AWS Shield 작동 방식 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Shield 작동 방식

AWS Shield Standard네트워크 및 전송 계층 (계층 3 및 4) 과 애플리케이션 계층 (계층 7) 의AWS 리소스에 대한 분산 서비스 거부 (DDoS) 공격으로부터AWS Shield Advanced 보호합니다. DDoS 공격은 손상된 여러 시스템이 표적에 트래픽을 넘치려고 하는 공격입니다. DDoS 공격은 합법적인 최종 사용자가 대상 서비스에 액세스하는 것을 방해할 수 있으며 과도한 트래픽 볼륨으로 인해 대상 서비스가 중단될 수 있습니다.

AWS Shield알려진 다양한 DDoS 공격 벡터와 제로데이 공격 벡터로부터 보호합니다. Shield 탐지 및 완화는 탐지 당시 서비스에 위협이 명시적으로 알려지지 않았더라도 위협에 대한 적용 범위를 제공하도록 설계되었습니다.

Shield가 탐지하는 공격 종류는 다음과 같습니다.

  • 네트워크 볼륨 공격 (계층 3) — 인프라 계층 공격 벡터의 하위 범주입니다. 이러한 벡터는 대상 네트워크 또는 리소스의 용량을 포화 상태로 만들어 합법적인 사용자에 대한 서비스를 거부합니다.

  • 네트워크 프로토콜 공격 (계층 4) — 인프라 계층 공격 벡터의 하위 범주입니다. 이러한 벡터는 프로토콜을 악용하여 대상 리소스에 대한 서비스를 거부합니다. 네트워크 프로토콜 공격의 일반적인 예로는 서버, 로드 밸런서 또는 방화벽과 같은 리소스의 연결 상태를 소진시킬 수 있는 TCP SYN 플러드가 있습니다. 네트워크 프로토콜 공격은 볼륨적 공격일 수도 있습니다. 예를 들어, TCP SYN 플러드가 클수록 대상 리소스 또는 중간 리소스의 상태를 고갈시키면서 네트워크 용량을 포화 상태로 만들 수 있습니다.

  • 애플리케이션 계층 공격 (계층 7) — 이 범주의 공격 벡터는 웹 요청 플러드와 같이 대상에 유효한 쿼리로 애플리케이션을 가득 채워 합법적인 사용자에 대한 서비스를 거부하려고 시도합니다.