Cree un panel de monitoreo - Automatizaciones de seguridad para AWS WAF

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cree un panel de monitoreo

AWS recomienda configurar un sistema de monitoreo de referencia personalizado para cada punto final crítico. Para obtener información sobre la creación y el uso de vistas de métricas personalizadas, consulte CloudWatch Dashboards: Create & Use Customized Metrics Views y Using Amazon CloudWatch dashboards.

En la siguiente captura de pantalla del panel, se muestra un ejemplo de un sistema de monitoreo de referencia personalizado.

Captura de pantalla del CloudFront panel

panel de monitoreo waf

El panel muestra las siguientes métricas:

  • Solicitudes permitidas o bloqueadas: muestra si recibes un aumento en el acceso permitido (el doble del pico de acceso normal) o en el acceso bloqueado (cualquier período en el que se identifiquen más de 1000 solicitudes bloqueadas). CloudWatch envía una alerta a un canal de Slack. Puedes usar esta métrica para rastrear los ataques DDo S conocidos (cuando aumentan las solicitudes bloqueadas) o una nueva versión de un ataque (cuando las solicitudes pueden acceder al sistema).

    nota

    Nota: La solución proporciona esta métrica.

  • BytesDownloaded vs Uploaded: ayuda a identificar cuándo un ataque DDo S se dirige a un servicio que normalmente no recibe una gran cantidad de acceso para agotar los recursos (por ejemplo, un componente de un motor MBs de búsqueda que envía información para un conjunto de parámetros de solicitud específico).

  • Extensión del ELB y longitud de la cola: ayuda a comprobar si un ataque DDo S está causando daños a la infraestructura y si el atacante está eludiendo la capa de CloudFront AWS WAF y atacando directamente recursos desprotegidos.

  • Recuento de solicitudes del ELB: ayuda a identificar los daños en la infraestructura. Esta métrica muestra si el atacante está eludiendo la capa de protección o si se debe revisar una regla de CloudFront caché para aumentar la tasa de aciertos de la caché.

  • ELB Healthy Host: puede utilizarla como otra métrica de comprobación del estado del sistema.

  • Utilización de la CPU ASG: ayuda a identificar si el atacante está eludiendo CloudFront AWS WAF y Elastic Load Balancing. También puede usar esta métrica para identificar el daño de un ataque.