AWS Shield 常见问题

一般性问题

可以。AWS Shield 已与 Amazon CloudFront 实现集成,支持为 AWS 外部的自定义来源提供保护。

符合。AWS Shield 的所有检测和缓解功能都支持 IPv6 和 IPv4,且不会对该服务的性能、可扩展性或可用性产生任何显著的影响。

符合,AWS 已对其 HIPAA 合规性计划进行扩展,其中已将 AWS Shield 作为一项符合 HIPAA 要求的服务包括进来。如果您已与 AWS 签订商业合伙协议 (BAA),则可以使用 AWS Shield 来保护您在 AWS 上运行的 Web 应用程序,使其免受分布式拒绝服务 (DDoS) 攻击。有关更多信息,请参阅 HIPAA 合规性

配置保护

符合。您可以使用 API 激活 AWS Shield Advanced,还可以使用 API 添加或删除使用 AWS Shield Advanced 保护的 AWS 资源。

通常情况下,对于 AWS Shield 检测到的基础设施层攻击,若攻击位于 Amazon CloudFront 和 Amazon Route 53 上,其中 99% 的攻击可在 1 秒内缓解,若攻击位于 Elastic Load Balancing 上,则可在 5 秒内缓解。剩余 1% 的基础设施层攻击通常会在 20 分钟内缓解。您可以使用 AWS WAF 编写规则来缓解应用程序层攻击,AWS WAF 会在流量传入过程中检测和缓解这些攻击。

可以,我们的一些客户选择在他们的后端实例前面使用 AWS 端点。最常见的情况是,这些端点是全球分布的 CloudFront 和 Route 53 服务。这些服务也是我们针对 DDoS 弹性提出的最佳实践建议。客户可以使用 Shield Advanced 保护这些 CloudFront 分布和 Route 53 托管区域。请注意,您需要锁定后端资源,以便仅接受来自这些 AWS 端点的流量。

响应攻击

AWS Shield Advanced 可以管理第 3 层和第 4 层的 DDoS 攻击缓解。这意味着,该服务可以保护您指定的应用程序免受 UDP 洪泛、TCP SYN 洪泛等攻击。此外,对于应用程序层(第 7 层)攻击,AWS Shield Advanced 可以检测 HTTP 洪泛和 DNS 洪泛等攻击。您可以使用 AWS WAF 来应用自身的缓解措施,或者如果您具有业务或企业支持,则可以联系提供全天候服务的 AWS Shield 响应团队 (SRT),他们可以帮助您编写规则来缓解第 7 层 DDoS 攻击。

您可以通过常规的 AWS 支持方式联系 AWS Shield 响应团队(SRT),也可以联系 AWS Support

SRT 的响应时间取决于您订阅的 AWS Support 计划。我们将会尽一切合理努力,在相应时间期限内响应您的初始请求。有关 AWS 支持计划的更多详细信息,请访问 AWS Support 网站

可见性和报告

符合。使用 AWS Shield Advanced 时,您可以通过 CloudWatch 指标获得 DDoS 攻击通知。