

# AWS WAF 보호 사용
<a name="distribution-web-awswaf"></a>

[AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf)를 사용하여 CloudFront 배포와 오리진 서버를 보호할 수 있습니다. AWS WAF는 요청이 서버에 도달하기 전에 요청을 차단하여 웹 애플리케이션 및 API를 보호하는 데 도움이 되는 웹 애플리케이션 방화벽입니다. 자세한 내용은 [CloudFront 및 AWS WAF를 사용한 웹 사이트 가속화 및 보호](https://aws.amazon.com/blogs/networking-and-content-delivery/accelerate-and-protect-your-websites-using-amazon-cloudfront-and-aws-waf/) 및 [AWS WAF 구현 지침](https://docs.aws.amazon.com/whitepapers/latest/guidelines-for-implementing-aws-waf/guidelines-for-implementing-aws-waf.html)을 참조하세요.

다음과 같은 방법으로 AWS WAF 보호를 활성화할 수 있습니다.
+ CloudFront 콘솔에서 원클릭 보호 기능을 사용합니다. 원클릭 보호 기능은 AWS WAF 웹 액세스 제어 목록(웹 ACL)을 생성하고, 일반적인 웹 위협으로부터 서버를 보호하는 규칙을 구성하고, 웹 ACL을 CloudFront 배포에 자동으로 연결합니다. 이 섹션의 항목에서는 원클릭 보호 기능을 사용한다고 가정합니다.
+ AWS WAF 콘솔 또는 AWS WAF API를 사용하여 생성한 미리 구성된 웹 액세스 제어 목록(ACL)을 사용합니다. 자세한 내용은 *AWS WAF 개발자 안내서*의 [웹 액세스 제어 목록(ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) 및 *AWS WAF API 참조*의 [AssociateWebACL](https://docs.aws.amazon.com/waf/latest/APIReference/API_AssociateWebACL.html)을 참조하세요.

다음과 같은 경우에 AWS WAF를 활성화할 수 있습니다.
+ 배포 생성
+ **보안** 대시보드를 사용하여 기존 배포의 보안 설정을 편집합니다.

원클릭 보호를 사용하는 경우 CloudFront는 다음과 같은 일련의 AWS 권장 보호를 적용합니다.
+ Amazon 내부 위협 인텔리전스를 기반으로 잠재적 위협으로부터 IP 주소를 차단합니다.
+ [OWASP Top 10](https://owasp.org/www-project-top-ten/)에 나온 웹 애플리케이션에서 발견되는 가장 일반적인 취약성으로부터 보호합니다.
+ 애플리케이션 취약성을 발견하는 악의적인 행위자로부터 보호합니다.

**중요**  
CloudFront **보안** 대시보드에서 보안 지표를 보려면 AWS WAF를 활성화해야 합니다. AWS WAF가 활성화되지 않은 경우 **보안** 대시보드를 사용하여 AWS WAF를 활성화하거나 CloudFront 지리적 제한을 구성할 수만 있습니다. 대시보드에 대한 자세한 내용은 이 섹션의 후반부에 나오는 [CloudFront 보안 대시보드에서 AWS WAF 보안 보호 관리](security-dashboard.md) 항목을 참조하세요.

**Topics**
+ [배포에 AWS WAF 활성화](WAF-one-click.md)
+ [CloudFront 보안 대시보드에서 AWS WAF 보안 보호 관리](security-dashboard.md)
+ [속도 제한 설정](WAF-one-click-rate-limiting.md)
+ [AWS WAF 보안 보호 비활성화](disable-waf.md)