Preparándose para probar sus AWS WAF protecciones - AWS WAF, AWS Firewall Manager AWS Shield Advanced, y director AWS Shield de seguridad de red

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte Trabajar con la consola.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Preparándose para probar sus AWS WAF protecciones

En esta sección se describe cómo prepararse para probar y ajustar sus AWS WAF protecciones.

nota

Para seguir las instrucciones de esta sección, debe comprender en general cómo crear y administrar AWS WAF protecciones, como los paquetes de protección (web ACLs), las reglas y los grupos de reglas. Esta información se describe en secciones anteriores de esta guía.

Prepararse para la prueba
  1. Habilite el registro del paquete de protección (ACL web), CloudWatch las métricas de Amazon y el muestreo de solicitudes web para el paquete de protección (ACL web)

    Utilice el registro, las métricas y el muestreo para monitorizar la interacción de las reglas del paquete de protección (ACL web) con el tráfico web.

    • Registro: puede configurarlo AWS WAF para registrar las solicitudes web que evalúa un paquete de protección (ACL web). Puede enviar registros a CloudWatch registros, a un bucket de Amazon S3 o a una transmisión de entrega de Amazon Data Firehose. Puede redactar campos y aplicar filtros. Para obtener más información, consulte Registro AWS WAF del tráfico del paquete de protección (ACL web).

    • Amazon Security Lake: puede configurar Security Lake para recopilar datos del paquete de protección (ACL web). Security Lake recopila datos de registros y eventos de diversos orígenes de para su normalización, análisis y administración. Para obtener información sobre esta opción, consulte ¿Qué es Amazon Security Lake? y Recopilación de datos de AWS los servicios de la guía del usuario de Amazon Security Lake.

    • CloudWatch Métricas de Amazon: en la configuración de su paquete de protección (ACL web), proporcione especificaciones métricas para todo lo que desee supervisar. Puede ver las métricas a través de las CloudWatch consolas AWS WAF y. Para obtener más información, consulte Monitorización con Amazon CloudWatch.

    • Muestreo de solicitudes web: puede ver una muestra de todas las solicitudes web que evalúa el paquete de protección (ACL web). Para obtener información sobre cómo el muestreo de las solicitudes de web, consulte Visualizar una muestra de solicitudes web.

  2. Configuración de las protecciones en modo Count

    En su configuración del paquete de protección (ACL web), cambie todo lo que desee probar al modo de recuento. Esto hace que las protecciones de prueba registren las coincidencias con las solicitudes web sin alterar la forma en que se gestionan las solicitudes. Podrá ver las coincidencias en sus métricas, registros y solicitudes muestreadas para verificar los criterios de coincidencia y comprender cuáles podrían ser los efectos en el tráfico web. Las reglas que agregan etiquetas a las solicitudes coincidentes agregarán etiquetas independientemente de la acción de regla.

    • Regla definida en el paquete de protección (ACL web): edite las reglas en el paquete de protección (ACL web) y establezca sus acciones para Count.

    • Grupo de reglas: en su configuración del paquete de protección (ACL web), edite la instrucción de reglas del grupo de reglas y, en el panel Reglas, abra el menú desplegable Anular todas las acciones de regla y elija Count. Si administra el paquete de protección (ACL web) en JSON, agregue las reglas a la configuración RuleActionOverrides de la instrucción de referencia del grupo de reglas, con ActionToUse establecido en Count. En la siguiente lista de ejemplos, se muestran las anulaciones de dos reglas del grupo de reglas AWSManagedRulesAnonymousIpList AWS administradas.

      "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAnonymousIpList", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "AnonymousIPList" }, { "ActionToUse": { "Count": {} }, "Name": "HostingProviderIPList" } ], "ExcludedRules": [] } },

      Para obtener más información sobre la anulación de las acciones de las reglas, consulte Invalidar acciones de reglas en un grupo de reglas.

      Para su propio grupo de reglas, no modifique las acciones de regla en el propio grupo de reglas. Las reglas de los grupos de reglas con acción Count no generan las métricas u otros artefactos que se necesitan para las pruebas. Además, el cambio de un grupo de reglas afecta a todos los paquetes de protección (web ACLs) que lo utilizan, mientras que los cambios en la configuración del paquete de protección (ACL web) solo afectan al paquete de protección único (ACL web).

    • paquete de protección (ACL web): si está probando un nuevo paquete de protección (ACL web), defina la acción predeterminada para que el paquete de protección (ACL web) permita las solicitudes. Esto le permite probar la ACL web sin afectar al tráfico de ninguna manera.

    En general, el modo de recuento genera más coincidencias que el de producción. Esto se debe a que una regla que cuenta las solicitudes no detiene la evaluación de la solicitud por parte del paquete de protección (ACL web), por lo que las reglas que se ejecutan más adelante en el paquete de protección (ACL web) también pueden coincidir con la solicitud. Cuando cambie las acciones de regla a su configuración de producción, las reglas que permiten o bloquean las solicitudes finalizarán la evaluación de las solicitudes que coincidan. Como resultado, las solicitudes coincidentes generalmente se inspeccionarán mediante un menor número de reglas en el paquete de protección (ACL web). Para obtener más información acerca de los efectos de las acciones de regla en la evaluación general de una solicitud web, consulte Uso de acciones de reglas en AWS WAF.

    Con esta configuración, las nuevas protecciones no alterarán el tráfico web, sino que generarán información de coincidencia en las métricas, los registros del paquete de protección (ACL web) y los ejemplos de solicitudes.

  3. Asociar el paquete de protección (ACL web) con un recurso

    Si el paquete de protección (ACL web) aún no está asociado al recurso, asócielo.

    Consulte Asociar o disociar la protección a un recurso AWS.

Ahora está listo para monitorizar y ajustar el paquete de protección (ACL web).