

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS WAF 작동 방식
<a name="how-aws-waf-works"></a>

 AWS WAF 를 사용하여 보호된 리소스가 HTTP(S) 웹 요청에 응답하는 방식을 제어합니다. 웹 액세스 제어 목록(웹 ACL)을 정의하고 나서 이 목록을 보호할 하나 이상의 웹 애플리케이션 리소스에 연결하여 이 작업을 수행할 수 있습니다. 연결된 리소스는 웹 ACL의 검사를 AWS WAF 위해 수신 요청을에 전달합니다.

**새 콘솔**은 웹 ACL 구성 프로세스를 간소화합니다. 보안 규칙에 대한 완전한 제어를 유지하면서 설정을 간소화하는 보호 팩을 도입합니다.

보호 팩은 웹 ACL의 새로운 위치이며 콘솔에서 웹 ACL 관리를 간소화하지만 기본 웹 ACL 기능은 변경하지 않습니다. 표준 콘솔 또는 API를 사용하는 경우에도 웹 ACL로 직접 작업합니다.

보호 팩(웹 ACL)에서는 규칙을 만들어 요청에서 확인할 트래픽 패턴을 정의하고 일치하는 요청에 대해 수행할 작업을 지정할 수 있습니다. 작업 선택 사항에는 다음이 포함됩니다.
+ 처리 및 응답을 위해 요청이 보호된 리소스로 전달되도록 허용합니다.
+ 요청을 차단합니다.
+ 요청 수를 계산합니다.
+ 요청에 대해 CAPTCHA 또는 챌린지 검사를 실행하여 실제 사용자 및 표준 브라우저 사용을 확인합니다.

**AWS WAF 구성 요소**  
다음은의 핵심 구성 요소입니다 AWS WAF.
+ **웹 ACLs**- 웹 ACL(웹 액세스 제어 목록)을 사용하여 AWS 리소스 세트를 보호합니다. 규칙을 추가하여 웹 ACL을 생성하고 보호 전략을 정의합니다. 규칙은 웹 요청을 검사하기 위한 기준을 정의하고 기준과 일치하는 요청을 처리하는 작업을 지정합니다. 또한 규칙에서 아직 차단하거나 허용하지 않은 요청을 차단할지 허용할지 여부를 나타내는 웹 ACL의 기본 동작을 설정할 수도 있습니다. 웹 ACL에 대한 자세한 내용은 [에서 보호 구성 AWS WAF](web-acl.md) 섹션을 참조하세요.

  웹 ACL은 AWS WAF 리소스입니다.
+ **보호 팩(웹 ACL)** - 새 콘솔에서 보호 팩은 웹 ACL을 위한 새 위치입니다. 설정 중에 앱 및 리소스에 대한 정보를 제공합니다.는 시나리오에 맞는 보호 팩을 AWS WAF 권장한 다음 선택한 보호 팩(웹 ACL)으로 정의된 규칙, 규칙 그룹 및 작업이 포함된 웹 ACL을 생성합니다. 보호 팩(웹 ACL)에 대한 자세한 내용은 [에서 보호 구성 AWS WAF](web-acl.md) 섹션을 참조하세요.

  보호 팩(웹 ACL)은 AWS WAF 리소스입니다.
+ **규칙** – 각 규칙에는 검사 기준을 정의하는 문과 웹 요청이 기준을 충족하는 경우 수행할 작업이 포함됩니다. 웹 요청이 이 기준을 충족하면 일치하는 것입니다. 일치하는 요청을 차단 또는 허용하거나, 개수를 계산하거나, 아니면 CAPTCHA 퍼즐 또는 자동 클라이언트 브라우저 챌린지를 사용하는 요청에 대해 봇 컨트롤을 실행하도록 규칙을 구성할 수 있습니다. 규칙에 대한 자세한 내용은 [AWS WAF 규칙](waf-rules.md) 단원을 참조하세요.

  규칙은 AWS WAF 리소스가 아닙니다. 규칙은 보호 팩(웹 ACL) 또는 규칙 그룹의 컨텍스트에만 존재합니다.
+ **규칙 그룹** - 보호 팩(웹 ACL) 내에서 직접 또는 재사용 가능한 규칙 그룹에서 규칙을 정의할 수 있습니다. AWS 관리형 규칙 및 AWS Marketplace 판매자는 사용할 관리형 규칙 그룹을 제공합니다. 사용자 고유의 규칙 그룹을 정의할 수도 있습니다. 규칙 그룹에 대한 자세한 내용은 [AWS WAF 규칙 그룹](waf-rule-groups.md) 단원을 참조하세요.

