Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Configurando o suporte AWS do Shield Response Team (SRT) para resposta a eventos DDo S

Modo de foco
Configurando o suporte AWS do Shield Response Team (SRT) para resposta a eventos DDo S - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Esta página fornece instruções para configurar o suporte do Shield Response Team (SRT).

O SRT inclui engenheiros de segurança especializados em resposta a eventos DDo S. Opcionalmente, você pode adicionar permissões que permitam ao SRT gerenciar recursos em seu nome durante um evento DDo S. Além disso, você pode configurar o SRT para interagir proativamente com você se as verificações de integridade do Route 53 associadas aos seus recursos protegidos não estiverem íntegras durante um evento detectado. Essas duas adições às suas proteções permitem respostas mais rápidas aos eventos S. DDo

nota

Para usar os serviços do Shield Response Team (SRT), você deve ser assinante do plano Business Support ou do Enterprise Support.

O SRT pode monitorar dados e registros de AWS WAF solicitações durante eventos da camada de aplicação para identificar tráfego anômalo. Eles podem ajudar a criar AWS WAF regras personalizadas para mitigar fontes de tráfego ofensivas. Conforme necessário, o SRT pode fazer recomendações arquitetônicas para ajudá-lo a alinhar melhor seus recursos às AWS recomendações.

Para obter mais informações sobre o SRT, consulte Resposta gerenciada a eventos DDo S com suporte do Shield Response Team (SRT).

Para conceder permissões ao SRT
  1. Na página Visão geral do AWS Shield console, em Configurar suporte ao AWS SRT, escolha Editar acesso ao SRT. A página de acesso AWS do Edit Shield Response Team (SRT) é aberta.

  2. Para Configuração de acesso SRT, selecione uma das opções:

    • Não conceder ao SRT acesso à minha conta: o Shield remove todas as permissões que você concedeu anteriormente ao SRT para acessar sua conta e recursos.

    • Criar uma nova função para o SRT acessar minha conta: o Shield cria uma função que confia na entidade principal do serviço drt.shield.amazonaws.com, que representa o SRT, e anexa a política AWSShieldDRTAccessPolicy gerenciada a ele. A política gerenciada permite que o SRT faça AWS Shield Advanced chamadas de AWS WAF API em seu nome e acesse seus AWS WAF registros. Para obter mais informações sobre a política gerenciada, consulte AWS política gerenciada: AWSShield DRTAccess Política.

    • Escolha uma função existente para o SRT acessar minhas contas — Para essa opção, você deve modificar a configuração da função no AWS Identity and Access Management (IAM) da seguinte forma:

      • Anexe a política gerenciada AWSShieldDRTAccessPolicy à função. Essa política gerenciada permite que o SRT faça AWS Shield Advanced chamadas de AWS WAF API em seu nome e acesse seus AWS WAF registros. Para obter mais informações sobre a política gerenciada, consulte AWS política gerenciada: AWSShield DRTAccess Política. Para obter informações sobre como anexar a política gerenciada à sua função, consulte Anexar e desanexar políticas do IAM.

      • Modifique a função para confiar no serviço principal drt.shield.amazonaws.com. Esta é a entidade principal do serviço que representa o SRT. Para mais informações, consulte Elementos de política JSON do IAM: principal.

  3. Escolha Salvar para salvar as alterações.

Para obter mais informações sobre como dar ao SRT acesso às suas proteções e dados, consulte Como conceder acesso ao SRT.

Como habilitar o envolvimento proativo do SRT
  1. Na página Visão geral do AWS Shield console, em Engajamento proativo e contatos, na área de contatos, escolha Editar.

    Na página Editar contatos, forneça as informações de contato das pessoas com as quais você deseja que o SRT entre em contato para um engajamento proativo.

    Se você fornecer mais de um ponto de contato, em Notas, indique as circunstâncias em que cada contato deve ser usado. Inclua designações de contato primário e secundário e forneça os horários de disponibilidade e os fusos horários de cada contato.

    Exemplos de notas de contato:

    • Esta é uma linha direta que funciona 24 horas por dia, 7 dias por semana, 365 dias por ano. Trabalhe com o analista atendente, que colocará a pessoa apropriada na chamada.

    • Entre em contato comigo se a linha direta não responder em 5 minutos.

  2. Escolha Salvar.

    A página Visão geral reflete as informações de contato atualizadas.

  3. Escolha Editar atributo de engajamento proativo, escolha Habilitar e, em seguida, escolha Salvar para ativar o engajamento proativo.

Para obter mais informações sobre engajamento proativo, consulte Como configurar um engajamento proativo para que o SRT entre em contato diretamente com você.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.