기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS WAF 웹 ACL 및 Shield Advanced를 사용하여 애플리케이션 계층 보호
이 페이지에서는 AWS WAF 웹 ACL과 Shield Advanced가 협력하여 기본 애플리케이션 계층 보호를 생성하는 방법을 설명합니다.
Shield Advanced로 애플리케이션 계층 리소스를 보호하려면 먼저 AWS WAF 웹 ACL을 리소스와 연계합니다. AWS WAF는 애플리케이션 계층 리소스에 전달되는 HTTP 및 HTTPS 요청을 모니터링할 수 있게 해주고 요청의 특성에 따라 콘텐츠에 대한 액세스를 통제할 수 있게 해주는 웹 애플리케이션 방화벽입니다. 요청이 기원된 위치, 쿼리 문자열 및 쿠키의 내용, 단일 IP 주소에서 들어오는 요청의 비율과 같은 요소에 근거하여 요청을 모니터링하고 관리하도록 웹 ACL을 구성할 수 있습니다. Shield Advanced 보호를 사용하려면 최소한 웹 ACL을 속도 기반 규칙과 연계해야 합니다. 이 규칙은 각 IP 주소에 대한 요청 속도를 제한합니다.
연계된 웹 ACL에 속도 기반 규칙이 정의되어 있지 않은 경우, Shield Advanced는 하나 이상의 규칙을 정의하라는 메시지를 표시합니다. 속도 기반 규칙은 소스 IP가 정의된 임계값을 초과하는 경우, 소스 IP의 트래픽을 자동으로 차단합니다. 속도 기반 규칙은 웹 요청 홍수로부터 애플리케이션을 보호하는 데 도움이 되며, 잠재적인 DDoS 공격으로 이어질 수 있는 갑작스러운 트래픽 급증에 대한 알림을 제공할 수 있습니다.
참고
속도 기반 규칙은 규칙이 모니터링하는 트래픽의 급증에 매우 빠르게 응답합니다. 따라서 속도 기반 규칙은 공격뿐만 아니라 Shield Advanced 탐지를 통한 잠재적 공격 탐지도 방지할 수 있습니다. 이러한 트레이드 오프는 공격 패턴에 대한 완전한 가시성보다 예방에 유리합니다. 속도 기반 규칙을 공격에 대한 1차 방어선으로 사용하는 것이 좋습니다.
웹 ACL을 사용하면 DDoS 공격이 발생할 경우, 웹 ACL에서 규칙을 추가하고 관리하여 완화를 적용할 수 있습니다. 이 작업은 Shield 대응팀(SRT)의 도움을 받아 직접 수행하거나 자동 애플리케이션 계층 DDoS 완화를 통해 자동으로 수행할 수 있습니다.
중요
자동 애플리케이션 계층 DDoS 완화도 사용하는 경우 자동 애플리케이션 계층 DDoS 완화 사용의 모범 사례에서 웹 ACL을 관리하는 모범 사례를 참조하세요.
AWS WAF를 사용하여 웹 요청 모니터링 및 관리 규칙을 관리하는 방법에 대한 자세한 설명은 AWS WAF에 웹 ACL 생성을 참조하세요.