本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
功能和優勢
適用於 AWS WAF 的 Security Automations 解決方案提供下列功能和優勢。
使用 AWS 受管規則規則群組保護您的 Web 應用程式
AWS WAF 受管規則可針對常見的應用程式漏洞或其他不需要的流量提供保護。此解決方案包括 AWS 受管 IP 評價規則群組、AWS 受管基準規則群組和 AWS 受管使用案例特定規則群組。您可以選擇為 Web ACL 選取一或多個規則群組,最高可達 Web ACL 容量單位 (WCU) 配額上限。
使用預先定義的 HTTP 洪水自訂規則提供第 7 層洪水保護
HTTP 洪水自訂規則可在客戶定義的期間內防止 Web 層分散式Denial-of-Service(DDoS) 攻擊。您可以選擇下列其中一個選項來啟用此規則:
-
AWS WAF 速率型規則
-
Lambda 日誌剖析器
-
Amazon Athena
日誌剖析器
Lambda 日誌剖析器或 Athena 日誌剖析器選項可讓您定義小於 100 的請求配額。此方法可協助您不達到 AWS WAF 速率型規則所需的配額。如需詳細資訊,請參閱日誌剖析器選項。
您也可以新增國家/地區和統一資源識別符 (URI) 來篩選條件,以增強 Athena 日誌剖析器。此方法可識別並封鎖具有不可預測 URI 模式的 HTTP 洪水攻擊。如需詳細資訊,請參閱 HTTP Flood Athena 日誌剖析器中的使用國家/地區和 URI。
使用預先定義的掃描器和探查自訂規則封鎖漏洞入侵
掃描器和探查自訂規則會剖析搜尋可疑行為的應用程式存取日誌,例如原始伺服器產生的異常錯誤量。然後,它會在客戶定義的期間內封鎖這些可疑來源 IP 地址。您可以選擇其中一個選項來啟用此規則:Lambda 日誌剖析器或 Athena 日誌剖析器。如需詳細資訊,請參閱日誌剖析器選項。
使用預先定義的錯誤機器人自訂規則偵測和防禦入侵
錯誤的機器人自訂規則會設定 Honeypot 端點,這是一種安全機制,旨在引誘和防禦嘗試的攻擊。您可以在網站中插入端點,以偵測來自內容抓取器和不良機器人的傳入請求。一旦偵測到,來自相同原始伺服器的任何後續請求都會遭到封鎖。如需詳細資訊,請參閱在 Web 應用程式中內嵌 Honeypot 連結。
封鎖具有預先定義 IP 評價的惡意 IP 地址會列出自訂規則
IP 評價清單自訂規則會檢查要封鎖的新 IP 範圍的每小時第三方 IP 評價清單。這些清單包括 Spamhaus
使用預先定義的允許和拒絕 IP 清單自訂規則提供手動 IP 組態
允許和拒絕的 IP 列出自訂規則,可讓您手動插入要允許或拒絕的 IP 地址。您也可以在允許和拒絕的 IP 清單上設定 IP 保留,以在設定的時間使 IPs過期。
建置您自己的監控儀表板
此解決方案會發出 Amazon CloudWatch