Übersicht
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Sie können AWS WAF verwenden, um maßgeschneiderte, anwendungsspezifische Regeln zu erstellen, die Angriffsmuster blockieren, um so Anwendungsverfügbarkeit zu helfen sicherzustellen, Ressourcen zu sichern und übermäßigen Ressourcenverbrauch zu vermeiden.
Die AWS-Lösung unterstützt die neueste Version der AWS WAF (AWS WAFV2)-Service-API.
Vorteile
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Die AWS-CloudFormation-Vorlage startet automatisch und konfiguriert die AWS-WAF-Einstellungen und Schutzfunktionen, die Sie bei der ersten Bereitstellung mit Hilfe der AWS-CloudFormation-Vorlage einschließen möchten.
Aktivieren Sie AWS CloudFormation, um eine Amazon-Athena-Abfrage und eine geplante AWS-Lambda-Funktion bereitzustellen, die für die Orchestrierung von Athena, die Verarbeitung der Ergebnisausgabe und die Aktualisierung der AWS WAF verantwortlich ist.
Erstellen Sie ein benutzerdefiniertes Dashboard, um die von dieser Lösung ausgegebenen Amazon-CloudWatch-Metriken zu visualisieren und Einblicke in die Angriffsmuster und den von der AWS WAF bereitgestellten Schutz zu erhalten.
Technische Details
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Sie können diese Architektur mit dem Implementierungsleitfaden und der dazugehörigen Vorlage für AWS CloudFormation automatisch bereitstellen.
A. Von AWS verwaltete Regeln
Dieser Satz der von AWS verwalteten Regeln bietet Schutz vor der Ausnutzung einer Vielzahl gängiger Schwachstellen in Anwendungen oder anderem unerwünschten Datenverkehr.
Total results: 5
- Überschrift
-
Cloud Foundations
-
Small & Medium Business
-
Security, Identity & Compliance
Total results: 1
- Datum der Veröffentlichung
-
- Version: 4.0.6
- Veröffentlicht: 12/2024
- Autor: AWS
- Geschätzte Bereitstellungszeit: 15 Minuten
- Geschätzte Kosten: Details anzeigen
Hinweis: Bevor Sie die Lösung in der AWS-Managementkonsole starten, sollten Sie sicherstellen, dass Sie die Voraussetzungen im Implementierungsleitfaden erfüllen.
Ähnliche Inhalte
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
In diesem Kurs bietet eine Übersicht über die AWS-Sicherheitstechnologie, Anwendungsfälle, Vorteile und Services. Der Abschnitt zum Infrastrukturschutz umfasst AWS WAF zum Filtern des Datenverkehrs.
Amazon Macie ist ein Sicherheitsservice, der auf Basis von Machine Learning automatisch vertrauliche Daten in AWS erkennt, klassifiziert und schützt. In diesem Kurs erhalten Sie eine Einführung in Amazon Macie, die Funktionsweise des Dienstes und die zugrunde liegenden Konzepte, die dem Dienst zugrunde liegen.
Diese Prüfung testet Ihre technische Kompetenz bei der Sicherung der AWS-Plattform. Sie eignet sich für jeden, der im Bereich Sicherheit Erfahrung hat.
![Peach-Logo Peach-Logo](https://d1.awsstatic.com/peach-logo.d954db8ee867052a2d601ee5323b030aec87f4d3.jpg)
Daher wandte sich Peach an AWS, um eine Lösung zu finden. Jetzt blockiert Peach nicht nur Cyberangriffe, sondern schreckt sie auch ab, wodurch unnötige Serviceverlangsamungen reduziert und das Vertrauen der Kunden gestärkt werden.