

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Shield Advanced 影響應用程式層事件偵測和緩解的因素清單
<a name="ddos-app-layer-detection-mitigation"></a>

本節說明影響 Shield Advanced 偵測和緩解應用程式層事件的因素。

**運作狀態檢查**  
準確報告應用程式整體運作狀態的運作狀態檢查可提供 Shield Advanced 有關應用程式所遇到流量條件的資訊。當您的應用程式回報運作狀態不佳時，Shield Advanced 需要的資訊較少，而且如果您的應用程式回報狀況良好，則需要更多攻擊的證據。

請務必設定運作狀態檢查，以便準確報告應用程式運作狀態。如需詳細資訊和指引，請參閱 [透過 Shield Advanced 和 Route 53 使用運作狀態檢查進行運作狀態型偵測](ddos-advanced-health-checks.md)。

**流量基準**  
流量基準可提供有關應用程式正常流量特性的 Shield Advanced 資訊。Shield Advanced 使用這些基準來識別您的應用程式未接收正常流量的時間，因此它可以通知您，並根據設定開始設計和測試緩解選項，以抵禦潛在的攻擊。如需 Shield Advanced 如何使用流量基準來偵測潛在事件的詳細資訊，請參閱概觀一節[應用程式層威脅的 Shield Advanced 偵測邏輯 （第 7 層）](ddos-event-detection-application.md)。

Shield Advanced 會根據與受保護資源相關聯的 Web ACL 提供的資訊建立其基準。Web ACL 必須與資源建立關聯至少 24 小時，最長 30 天，Shield Advanced 才能可靠地判斷應用程式的基準。當您透過 Shield Advanced 或透過 關聯 Web ACL 時，所需的時間就會開始 AWS WAF。

如需搭配 Shield Advanced 應用程式層保護使用 Web ACL 的詳細資訊，請參閱 [使用 AWS WAF Web ACLs 和 Shield Advanced 保護應用程式層](ddos-app-layer-web-ACL-and-rbr.md)。

**速率為基礎的規則**  
以速率為基礎的規則有助於緩解攻擊。它們也可以掩護攻擊，方法是在攻擊變成足夠大的問題之前予以緩解，以針對正常流量基準顯示或在運作狀態檢查狀態報告中顯示。

當您使用 Shield Advanced 保護應用程式資源時，我們建議您在 Web ACL 中使用以速率為基礎的規則。即使他們的緩解措施可以掩蓋潛在的攻擊，但它們是寶貴的第一道防線，有助於確保您的應用程式可供您的合法客戶使用。以速率為基礎的規則偵測到的流量和速率限制會顯示在指標 AWS WAF 中。

除了您自己的速率型規則之外，如果您啟用自動應用程式層 DDoS 緩解，Shield Advanced 會將規則群組新增至 Web ACL，以用於緩解攻擊。在此規則群組中，Shield Advanced 一律具有以速率為基礎的規則，可限制來自已知為 DDoS 攻擊來源之 IP 地址的請求量。Shield Advanced 規則緩解的流量指標無法供您檢視。

如需速率型規則的詳細資訊，請參閱 [在 中使用以速率為基礎的規則陳述式 AWS WAF](waf-rule-statement-type-rate-based.md)。如需有關 Shield Advanced 用於自動應用程式層 DDoS 緩解的速率型規則的資訊，請參閱 [使用 Shield Advanced 規則群組保護應用程式層](ddos-automatic-app-layer-response-rg.md)。

如需 Shield Advanced 和 AWS WAF 指標的詳細資訊，請參閱[使用 Amazon CloudWatch 監控](monitoring-cloudwatch.md)。