Présentation
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Vous pouvez utiliser AWS WAF pour créer des règles personnalisées et spécifiques aux applications qui bloquent les modèles d'attaques afin de garantir la disponibilité des applications, de sécuriser les ressources et d'éviter une consommation excessive des ressources.
Cette solution AWS prend en charge la dernière version de l'API de service AWS WAF (AWS WAFV2).
Avantages
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Lance et configure automatiquement les paramètres AWS WAF et les fonctions de protection que vous choisissez d'inclure lors du déploiement initial à l’aide du modèle AWS CloudFormation .
Activez AWS CloudFormation pour provisionner une requête Amazon Athena et une fonction AWS Lambda programmée pour orchestrer l'exécution d'Athena, le traitement des résultats générés et la mise à jour d'AWS WAF.
Créez un tableau de bord personnalisé pour visualiser les métriques Amazon CloudWatch émises par cette solution et obtenir des informations sur le schéma des attaques et la protection fournies par AWS WAF.
Détails techniques
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Vous pouvez déployer automatiquement cette architecture à l’aide du guide d’implémentation et du modèle AWS CloudFormation qui l’accompagne.
A. Règles gérées par AWS
Cet ensemble de règles fondamentales gérées par AWS vous protège contre l'exploitation de diverses vulnérabilités d'applications courantes ou d'autres sources de trafic indésirable.
Total results: 5
- Titre
-
Cloud Foundations
-
Small & Medium Business
-
Security, Identity & Compliance
Total results: 1
- Date de publication
-
- Version : 4.0.6
- Date de publication : 12/2024
- Auteur : AWS
- Temps de déploiement estimé : 15 min
- Coût estimé : Voir les détails
Remarque : avant de lancer la solution dans la Console de gestion AWS, assurez-vous que vous remplissez les conditions requises dans le guide de mise en œuvre.
Rubriques connexes
![](https://d1.awsstatic.com/colorset-3A_blue-to-green_gradient_divider.81459b38a56091aebc8c9b5310826c4ef397b007.png)
Ce cours fournit une vue d'ensemble des technologies de sécurité, des cas d'utilisation, des avantages et des services AWS. La section portant sur la protection des infrastructures aborde l'utilisation d'AWS WAF pour le filtrage du trafic.
Amazon Macie est un service de sécurité qui utilise le machine learning pour découvrir, classer et protéger automatiquement les données sensibles dans AWS. Dans ce cours, vous découvrirez le service Amazon Macie, son fonctionnement et ses concepts sous-jacents.
Cet examen met à l'épreuve votre expertise technique dans le domaine de la sécurisation de la plateforme AWS. Il est destiné à toute personne occupant un poste dans la sécurité et ayant de l'expérience.
![Logo de Peach Logo de Peach](https://d1.awsstatic.com/peach-logo.d954db8ee867052a2d601ee5323b030aec87f4d3.jpg)
Peach s'est donc tourné vers AWS pour trouver une solution. Désormais, Peach ne se contente pas de bloquer les cyberattaques, mais les dissuade également, ce qui réduit les ralentissements de service inutiles et renforce la confiance des clients.