardwerte eingestellt: alle beendeten Aktionen der letzten drei Stunden. 

Im Dashboard für den gesamten Verkehr befinden sich die Gesamtwerte der Aktionen für die verschiedenen beendenden Aktionen. In jedem Bereich ist die Anzahl der Anfragen aufgeführt und es wird ein up/down Pfeil angezeigt, der die Änderung seit den letzten drei Stunden anzeigt. 

![\[In der AWS WAF Konsole wird auf der Seite mit dem Protection Pack (Web-ACL) die Registerkarte Traffic Overview mit den ausgewählten Standard-Datenfiltern angezeigt. Die Aktionsoptionen zur Beendigung der Regel lautenBlock, AllowCAPTCHA, undChallenge. Unter dem Abschnitt mit den Datenfiltern befinden sich Registerkarten für den gesamten Datenverkehr, Bot-Kontrolle und Verhinderung von Kontoübernahmen.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Beispielbildschirm: Anzahl der Aktionen im **Bot Control-Dashboard****  
Der folgende Screenshot zeigt die Anzahl der Aktionen für das Bot Control-Dashboard. Hier werden dieselben Summenbereiche für den Zeitraum angezeigt, aber die Anzahl bezieht sich nur auf Anfragen, die von der Bot Control-Regelgruppe ausgewertet wurden. Weiter unten, im Bereich **Aktionssummen**, können Sie die Anzahl der Aktionen im angegebenen Zeitraum von drei Stunden sehen. Für diesen Zeitraum wurde die CAPTCHA Aktion auf keine der Anfragen angewendet, die von der Regelgruppe ausgewertet wurden.

![\[Die AWS WAF Konsole zeigt den oberen Teil des Bot Control-Dashboards mit den Gesamtwerten der Aktionen für den Zeitraum und den Gesamtwerten der Aktionen im gesamten Zeitraum.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Beispielbildschirm: Anzahl der Aktionen im **Dashboard zur KI-Verkehrsanalyse****  
Der folgende Screenshot zeigt das AI Traffic Analysis-Dashboard für ein Schutzpaket (Web-ACL). Das Dashboard zeigt die AI-Bot-Aktivitäten über den ausgewählten Zeitraum mit Filtern nach Bot-Organisation, Absichtstyp und Bestätigungsstatus.

![\[Die AWS WAF Konsole zeigt den oberen Teil des AI Traffic Analysis-Dashboards mit den wichtigsten Crawlern und Top-Pfaden für den Zeitraum und die Gesamtanzahl der Aktionen im gesamten Zeitraum.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


Das Dashboard umfasst:
+ **Bereich „Bot-Identität“** — Listet erkannte KI-Bots mit Namen und Organisationen auf
+ **Klassifizierung von Absichten** — Kategorisiert die Zwecke von Bots (Crawling, Indexierung, Recherche usw.)
+ **Zugriffsmuster** — Die URLs am häufigsten von KI-Agenten aufgerufenen Zugriffe anhand der Anzahl der Anfragen
+ **Zeitliche Analyse** — Stündliche und tägliche Aktivitätstrends mit 14-tägiger historischer Ansicht
+ **Aufschlüsselung der Organisation** — Verkehrsaufkommen nach Organisation, die den Bot-Besitzer besitzt

**Beispielbildschirm: Übersichtsdiagramme zum Token-Status im **Bot Control-Dashboard****  
Der folgende Screenshot zeigt zwei der Übersichtsgrafiken, die im Bot Control-Dashboard verfügbar sind. Im Bereich **Token-Status** werden die Zählungen für die verschiedenen Token-Statusbezeichnungen zusammen mit der Regelaktion angezeigt, die auf die Anfrage angewendet wurde. Im Bereich **Schwellenwerte für fehlende IP-Token** werden Daten für Anfragen angezeigt IPs , die zu viele Anfragen ohne Token gesendet haben. 

