使用 Shield Advanced 影響應用程式層事件偵測和緩解的因素清單 - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 Shield Advanced 影響應用程式層事件偵測和緩解的因素清單

本節說明影響 Shield Advanced 偵測和緩解應用程式層事件的因素。

運作狀態檢查

準確報告應用程式整體運作狀態的運作狀態檢查,可提供 Shield Advanced 有關應用程式所遇到流量條件的資訊。當您的應用程式回報運作狀態不佳時,Shield Advanced 需要的資訊較少,而且如果應用程式回報運作狀態良好,則需要更多攻擊的證據。

請務必設定您的運作狀態檢查,以便正確報告應用程式運作狀態。如需詳細資訊和指引,請參閱 透過 Shield Advanced 和 Route 53 使用運作狀態檢查進行運作狀態偵測

流量基準

流量基準提供有關應用程式正常流量特性的 Shield Advanced 資訊。Shield Advanced 使用這些基準來識別您的應用程式未接收正常流量的時間,因此它可以通知您,並根據設定開始設計和測試緩解選項,以抵禦潛在的攻擊。如需 Shield Advanced 如何使用流量基準來偵測潛在事件的詳細資訊,請參閱概觀章節 應用程式層威脅的 Shield Advanced 偵測邏輯 (第 7 層)

Shield Advanced 根據與受保護資源相關聯的 Web ACL 提供的資訊建立其基準。Web ACL 必須與該資源建立關聯至少 24 小時,最長 30 天,Shield Advanced 才能可靠地確定應用程式的基準。當您透過 Shield Advanced 或透過 建立 Web 關聯時ACL,所需的時間就會開始 AWS WAF。

如需ACL搭配 Shield Advanced 應用程式層保護使用 Web 的詳細資訊,請參閱 使用 AWS WAF Web ACLs和 Shield Advanced 保護應用程式層

速率為基礎的規則

速率型規則有助於緩解攻擊。它們也可以隱藏攻擊,方法是在問題變成足夠大的問題之前加以緩解,以對照正常流量基準顯示或在運作狀態檢查狀態報告中顯示。

當您使用 Shield Advanced 保護應用程式資源ACL時,建議您在 Web 中使用以速率為基礎的規則。即使他們的緩解措施可能會掩蓋潛在的攻擊,但它們是寶貴的第一道防線,有助於確保您的應用程式持續可供您的合法客戶使用。以速率為基礎的規則偵測到的流量和速率限制會顯示在指標 AWS WAF 中。

除了您自己的速率型規則之外,如果您啟用自動應用程式層DDoS緩解,Shield Advanced 還會將規則群組新增至您的 WebACL,以用於緩解攻擊。在此規則群組中,Shield Advanced 一律具有以速率為基礎的規則,可限制來自已知為DDoS攻擊來源之 IP 地址的請求量。Shield Advanced 規則緩解的流量指標無法供您檢視。

如需費率型規則的詳細資訊,請參閱 使用速率型規則陳述式 AWS WAF。如需有關 Shield Advanced 用於自動應用程式層DDoS緩解的速率型規則的資訊,請參閱 使用 Shield Advanced 規則群組保護應用程式層

如需 Shield Advanced 和 AWS WAF 指標的詳細資訊,請參閱 使用 Amazon 監控 CloudWatch