

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 具有 Shield Response Team (SRT) 支援的受管 DDoS 事件回應
<a name="ddos-srt-support"></a>

此頁面說明 Shield 回應團隊 (SRT) 的 函數。

SRT 為 Shield Advanced 客戶提供額外支援。SRT 是專門處理 DDoS 事件回應的安全工程師。作為您 AWS 支援 計劃的額外支援，您可以直接與 SRT 合作，利用他們的專業知識作為事件回應工作流程的一部分。如需選項和組態指引的相關資訊，請參閱下列主題。

**注意**  
若要使用 Shield 回應團隊 (SRT) 的服務，您必須訂閱[商業支援計劃](https://aws.amazon.com/premiumsupport/business-support/)或[企業支援計劃](https://aws.amazon.com/premiumsupport/enterprise-support/)。
Shield Response Team (SRT) 在提供 Shield Advanced 的區域中提供服務，並為 GovCloud 區域、 AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 的客戶提供服務。

**SRT 支援活動**  
與 SRT 互動的主要目標是保護應用程式的可用性和效能。根據 DDoS 事件的類型和應用程式的架構，SRT 可能會採取下列一或多個動作：
+ **AWS WAF 日誌分析和規則** – 對於使用 AWS WAF Web ACL 的資源，SRT 可以分析您的 AWS WAF 日誌，以識別應用程式 Web 請求中的攻擊特性。在參與期間獲得您的核准後，SRT 可以將變更套用至您的 Web ACL，以封鎖他們已識別的攻擊。
+ **建置自訂網路緩解措施** – SRT 可以為您撰寫基礎設施層攻擊的自訂緩解措施。SRT 可以與您一起了解應用程式預期的流量、封鎖非預期的流量，以及最佳化每秒封包速率限制。如需詳細資訊，請參閱[使用 SRT 設定針對 DDoS 攻擊的自訂緩解措施](ddos-srt-custom-mitigations.md)。
+ **網路流量工程** – SRT 與 AWS 聯網團隊緊密合作，以保護 Shield Advanced 客戶。必要時， AWS 可以變更網際網路流量到達 AWS 網路的方式，以便為您的應用程式配置更多緩解容量。
+ **架構建議** – SRT 可能會判斷攻擊的最佳緩解措施需要架構變更，才能更符合 AWS 最佳實務，並協助您實作這些實務。如需詳細資訊，請參閱 [AWS DDoS 彈性的最佳實務](https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency)。

下列各節提供與 SRT 互動的說明

**Topics**
+ [授予 SRT 的存取權](ddos-srt-access.md)
+ [設定主動參與，讓 SRT 直接與您聯絡](ddos-srt-proactive-engagement.md)
+ [聯絡 SRT 以取得可疑 DDoS 事件的協助](ddos-srt-contacting.md)
+ [使用 SRT 設定針對 DDoS 攻擊的自訂緩解措施](ddos-srt-custom-mitigations.md)