Wenn Sie den Mauszeiger über einen beliebigen Bereich im Diagramm bewegen, werden die verfügbaren Informationen angezeigt. Im Bereich **Token-Status** in diesem Screenshot bewegt sich die Maus über einem bestimmten Zeitpunkt, ohne sich auf einer Grafiklinie zu befinden, sodass in der Konsole die Daten für alle Linien zu diesem Zeitpunkt angezeigt werden. 

![\[Die AWS WAF Konsole zeigt zwei Bereiche für Schwellenwerte für Token-Status und IP-Token ohne IP-Tokens mit ähnlichen grafischen Linien für blockierte und angefochtene Anfragen in jedem Bereich. Der Bereich „Token-Status“ enthält auch ein Diagramm für zulässige Anfragen.\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


In diesem Abschnitt werden nur einige der Zusammenfassungen des Datenverkehrs dargestellt, die in den Dashboards mit der Übersicht über den Traffic des Protection Pack (Web ACL) zur Verfügung gestellt werden. Um die Dashboards für eines Ihrer Schutzpakete (Web ACLs) zu sehen, öffnen Sie die Seite des Schutzpakets (Web-ACL) in der Konsole. Informationen dazu finden Sie in der Anleitung unter[Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md).

# Anzeigen einer Stichprobe von Webanforderungen
<a name="web-acl-testing-view-sample"></a>

In diesem Abschnitt wird die Registerkarte „**Stichprobenanfragen**“ für das Protection Pack (Web-ACL) in der AWS WAF Konsole beschrieben. Auf dieser Registerkarte können Sie ein Diagramm aller Regelübereinstimmungen für Webanfragen anzeigen, die überprüft AWS WAF wurden. Wenn Sie das Anforderungssampling für das Protection Pack (Web-ACL) aktiviert haben, können Sie außerdem eine tabellarische Ansicht mit einer Stichprobe von Webanfragen sehen, die geprüft AWS WAF wurden. Über den API-Aufruf `GetSampledRequests` können Sie auch Informationen zu gesampelten Anfragen abrufen.

Die Stichprobe von Anfragen enthält bis zu 100 Anfragen, die den Kriterien für eine Regel im Schutzpaket (Web-ACL) entsprachen, und weitere 100 Anfragen für Anfragen, die keiner Regel entsprachen und auf die die Standardaktion des Schutzpakets (Web-ACL) angewendet wurde. Die Anfragen im Beispiel stammen von allen geschützten Ressourcen, die in den letzten drei Stunden Anfragen für Ihre Inhalte erhalten haben. 

Wenn eine Webanforderung den Kriterien in einer Regel entspricht und die Aktion für diese Regel die Auswertung der Anfrage nicht beendet, AWS WAF wird die Überprüfung der Webanforderung anhand der nachfolgenden Regeln im Protection Pack (Web-ACL) fortgesetzt. Aus diesem Grund kann eine Webanfrage mehrfach erscheinen. Informationen zum Verhalten von Regelaktionen finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).

**Um das Diagramm mit allen Regeln und die Anzahl der Anfragen in Stichproben anzuzeigen**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie im Navigationsbereich die Option **Protection Packs (Web ACLs)** aus.

1. Wählen Sie den Namen des Schutzpakets (Web-ACL), für das Sie Anfragen anzeigen möchten. Über die Konsole gelangen Sie zur Beschreibung des Schutzpakets (Web-ACL), wo Sie es bearbeiten können.

1. Auf der Registerkarte „**Gesampelte Anfragen**“ sehen Sie Folgendes: 
   + **Diagramm „Alle Regeln**“ — Dieses Diagramm zeigt die passenden Regeln und Regelaktionen für alle Evaluierungen von Webanfragen, die im angegebenen Zeitraum durchgeführt wurden. 
**Anmerkung**  
Der Zeitraum für dieses Diagramm wird auf der Registerkarte **Verkehrsübersicht** des Schutzpakets (Web-ACL) im Abschnitt **Datenfilter** festgelegt. Weitere Informationen finden Sie unter [Dashboards für ein Protection Pack (Web-ACL) anzeigen](web-acl-dashboards-accessing.md). 
   + **Tabelle mit Stichprobenanfragen** — In dieser Tabelle werden Stichprobendaten der letzten 3 Stunden angezeigt. 
**Anmerkung**  
Wenn Sie nicht die Beispiele sehen, die Sie für eine verwaltete Regelgruppe erwarten, lesen Sie den Abschnitt unter diesem Verfahren. 

