AWS WAF - AWS DDoS레질리언스 모범 사례

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF

를 사용하면 AWS WAF전 세계 CloudFront 배포판 또는 지역 리소스에 웹 액세스 제어 목록 (웹ACLs) 을 구성하여 요청 서명을 기반으로 요청을 필터링, 모니터링 및 차단할 수 있습니다. 요청을 허용할지 차단할지를 결정하려면 IP 주소 또는 출처 국가, 요청의 특정 문자열이나 패턴, 요청의 특정 부분의 크기, 악성 SQL 코드나 스크립팅의 존재 여부 등의 요인을 고려할 수 있습니다. 요청에 대해 CAPTCHA 퍼즐을 실행하고 클라이언트 세션 챌린지를 무음으로 설정할 수도 있습니다.

CloudFront 또한 지역 제한을 설정하여 특정 국가의 요청을 차단하거나 허용할 수도 있습니다. AWS WAF 이렇게 하면 사용자에게 서비스를 제공할 것으로 예상되지 않는 지리적 위치에서의 공격을 차단하거나 공격률을 제한하는 데 도움이 될 수 있습니다. 세분화된 지리적 일치 규칙 명령문을 사용하면 지역 수준까지 액세스를 AWS WAF제어할 수 있습니다.

Scope-Down 문을 사용하여 비용 절감을 위해 규칙이 평가하는 요청의 범위를 좁히고, 웹 요청의 “레이블”을 지정하여 요청과 일치하는 규칙이 일치 결과를 동일한 웹에서 나중에 평가되는 규칙으로 전달하도록 허용할 수 있습니다. ACL 여러 규칙에서 동일한 로직을 재사용하려면 이 옵션을 선택하십시오.

응답 코드, 헤더, 본문이 포함된 완전한 사용자 지정 응답을 정의할 수도 있습니다.

악의적인 요청을 식별하는 데 도움이 되도록 웹 서버 로그를 검토하거나 AWS WAF사용자의 로깅 및 요청 샘플링을 검토하십시오. AWS WAF 로깅을 활성화하면 웹에서 분석한 트래픽에 대한 자세한 정보를 얻을 수 있습니다. ACL AWS WAF 로그 필터링을 지원하여 검사 후 로그할 웹 요청과 로그에서 삭제되는 요청을 지정할 수 있습니다.

로그에 기록되는 정보에는 AWS 리소스로부터 요청을 AWS WAF 받은 시간, 요청에 대한 세부 정보, 요청된 각 규칙에 대한 매칭 작업 등이 포함됩니다.

샘플링된 요청은 지난 3시간 이내에 규칙 중 하나와 일치하는 요청에 대한 세부 정보를 제공합니다. AWS WAF 이 정보를 사용하여 악의적일 수 있는 트래픽 시그니처를 식별하고 이러한 요청을 거부하는 새 규칙을 만들 수 있습니다. 무작위 쿼리 문자열이 포함된 요청이 여러 개 있는 경우 애플리케이션의 캐시와 관련된 쿼리 문자열 매개변수만 허용해야 합니다. 이 기법은 오리진에 대한 캐시 무효화 공격을 완화하는 데 유용합니다.