Crea una dashboard di monitoraggio - Automazioni di sicurezza per AWS WAF

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea una dashboard di monitoraggio

AWS consiglia di configurare un sistema di monitoraggio di base personalizzato per ogni endpoint critico. Per informazioni sulla creazione e l'utilizzo di viste metriche personalizzate, consulta CloudWatch Dashboards - Create & Use Customized Metrics Views e Using Amazon dashboards. CloudWatch

La seguente schermata della dashboard mostra un esempio di sistema di monitoraggio di base personalizzato.

Schermata del pannello di controllo CloudFront

dashboard di monitoraggio waf

La dashboard mostra le seguenti metriche:

  • Richieste consentite e richieste bloccate: indica se si verifica un aumento degli accessi consentiti (il doppio del normale numero di accessi di picco) o degli accessi bloccati (qualsiasi periodo che identifica più di 1.000 richieste bloccate). CloudWatch invia un avviso a un canale Slack. Puoi utilizzare questa metrica per tenere traccia degli attacchi DDo S noti (quando aumentano le richieste bloccate) o una nuova versione di un attacco (quando alle richieste è consentito l'accesso al sistema).

    Nota

    Nota: la soluzione fornisce questa metrica.

  • BytesDownloaded vs Uploaded: aiuta a identificare quando un attacco DDo S prende di mira un servizio che normalmente non riceve una grande quantità di accesso alle risorse esaurite (ad esempio, l'invio di informazioni da parte del motore di ricerca per uno specifico set MBs di parametri di richiesta).

  • ELB Spillover e lunghezza della coda: aiuta a verificare se un attacco DDo S sta danneggiando l'infrastruttura e l'aggressore CloudFront sta aggirando il livello AWS WAF e attaccando direttamente risorse non protette.

  • ELB Request Count: aiuta a identificare i danni all'infrastruttura. Questa metrica mostra se l'aggressore sta aggirando il livello di protezione o se è necessario rivedere una regola CloudFront della cache per aumentare la frequenza di accesso alla cache.

  • ELB Healthy Host: puoi utilizzarla come un'altra metrica per il controllo dello stato del sistema.

  • Utilizzo della CPU ASG: aiuta a identificare se l'aggressore sta bypassando AWS CloudFront WAF ed Elastic Load Balancing. Puoi utilizzare questa metrica anche per identificare i danni di un attacco.