As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um painel de monitoramento
A AWS recomenda que você configure um sistema de monitoramento de linha de base personalizado para cada endpoint crítico. Para obter informações sobre como criar e usar visualizações métricas personalizadas, consulte CloudWatch Painéis - Criar e usar visualizações de métricas personalizadas
A captura de tela do painel a seguir mostra um exemplo de um sistema de monitoramento de linha de base personalizado.
Captura de tela do painel CloudFront

O painel exibe as seguintes métricas:
-
Solicitações permitidas versus bloqueadas - Mostra se você recebe um aumento no acesso permitido (o dobro do pico normal de acesso) ou no acesso bloqueado (qualquer período que identifique mais de 1.000 solicitações bloqueadas). CloudWatch envia um alerta para um canal do Slack. Você pode usar essa métrica para rastrear ataques DDo S conhecidos (quando as solicitações bloqueadas aumentam) ou uma nova versão de um ataque (quando as solicitações têm permissão para acessar o sistema).
nota
Observação: a solução fornece essa métrica.
-
BytesDownloaded vs Uploaded - Ajuda a identificar quando um ataque DDo S tem como alvo um serviço que normalmente não recebe uma grande quantidade de acesso para esgotar os recursos (por exemplo, o envio de informações por um componente de mecanismo MBs de pesquisa para um conjunto de parâmetros de solicitação específico).
-
Espalhamento e comprimento da fila do ELB — Ajuda a verificar se um ataque DDo S está causando danos à infraestrutura e se o atacante está contornando a camada CloudFront do AWS WAF e atacando diretamente recursos desprotegidos.
-
Contagem de solicitações do ELB - Ajuda a identificar danos na infraestrutura. Essa métrica mostra se o invasor está ignorando a camada de proteção ou se você deve revisar uma regra de CloudFront cache para aumentar a taxa de acertos do cache.
-
ELB Healthy Host - Você pode usar isso como outra métrica de verificação de integridade do sistema.
-
Utilização da CPU do ASG — ajuda a identificar se o invasor está ignorando o AWS CloudFront WAF e o Elastic Load Balancing. Você também pode usar essa métrica para identificar os danos de um ataque.