AWS WAF 入門

AWS WAF 的步驟

1

設定和登入 AWS 帳戶

您可以透過 AWS WAF 建立 Web 存取控制清單 (Web ACL),封鎖或允許特定 Web 請求

2

建立 Web 存取控制清單 (Web ACL)

文件中進一步了解。

3

新增規則條件

依照入門指南輕鬆點選幾下,即可開始使用 AWS WAF。

教學

客戶使用 AWS WAF 的方法之一,就是運用 AWS Lambda 將安全措施自動化,這可分析 Web 記錄、辨識惡意請求,並自動更新安全規則。下列教學會逐步說明如何使用 AWS CloudFormation 設定 AWS WAF,並提供 Lamba 指令碼,協助您開始保護 Web 應用程式。

您可以使用我們預先設定的範本,在短時間內開始使用 AWS WAF。範本內含一系列 AWS WAF 規則,除了可有效封鎖常見 Web 攻擊,也可自訂以完全符合您的需求。這些規則有助於防範惡意機器人、SQL Injection、跨網站指令碼 (XSS)、HTTP 泛洪和已知攻擊方發動的攻擊。部署範本後,AWS WAF 會開始封鎖 CloudFront 分發中,符合 Web 存取控制清單 (Web ACL) 預先設定規則的 Web 請求。除了您已設定的其他 Web ACL,您也可以使用此自動化解決方案。

立即使用預先設定的保護措施

如何避免 Web 伺服器受分散式阻斷服務 (DDoS) 攻擊影響 (一般又稱 HTTP 泛洪),是您所面臨的安全挑戰之一。此教學中,您會學到如何佈建解決方案,辨識傳送超過設定閾值請求的 IP 地址,並更新 AWS WAF 規則,自動封鎖來自這些 IP 地址的後續請求。

立即封鎖超過請求上限的 IP 位址

透過網際網路存取的 Web 應用程式經常受不同來源掃描,除非這些來源由您所管理,否則其中可能會潛藏危機。為了找到漏洞,這些掃描會傳送一系列請求,產生 HTTP 4xx 錯誤碼,您可據此辨識風險來源並加以封鎖。此教學中,您會建立 Lambda 函式,自動剖析 CloudFront 存取記錄、計算不重複來源 (IP 地址) 的不良請求數量,並更新 AWS WAF 以封鎖這些 IP 地址的後續掃描。

立即封鎖提交不良請求的 IP 位址

AWS WAF 可協助您保護 Web 應用程式,避免遭已知由惡意人士 (如濫發垃圾郵件者、惡意軟體散佈者和殭屍網路) 操控的 IP 地址入侵威脅。此教學中,您會學到如何將信譽清單同步至 AWS WAF 規則,以封鎖進行 Web 攻擊且不斷新增的 IP 地址清單,迎頭趕上惡意人士更換地址以嘗試躲避偵測的速度。

立即使用惡意人士 IP 黑名單