     Für jeden Eintrag werden in der Tabelle die folgenden Daten angezeigt:  
**Metrikname**  
Der CloudWatch Metrikname für die Regel im Schutzpaket (Web-ACL), die der Anfrage entsprach. Wenn eine Webanforderung keiner Regel im Protection Pack (Web-ACL) entspricht, ist dieser Wert **Standard**.  
Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, mit der Sie Ihr Schutzpaket (Web-ACL) oder Ihre Regelgruppe definieren.  
**Quell-IP**  
Entweder die IP-Adresse, von der die Anforderung stammt, oder – falls das Anzeigeprogramm zum Senden der Anforderung einen HTTP-Proxy oder einen Application Load Balancer verwendet hat – die IP-Adresse des Proxys oder des Application Load Balancer.   
**URI**  
Der Teil einer URL, der eine Ressource angibt, z. B. `/images/daily-ad.jpg`.  
**Regel innerhalb der Regelgruppe**  
Wenn der Metrikname eine Referenzanweisung für eine Regelgruppe identifiziert, identifiziert dies die Regel innerhalb der Regelgruppe, die der Anforderung entsprach.   
**Action**  
Zeigt die Aktion für die entsprechende Regel an. Informationen zu den möglichen Regelaktionen finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).  
Musteranfragen für Regeln mit der Aktion Count in Regelgruppen sind in der Web-ACL-Ansicht nicht verfügbar. Zählmetriken und Stichprobenanfragen für Regelgruppenregeln sind nur für den Eigentümer der Regelgruppe sichtbar.  
**Zeit**  
Die Uhrzeit, zu der die Anfrage von der geschützten Ressource AWS WAF empfangen wurde. 

     Um zusätzliche Informationen zu den Komponenten einer Webanfrage anzuzeigen, wählen Sie den Namen des URI in der Zeile der Anfrage.

**Beispiele für Anfragen nach Regeln in verwalteten Regelgruppen**  
Die Konsole zeigt Metriken für Regelgruppen an, wobei „Regel innerhalb der Regelgruppe“ die Regel angibt, die ausgelöst wurde. Sie können Metriken für standardmäßige Aktionsregelsätze und Regeln mit der neuesten `RuleActionOverrides` Einstellung anzeigen. Wählen Sie für Regeln, die die ältere `ExcludedRules` Einstellung verwenden, die spezifische Regel aus dem Regelsatz aus dem Dropdownmenü Metrikregel für **gesampelte Anfragen** aus.

Wenn Sie die älteren Einstellungen sehen, ersetzen Sie sie durch die neuen Einstellungen, um die gesampelten Anfragen über die Konsole verfügbar zu machen. Sie können dies über die Konsole tun, indem Sie die verwaltete Regelgruppe im Protection Pack (Web-ACL) bearbeiten und speichern. AWS WAF ersetzt automatisch alle älteren Einstellungen durch die `RuleActionOverrides` Einstellungen und legt die Überschreibung der Regelaktion auf festCount. Weitere Informationen zu diesen beiden Einstellungen finden Sie unter[JSON-Auflistung: `RuleActionOverrides` ersetzt `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Sie können über die AWS WAF REST-API oder die Befehlszeile auf Beispielanfragen für eine Regel zugreifen SDKs, für die die alte Außerkraftsetzung aktiviert ist. Weitere Informationen finden Sie [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)in der *AWS WAF API-Referenz.*

Im Folgenden wird die Syntax für die Befehlszeilenanforderung dargestellt: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```

# Aktivierung Ihres Schutzes in der Produktion
<a name="web-acl-testing-enable-production"></a>

Dieser Abschnitt enthält Anweisungen zur Aktivierung Ihres maßgeschneiderten Schutzes in der Produktion.

Wenn Sie die letzte Phase der Tests und Optimierungen in Ihrer Produktionsumgebung abgeschlossen haben, aktivieren Sie Ihre Schutzmaßnahmen im Produktionsmodus.

