Die wichtigsten Konzepte von Network Security Director - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die wichtigsten Konzepte von Network Security Director

Anmerkung

AWS Shield Network Security Director befindet sich in der öffentlichen Vorschauversion und kann sich ändern.

Ressourcen

Die Rechen-, Netzwerk- und Sicherheitsressourcen, die Ihren Anwendungsdatenverkehr verarbeiten:

  • Compute — Amazon Elastic Compute Cloud-Instanzen

  • Netzwerke — Application Load Balancers, Amazon API Gateways, CloudFront Amazon-Distributionen, VPC-Subnetze und elastische VPC-Netzwerkschnittstellen () ENIs

  • Sicherheit — AWS WAF Web ACLs, VPC-Sicherheitsgruppen und VPC-Netzwerkzugriffskontrolllisten () NACLs

Funde

Warnmeldungen über fehlende oder falsch konfigurierte Netzwerksicherheitsdienste mit den Schweregraden KEINE, INFORMATIV, NIEDRIG, MITTEL, HOCH oder KRITISCH. Network Security Director generiert Ergebnisse, indem er die Konfigurationseinstellungen und Bedrohungsinformationen für jede Ressource auswertet.

Schweregrad

Ein Maß für die Anfälligkeit einer Ressource gegenüber potenziellen Sicherheitsereignissen, das auf AWS bewährten Verfahren und Bedrohungsinformationen basiert. Bei der Bewertung des Schweregrads werden sowohl potenzielle Sicherheitslücken als auch bestehende Schutzmaßnahmen berücksichtigt. Der Schweregrad einer Ressource entspricht dem schwerwiegendsten Ergebnis oder wird als „Keine“ angezeigt, wenn keine Ergebnisse vorliegen.

Netzwerktopologie

Eine visuelle Darstellung Ihres Netzwerks, in der Ressourcenverbindungen, Internetgefährdung und Tag-basierte Beziehungen dargestellt werden. Verwenden Sie die Topologieansicht, um Ressourcen und ihre Ergebnisse zu untersuchen.

Die Ergebnisse von Network Security Director verstehen

Anmerkung

AWS Shield Network Security Director befindet sich in der öffentlichen Vorschauversion und kann sich ändern.

Network Security Director generiert spezifische Ergebnisse für jeden von ihm analysierten Ressourcentyp. Diese Ergebnisse helfen Ihnen, Sicherheitsprobleme zu identifizieren und geeignete Maßnahmen zu ergreifen. In der folgenden Tabelle sind alle möglichen Ergebnisse nach Ressourcentyp aufgelistet.

Ergebnisse des Network Security Director nach Ressourcentyp
Ressourcentyp Beschreibung des Ergebnisses
Application Load Balancer
  • steht hinter einer CloudFront Distribution, ist aber auch dem Internet ausgesetzt

  • fehlt der Schutz vor Bots

  • hat DDo S-Aktivität

  • fehlt der Firewall-Schutz

  • hat eine falsch konfigurierte Firewall

  • hat eine unkonfigurierte Firewall

  • ist nicht vor Anforderungsfluten geschützt

  • ist nicht vor Internet-Schwachstellen geschützt

Amazon API Gateway
  • fehlt der Schutz vor Bots

  • fehlt der Firewall-Schutz

  • hat eine falsch konfigurierte Firewall

  • hat eine unkonfigurierte Firewall

  • ist nicht vor Anforderungsfluten geschützt

  • ist nicht vor Internet-Schwachstellen geschützt

Amazon CloudFront
  • fehlt der Schutz vor Bots

  • hat DDo S-Aktivität

  • fehlt der Firewall-Schutz

  • hat eine falsch konfigurierte Firewall

  • hat eine unkonfigurierte Firewall

  • ist nicht vor Anforderungsfluten geschützt

  • ist nicht vor Internet-Schwachstellen geschützt

Amazon Elastic Compute Cloud (EC2) -Instanz
  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen an allen Ports

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am Remote Desktop Protocol-Port (Port 3389)

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am SSH-Port (Port 22)

  • ermöglicht ausgehenden Zugriff auf alle IP-Bereiche an allen Ports

  • steckt hinter einem Application Load Balancer ohne Firewall-Schutz

  • steht hinter einem Application Load Balancer, der hinter einer CloudFront Distribution steht, aber auch dem Internet ausgesetzt ist

  • steckt hinter einer CloudFront Distribution ohne Firewall-Schutz

  • fehlt der Schutz vor Bots

  • ist nicht vor Anforderungsfluten geschützt

  • befindet sich hinter einer falsch konfigurierten Firewall

  • befindet sich hinter einer unkonfigurierten Firewall

  • befindet sich hinter einer Ressource, die nicht vor Internet-Schwachstellen geschützt ist

VPC Security Group (VPC-Sicherheitsgruppe)
  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen an allen Ports

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am Remote Desktop Protocol-Port (Port 3389)

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am SSH-Port (Port 22)

  • ermöglicht ausgehenden Zugriff auf alle IP-Bereiche an allen Ports

VPC-Netzwerkzugriffskontrollliste (NACL)
  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen an allen Ports

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am Remote Desktop Protocol-Port (Port 3389)

  • ermöglicht eingehenden Zugriff aus allen IP-Bereichen am SSH-Port (Port 22)

  • ermöglicht ausgehenden Zugriff auf alle IP-Bereiche an allen Ports

AWS WAF Web-ACL
  • hat Bot-Aktivität

  • fehlt der Schutz vor Bots

  • ist falsch konfiguriert

  • ist an keine Ressource angehängt

  • ist nicht für den Schutz vor Anforderungsfluten konfiguriert

  • hat keine Regeln

  • ist nicht so konfiguriert, dass es vor Internet-Schwachstellen schützt