Erstellen Sie ein Überwachungs-Dashboard - Sicherheitsautomatisierungen für AWS WAF

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie ein Überwachungs-Dashboard

AWS empfiehlt, für jeden kritischen Endpunkt ein benutzerdefiniertes Basisüberwachungssystem zu konfigurieren. Informationen zum Erstellen und Verwenden von benutzerdefinierten Metrikansichten finden Sie unter CloudWatch Dashboards — Benutzerdefinierte Metrikansichten erstellen und verwenden und CloudWatch Amazon-Dashboards verwenden.

Der folgende Dashboard-Screenshot zeigt ein Beispiel für ein benutzerdefiniertes Basisüberwachungssystem.

Screenshot des CloudFront Dashboards

WAF-Überwachungs-Dashboard

Das Dashboard zeigt die folgenden Metriken an:

  • Zulässige und blockierte Anfragen — Zeigt an, ob Sie einen Anstieg an erlaubten Zugriffen (doppelt so viel wie bei normalen Zugriffen zu Spitzenzeiten) oder blockierten Zugriffen (jeder Zeitraum, in dem mehr als 1.000 blockierte Anfragen identifiziert werden) erhalten. CloudWatch sendet eine Warnung an einen Slack-Channel. Sie können diese Metrik verwenden, um bekannte DDo S-Angriffe (wenn die Anzahl blockierter Anfragen zunimmt) oder eine neue Version eines Angriffs (wenn die Anfragen auf das System zugreifen dürfen) zu verfolgen.

    Anmerkung

    Hinweis: Die Lösung bietet diese Metrik.

  • BytesDownloaded vs Uploaded — Hilft zu erkennen, wann ein DDo S-Angriff auf einen Dienst abzielt, der normalerweise keinen großen Zugriff auf ausgelastete Ressourcen erhält (z. B. das Senden MBs von Informationen für einen bestimmten Satz von Anforderungsparametern durch eine Suchmaschinenkomponente).

  • ELB-Spillover und Warteschlangenlänge — Hilft zu überprüfen, ob ein DDo S-Angriff die Infrastruktur beschädigt und der Angreifer die AWS-WAF-Ebene CloudFront umgeht und direkt ungeschützte Ressourcen angreift.

  • Anzahl der ELB-Anfragen — Hilft bei der Identifizierung von Schäden an der Infrastruktur. Diese Metrik zeigt, ob der Angreifer die Schutzschicht umgeht oder ob Sie eine CloudFront Cache-Regel überprüfen sollten, um die Cache-Trefferquote zu erhöhen.

  • ELB Healthy Host — Sie können dies als weitere Metrik zur Systemintegritätsprüfung verwenden.

  • ASG-CPU-Auslastung — Hilft zu erkennen CloudFront, ob der Angreifer AWS WAF und Elastic Load Balancing umgeht. Sie können diese Metrik auch verwenden, um den Schaden eines Angriffs zu identifizieren.