Como o AWS Shield Shield Advanced funcionam - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como o AWS Shield Shield Advanced funcionam

AWS Shield Standard e AWS Shield Advanced forneça proteções contra ataques de negação de serviço distribuído (DDoS) para AWS recursos nas camadas de rede e transporte (camadas 3 e 4) e na camada de aplicação (camada 7). Um ataque de DDoS é um ataque no qual vários sistemas comprometidos tentam inundar um alvo com tráfego. Um ataque DDoS pode evitar que usuários legítimos acessem um serviço e pode fazer com que o sistema falhe por conta do grande volume de tráfego.

AWS Shield fornece proteção contra uma ampla variedade de vetores de ataque DDoS e vetores de ataque de dia zero conhecidos. A detecção e mitigação do Shield foram projetadas para fornecer cobertura contra ameaças, mesmo que elas não sejam explicitamente conhecidas pelo serviço no momento da detecção. O Shield Básico é fornecido automaticamente e sem custos adicionais quando você usa a AWS.

As classes de ataques que o Shield detecta incluem as seguintes:

  • Ataques volumétricos de rede (camada 3): essa é uma subcategoria de vetores de ataque da camada de infraestrutura. Esses vetores tentam saturar a capacidade da rede ou do recurso-alvo, para negar o serviço a usuários legítimos.

  • Ataques de protocolo de rede (camada 4): essa é uma subcategoria de vetores de ataque da camada de infraestrutura. Esses vetores abusam de um protocolo para negar serviço ao recurso-alvo. Um exemplo comum de ataque de protocolo de rede é um flood TCP SYN, que pode esgotar o estado da conexão em recursos como servidores, balanceadores de carga ou firewalls. Um ataque de protocolo de rede também pode ser volumétrico. Por exemplo, um flood TCP SYN maior pode ter a intenção de saturar a capacidade de uma rede e, ao mesmo tempo, esgotar o estado do recurso-alvo ou dos recursos intermediários.

  • Ataques na camada de aplicação (camada 7): essa categoria de vetor de ataque tenta negar serviço a usuários legítimos inundando um aplicativo com consultas válidas para o alvo, como inundações de solicitações da web.