モニタリングダッシュボードを構築する
AWS では、重要なエンドポイントごとにカスタムのベースラインモニタリングシステムを設定することをお勧めしています。カスタマイズされたメトリクスビューの作成と使用の詳細については、「CloudWatch Dashboards – Create & Use Customized Metrics Views
次のダッシュボードスクリーンショットは、カスタムのベースラインモニタリングシステムの例を示しています。
CloudFront ダッシュボードのスクリーンショット

ダッシュボードには、以下のメトリクスが表示されます。
-
Allowed vs Blocked Requests – 許可されたアクセス (通常のピークアクセスの 2 倍) またはブロックされたアクセス (ブロックされた 1K を超えるリクエストを識別する期間) が急増したかどうかが表示されます。CloudWatch は Slack チャネルにアラートを送信します。このメトリクスを使用して、既知の DDoS 攻撃 (ブロックされたリクエストが増加した場合) や新しいバージョンの攻撃 (リクエストがシステムへのアクセスを許可されている場合) を追跡するために使用できます。
注記
注記: ソリューションではこのメトリクスを提供しています。
-
BytesDownloaded vs Uploaded – 通常は大量のアクセスを受け取らないサービスが DDoS 攻撃の標的になっていないかを特定するのに役立ちます (例えば、ある特定のリクエストパラメータセットに関する MB の情報を送信する検索エンジンコンポーネントなど)。
-
ELB Spillover and Queue length – DDoS 攻撃がインフラストラクチャにダメージを与えており、攻撃者が CloudFront または AWS WAF レイヤーをバイパスし、保護されていないリソースを直接攻撃しているかどうかを確認するのに役立ちます。
-
ELB Request Count – インフラストラクチャへのダメージを特定するのに役立ちます。このメトリクスは、攻撃者が保護レイヤーをバイパスしているかどうか、またはキャッシュヒット率を上げるために CloudFront キャッシュルールを確認する必要があるかどうかを示します。
-
ELB Healthy Host – これを別のシステムヘルスチェック指標として使用できます。
-
ASG CPU Utilization – 攻撃者が CloudFront、AWS WAF、Elastic Load Balancing をバイパスしているかどうかを特定するのに役立ちます。このメトリクスを使用して、攻撃のダメージを特定するためにも使用できます。