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie die Implementierung Ihres Protection Packs (Web ACL) für den Produktionsdatenverkehr einsetzen, sollten Sie es in einer Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie es außerdem im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie Ihre Schutzmaßnahmen für den Produktionsdatenverkehr aktivieren. 

**Anmerkung**  
Um den Anleitungen in diesem Abschnitt folgen zu können, müssen Sie allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Informationen wurden in früheren Abschnitten dieses Handbuchs behandelt.

Führen Sie diese Schritte zuerst in Ihrer Testumgebung und dann in der Produktion durch.

**Aktivieren Sie Ihre AWS WAF Schutzmaßnahmen in der Produktion**

1. 

**Wechseln Sie zu Ihren Produktionsschutzmaßnahmen**

   Aktualisieren Sie Ihr Schutzpaket (Web-ACL) und ändern Sie Ihre Einstellungen für die Produktion. 

   1. 

**Entfernen Sie alle Testregeln, die Sie nicht benötigen**

      Wenn Sie Testregeln hinzugefügt haben, die Sie in der Produktion nicht benötigen, entfernen Sie sie. Wenn Sie Regeln für den Labelabgleich verwenden, um die Ergebnisse verwalteter Regelgruppenregeln zu filtern, achten Sie darauf, dass diese unverändert bleiben. 

   1. 

**Wechseln Sie zu Produktionsaktionen**

      Ändern Sie die Aktionseinstellungen für Ihre neuen Regeln auf die vorgesehenen Produktionseinstellungen. 
      + **Im Schutzpaket definierte Regel (Web-ACL)** — Bearbeiten Sie die Regeln im Schutzpaket (Web-ACL) und ändern Sie ihre Aktionen von Count zu ihren Produktionsaktionen. 
      + **Regelgruppe** — Ändern Sie in der Konfiguration der Regelgruppe in Ihrem Schutzpaket (Web-ACL) die Regeln entsprechend den Ergebnissen Ihrer Test- und Optimierungsaktivitäten so, dass sie ihre eigenen Aktionen verwenden, oder belassen Sie sie bei der Count Aktionsüberschreibung. Wenn Sie eine Regel zum Abgleich von Bezeichnungen verwenden, um die Ergebnisse einer Regelgruppenregel zu filtern, achten Sie darauf, die Überschreibung für diese Regel beizubehalten. 

        Um zur Verwendung der Aktion einer Regel zu wechseln, bearbeiten Sie in Ihrer Protection Pack-Konfiguration (Web-ACL) die Regelanweisung für die Regelgruppe und entfernen Sie die Count Außerkraftsetzung für die Regel. Wenn Sie das Schutzpaket (Web-ACL) in JSON verwalten, entfernen Sie in der Regelgruppen-Referenzanweisung den Eintrag für die Regel aus der `RuleActionOverrides` Liste. 
      + **Schutzpaket (Web-ACL)** — Wenn Sie die Standardaktion des Schutzpakets (Web-ACL) für Ihre Tests geändert haben, stellen Sie sie auf die Produktionseinstellung um. 

      Mit diesen Einstellungen verwalten Ihre neuen Schutzmaßnahmen den Web-Traffic so, wie Sie es möchten. 

   Wenn Sie Ihr Schutzpaket (Web-ACL) speichern, verwenden die Ressourcen, denen es zugeordnet ist, Ihre Produktionseinstellungen. 

1. 

**Überwachen und Anpassen**

   Um sicherzustellen, dass Webanfragen wie gewünscht bearbeitet werden, sollten Sie Ihren Datenverkehr genau beobachten, nachdem Sie die neue Funktion aktiviert haben. Sie werden die Messwerte und Protokolle für die Aktionen Ihrer Produktionsregeln überwachen und nicht die Anzahl der Aktionen, auf die Sie bei der Optimierung geachtet haben. Überwachen Sie weiter und passen Sie das Verhalten nach Bedarf an, um es an Änderungen in Ihrem Web-Traffic anzupassen. 