1. Was ist AWS WAF?
AWS WAF ist eine Firewall für Webanwendungen, die Webanwendungen gegen Angriffe schützt, indem sie Ihnen ermöglicht, über durch Sie definierte Bedingungen Regeln für das Zulassen, Blockieren oder Überwachen (Zählen) von Webanforderungen zu konfigurieren. Zu diesen Bedingungen gehören IP-Adressen, HTTP-Header, HTTP-Hauptteil, URI-Zeichenfolgen, SQL-Injektion und standortübergreifende Skripterstellung.
2. Wie blockiert oder erlaubt AWS WAF Datenverkehr?
Wenn Amazon CloudFront Anforderungen für Ihre Websites erhält, leitet es diese an AWS WAF weiter, wo sie anhand Ihrer Regeln geprüft werden. Erfüllt eine Anforderung eine in Ihren Regeln definierte Bedingung, weist AWS WAF Amazon CloudFront an, diese entweder zu blockieren oder zuzulassen, je nachdem, welche Aktion Sie definieren.
3. Wie schützt AWS WAF meine Website oder -anwendung?
AWS WAF ist nahtlos in Amazon CloudFront, das Netzwerk zur Bereitstellung von Inhalten von AWS, das AWS-Kunden üblicherweise für die Bereitstellung von Inhalten für ihre Websites und -anwendungen verwenden, integriert. Ihre Regeln werden an allen AWS-Edge-Standorten ausgeführt, die sich auf der ganzen Welt in der Nähe Ihrer Endbenutzer befinden. Das bedeutet, dass Sicherheit nicht auf Kosten der Leistung geht. Blockierte Anforderungen werden abgefangen, bevor sie Ihre Webserver erreichen.
4. Kann ich AWS WAF für den Schutz nicht in AWS gehosteter Websites verwenden?
Ja. AWS WAF ist in Amazon CloudFront integriert, und Amazon CloudFront unterstützt auch benutzerdefinierte Ursprünge außerhalb von AWS.
5. Welche Art von Angriffen wird von AWS WAF gestoppt?
AWS WAF schützt Ihre Website gegen verbreitete Angriffstechniken wie SQL-Injektion und siteübergreifendes Scripting (XSS). Außerdem können Sie Regeln erstellen, die Angriffe bestimmter User-Agents, bösartige Bots und Content Scraper blockieren. Beispiele finden Sie im AWS WAF-Entwicklerhandbuch.
6. Kann ich für die Überwachung von Sicherheit, Betrieb und Compliance einen Verlauf aller AWS WAF-API-Aufrufe abrufen, die für mein Konto erfolgt sind?
Ja. Zum Abrufen eines Verlaufs aller AWS WAF-API-Aufrufe, die für Ihr Konto erfolgt sind, aktivieren Sie AWS CloudTrail in der AWS Management Console von CloudTrail. Weitere Informationen finden Sie auf der AWS CloudTrail-Startseite oder im AWS WAF Developer Guide.
7. Wird IPv6 von AWS WAF unterstützt?
Ja, da IPv6 unterstützt wird, kann AWS WAF HTTP/S-Anfragen von IPv6- und IPv4-Adressen prüfen.
8. Wird IPv6 von der IPSet-Übereinstimmungsbedingung für eine AWS WAF-Regel unterstützt?
Ja, Sie können neue IPv6-Übereinstimmungsbedingungen für neue und vorhandene WebACLs einrichten, siehe Dokumentation.
9. Kann ich davon ausgehen, dass IPv6-Adressen, falls zutreffend, in den Versuchsanfragen von AWS WAF angezeigt werden?
Ja. Falls zutreffend, wird die IPv6-Adresse in den Versuchsanfragen angezeigt.
10. Kann ich IPv6 mit allen AWS WAF-Funktionen verwenden?
Ja. Sie werden alle vorhandenen Funktionen für Datenverkehr über IPv6 und IPv4 verwenden können, ohne dabei Veränderungen der Leistung, Skalierbarkeit oder Verfügbarkeit des Service wahrzunehmen.
Kostenlos bei AWS einsteigen
Kostenloses Konto erstellen12 Monate lang Zugriff auf das kostenlose Kontingent von AWS sowie AWS Support-Funktionen der Stufe "Basic" mit 24-h-Kundenservice an 365 Tagen im Jahr, Support-Foren und vielen weiteren Vorteilen.
1. Kann ich benutzerdefinierte Fehlerseiten konfigurieren?
Ja. Sie können CloudFront so konfigurieren, dass beim Blockieren von Anforderungen eine benutzerdefinierte Fehlerseite angezeigt wird. Weitere Informationen finden Sie im CloudFront-Entwicklerhandbuch.
2. Wie lange braucht es, bis AWS WAF meine Regeln übernimmt?
Nach dem ersten Einrichten, Hinzufügen oder Ändern von Regeln sind diese normalerweise nach etwa einer Minute weltweit übernommen.
3. Wie kann ich feststellen, ob meine Regeln funktionieren?
Es gibt zwei Möglichkeiten festzustellen, wie Ihre Website geschützt ist: In CloudWatch gibt es Metriken im 1-Minuten-Intervall, und in der AWS WAF-API und der Management Console sind Webanforderungen-Stichproben verfügbar. Aus diesen können Sie ersehen, welche Anforderungen blockiert, zugelassen oder gezählt wurden und welche Regel für eine bestimmte Anforderung zur Anwendung kam (etwa, dass diese aufgrund einer IP-Adressen-Bedingung blockiert war usw.). Weitere Informationen finden Sie im AWS WAF-Entwicklerhandbuch.
4. Wie kann ich meine Regeln testen?
Mit AWS WAF können Sie eine "count"-Aktion für Regeln konfigurieren, die die Anzahl der Webanforderungen zählt, die die Bedingungen Ihrer Regel erfüllen. Sie können anhand der gezählten Webanforderungen abschätzen, wie viele Ihrer Webanforderungen bei aktivierter Regel blockiert oder zugelassen werden.
5. Wie lange werden Echtzeit-Metriken und Webanforderungen-Stichproben gespeichert?
Echtzeit-Metriken werden in Amazon CloudWatch gespeichert. Mit Amazon CloudWatch können Sie einstellen, nach welcher Zeitspanne Ereignisse ablaufen. Webanforderungen-Stichproben werden bis zu 2 Stunden gespeichert.
6. Kann AWS WAF HTTPS-Datenverkehr prüfen?
Ja. AWS WAF unterstützt den Schutz von auf Amazon CloudFront ausgeführten Anwendungen und kann sowohl über HTTP als auch über HTTPS übertragene Webanforderungen prüfen.