Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un tableau de bord de surveillance
AWS vous recommande de configurer un système de surveillance de base personnalisé pour chaque point de terminaison critique. Pour plus d'informations sur la création et l'utilisation de vues métriques personnalisées, consultez CloudWatch Tableaux de bord - Création et utilisation de vues de mesures personnalisées
La capture d'écran du tableau de bord suivante montre un exemple de système de surveillance de base personnalisé.
capture d'écran du CloudFront tableau de bord

Le tableau de bord affiche les statistiques suivantes :
-
Demandes autorisées ou bloquées : indique si vous recevez une augmentation du nombre d'accès autorisés (deux fois le pic d'accès normal) ou d'accès bloqué (toute période identifiant plus de 1 000 demandes bloquées). CloudWatch envoie une alerte à une chaîne Slack. Vous pouvez utiliser cette métrique pour suivre les attaques DDo S connues (lorsque le nombre de demandes bloquées augmente) ou une nouvelle version d'une attaque (lorsque les demandes sont autorisées à accéder au système).
Note
Remarque : La solution fournit cette métrique.
-
BytesDownloaded vs Uploaded : permet d'identifier les cas où une attaque DDo S cible un service qui ne reçoit normalement pas beaucoup d'accès pour épuiser des ressources (par exemple, un composant du moteur de recherche envoie MBs des informations pour un ensemble de paramètres de demande spécifique).
-
Effet de propagation de l'ELB et longueur de la file d'attente : permettent de vérifier si une attaque DDo S endommage l'infrastructure et si l'attaquant contourne la couche CloudFront AWS WAF et attaque directement des ressources non protégées.
-
Nombre de demandes ELB : aide à identifier les dommages causés à l'infrastructure. Cette métrique indique si l'attaquant contourne la couche de protection ou si vous devez revoir une règle de CloudFront cache pour augmenter le taux de réussite du cache.
-
ELB Healthy Host - Vous pouvez l'utiliser comme autre métrique de vérification de l'état du système.
-
Utilisation du processeur ASG : permet d'identifier si l'attaquant contourne AWS WAF CloudFront et Elastic Load Balancing. Vous pouvez également utiliser cette métrique pour identifier les dégâts d'une attaque.