Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Automatizzazione della DDoS mitigazione a livello di applicazione con Shield Advanced
Questa pagina introduce l'argomento della DDoS mitigazione automatica a livello di applicazione ed elenca le avvertenze associate.
È possibile configurare Shield Advanced per rispondere automaticamente per mitigare gli attacchi a livello di applicazione (livello 7) contro le risorse protette del livello applicativo, contando o bloccando le richieste Web che fanno parte dell'attacco. Questa opzione è un'aggiunta alla protezione a livello di applicazione che aggiungi tramite Shield Advanced con un AWS WAF Web ACL e una tua regola basata sulla tariffa.
Quando la mitigazione automatica è abilitata per una risorsa, Shield Advanced mantiene un gruppo di regole nel Web associato alla risorsa ACL dove gestisce le regole di mitigazione per conto della risorsa. Il gruppo di regole contiene una regola basata sulla frequenza che tiene traccia del volume di richieste provenienti da indirizzi IP noti per essere fonti di attacchi. DDoS
Inoltre, Shield Advanced confronta i modelli di traffico attuali con le linee di base del traffico storico per rilevare deviazioni che potrebbero indicare un attacco. DDoS Shield Advanced risponde agli DDoS attacchi rilevati creando, valutando e implementando AWS WAF regole personalizzate aggiuntive nel gruppo di regole.
Avvertenze sull'utilizzo della mitigazione automatica a livello di applicazione DDoS
L'elenco seguente descrive gli avvertimenti della DDoS mitigazione automatica a livello di applicazione Shield Advanced e descrive i passaggi che potresti voler intraprendere in risposta.
La DDoS mitigazione automatica a livello di applicazione funziona solo con i siti Web ACLs creati utilizzando l'ultima versione di AWS WAF (v2).
-
Shield Advanced richiede tempo per stabilire una base del traffico normale e storico dell'applicazione, che sfrutta per rilevare e isolare il traffico di attacco dal traffico normale e mitigare il traffico di attacco. Il tempo necessario per stabilire una linea di base è compreso tra 24 ore e 30 giorni dal momento in cui si associa un Web ACL alla risorsa applicativa protetta. Per ulteriori informazioni sulle linee di base del traffico, vedere. Elenco di fattori che influiscono sul rilevamento e sulla mitigazione degli eventi a livello di applicazione con Shield Advanced
L'abilitazione DDoS della mitigazione automatica a livello di applicazione aggiunge un gruppo di regole al Web ACL che utilizza 150 unità di ACL capacità Web (). WCUs Questi vengono WCUs conteggiati ai fini WCU dell'utilizzo sul WebACL. Per ulteriori informazioni, consulta Protezione del livello applicativo con il gruppo di regole Shield Advanced e Comprensione delle unità di ACL capacità web (WCUs) in AWS WAF.
Il gruppo di regole Shield Advanced genera AWS WAF metriche, ma non sono disponibili per la visualizzazione. È lo stesso di qualsiasi altro gruppo di regole che utilizzi nel tuo Web ACL ma non possiedi, come i gruppi di regole AWS Managed Rules. Per ulteriori informazioni sulle AWS WAF metriche, consultaAWS WAF metriche e dimensioni. Per informazioni su questa opzione di protezione Shield Advanced, vedereAutomatizzazione della DDoS mitigazione a livello di applicazione con Shield Advanced .
-
Per i siti Web ACLs che proteggono più risorse, la mitigazione automatica implementa solo mitigazioni personalizzate che non hanno un impatto negativo su nessuna delle risorse protette.
-
Il tempo che intercorre tra l'inizio di un DDoS attacco e il momento in cui Shield Advanced imposta regole di mitigazione automatiche personalizzate varia a seconda dell'evento. Alcuni DDoS attacchi potrebbero terminare prima dell'implementazione delle regole personalizzate. Altri attacchi potrebbero verificarsi quando è già in atto una mitigazione e quindi potrebbero essere mitigati da tali regole sin dall'inizio dell'evento. Inoltre, le regole basate sulla frequenza nel Web e il gruppo di regole ACL Shield Advanced potrebbero mitigare il traffico di attacco prima che venga rilevato come un possibile evento.
-
Per gli Application Load Balancer che ricevono traffico attraverso una rete di distribuzione dei contenuti (CDN), come Amazon CloudFront, le funzionalità di mitigazione automatica a livello di applicazione di Shield Advanced per tali risorse di Application Load Balancer saranno ridotte. Shield Advanced utilizza gli attributi del traffico client per identificare e isolare il traffico di attacco dal traffico normale verso l'applicazione e CDNs potrebbe non conservare o inoltrare gli attributi originali del traffico client. Se lo utilizzi CloudFront, ti consigliamo di abilitare la mitigazione automatica sulla CloudFront distribuzione.
La DDoS mitigazione automatica a livello di applicazione non interagisce con i gruppi di protezione. È possibile abilitare la mitigazione automatica per le risorse che si trovano nei gruppi di protezione, ma Shield Advanced non applica automaticamente le mitigazioni degli attacchi in base ai risultati dei gruppi di protezione. Shield Advanced applica mitigazioni automatiche degli attacchi per le singole risorse.
Indice
- Procedure consigliate per l'utilizzo della DDoS mitigazione automatica a livello di applicazione
- Abilitazione della DDoS mitigazione automatica a livello di applicazione
- Come Shield Advanced gestisce la mitigazione automatica
- In che modo Shield Advanced risponde agli DDoS attacchi con la mitigazione automatica
- In che modo Shield Advanced gestisce l'impostazione delle azioni delle regole
- In che modo Shield Advanced gestisce le mitigazioni quando un attacco si attenua
- Cosa succede quando si disabilita la mitigazione automatica
- Protezione del livello applicativo con il gruppo di regole Shield Advanced
- Visualizzazione della configurazione automatica della DDoS mitigazione a livello di applicazione per una risorsa
- Abilitazione e disabilitazione della mitigazione automatica a livello DDoS di applicazione
- Modifica dell'azione utilizzata per la DDoS mitigazione automatica del livello di applicazione
- Utilizzo AWS CloudFormation con DDoS mitigazione automatica del livello di applicazione