組建監控儀表板 - AWS WAF 的安全自動化

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

組建監控儀表板

AWS 建議您為每個關鍵端點設定自訂基準監控系統。如需有關建立和使用自訂指標檢視的資訊,請參閱 CloudWatch Dashboards - 建立和使用自訂指標檢視使用 Amazon CloudWatch 儀表板

下列儀表板螢幕擷取畫面顯示自訂基準監控系統的範例。

CloudFront 儀表板的螢幕擷取畫面

waf 監控儀表板

儀表板會顯示下列指標:

  • 允許與封鎖請求 - 顯示您是否收到允許存取激增 (正常尖峰存取的兩倍) 或封鎖存取 (識別超過 1K 封鎖請求的任何期間)。CloudWatch 會將警示傳送至 Slack 頻道。您可以使用此指標來追蹤已知的 DDoS 攻擊 (當封鎖請求增加時) 或攻擊的新版本 (當允許請求存取系統時)。

    注意

    注意:解決方案提供此指標。

  • BytesDownloaded 與 Uploaded - 協助識別 DDoS 攻擊的目標是通常不會接收大量耗盡資源的服務 (例如,針對一個特定請求參數集傳送 MBs 資訊的搜尋引擎元件)。

  • ELB 溢出和佇列長度 - 協助驗證 DDoS 攻擊是否造成基礎設施損壞,以及攻擊者是否繞過 CloudFront 或 AWS WAF layer,並直接攻擊未受保護的資源。

  • ELB 請求計數 - 協助識別基礎設施的損壞。此指標顯示攻擊者是否繞過保護層,或者您是否應該檢閱 CloudFront 快取規則以提高快取命中率。

  • ELB 運作狀態良好的主機 - 您可以使用此指標做為另一個系統運作狀態檢查指標。

  • ASG CPU 使用率 - 協助識別攻擊者是否繞過 CloudFront、AWS WAF 和 Elastic Load Balancing。您也可以使用此指標來識別攻擊的損害。