  규칙 그룹은 AWS WAF 리소스입니다.
+ **웹 ACL 용량 단위(WCUs)** - WCUs를 AWS WAF 사용하여 규칙, 규칙 그룹, 보호 팩(웹 ACLs) 또는 웹 ACLs.

  WCU는 AWS WAF 리소스가 아닙니다. 규칙은 보호 팩(웹 ACL), 규칙 또는 규칙 그룹의 컨텍스트에만 존재합니다.

# 로 보호할 수 있는 리소스 AWS WAF
<a name="how-aws-waf-works-resources"></a>

 AWS WAF 보호 팩(웹 ACL)을 사용하여 글로벌 또는 리전 리소스 유형을 보호할 수 있습니다. 보호하려는 리소스에 보호 팩(웹 ACL)을 연결하여 이 작업을 수행할 수 있습니다. 보호 팩(웹 ACL) 및 사용하는 모든 AWS WAF 리소스는 연결된 리소스가 있는 리전에 있어야 합니다. Amazon CloudFront 배포의 경우 이 설정이 미국 동부(버지니아 북부)로 설정됩니다.

**Amazon CloudFront 배포**  
 AWS WAF 콘솔 또는 API를 사용하여 AWS WAF 보호 팩(웹 ACL)을 CloudFront 배포와 연결할 수 있습니다. APIs 배포 자체를 생성하거나 업데이트할 때 CloudFront 배포와 보호 팩(웹 ACL)을 연결할 수도 있습니다. 에서 연결을 구성하려면 CloudFront 배포 구성을 사용해야 AWS CloudFormation합니다. Amazon CloudFront에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [AWS WAF 를 사용하여 콘텐츠에 대한 액세스 제어를 참조하세요](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html).

AWS WAF 는 CloudFront 배포에 전역적으로 사용할 수 있지만 미국 동부(버지니아 북부) 리전을 사용하여 보호 팩(웹 ACL)과 규칙 그룹, IP 세트, 정규식 패턴 세트와 같이 보호 팩(웹 ACL)에 사용되는 모든 리소스를 생성해야 합니다. 일부 인터페이스는 “글로벌(CloudFront)"이라는 리전 선택 옵션을 제공합니다. 이 옵션을 선택하는 것은 미국 동부(버지니아 북부) 리전 또는 “us-east-1“를 선택하는 것과 같습니다.

**리전 리소스**  
를 사용할 수 있는 모든 리전에서 리전 리소스를 보호할 수 AWS WAF 있습니다. *Amazon Web Services 일반 참조*에서 [AWS WAF 엔드포인트와 할당량](https://docs.aws.amazon.com/general/latest/gr/waf.html)에서 목록을 확인할 수 있습니다.

 AWS WAF 를 사용하여 다음과 같은 리전 리소스 유형을 보호할 수 있습니다.
+ Amazon API Gateway REST API
+ Application Load Balancer
+ AWS AppSync GraphQL API
+ Amazon Cognito 사용자 풀
+ AWS App Runner 서비스
+ AWS Verified·Access 인스턴스
+ AWS Amplify

보호 팩(웹 ACL)은 AWS 리전안에 있는 Application Load Balancer에만 연결할 수 있습니다. 예를 들어 AWS Outposts에 있는 Application Load Balancer에는 보호 팩(웹 ACL)을 연결할 수 없습니다.

글로벌 CloudFront 리전에서 Amplify 앱과 연결할 보호 팩(웹 ACL)을 생성해야 합니다. 에 이미 리전 보호 팩(웹 ACL)이 AWS 계정있지만 Amplify와 호환되지 않을 수 있습니다.

보호 팩(웹 ACL) 및 사용하는 기타 AWS WAF 리소스는 보호된 리소스와 동일한 리전에 있어야 합니다. 보호된 리전 리소스에 대한 웹 요청을 모니터링하고 관리할 때는 보호된 리소스와 동일한 리전의 모든 데이터를 AWS WAF 유지합니다.

**다중 리소스 연결에 대한 제한 사항**  
다음과 같은 제한 사항에 따라 단일 보호 팩(웹 ACL)을 하나 이상의 AWS 리소스와 연결할 수 있습니다.
+ 각 AWS 리소스를 하나의 보호 팩(웹 ACL)에만 연결할 수 있습니다. 보호 팩(웹 ACL)과 AWS 리소스 간의 관계는 one-to-many입니다.
+ 보호 팩(웹 ACL)을 하나 이상의 CloudFront 배포와 연결할 수 있습니다. CloudFront 배포와 연결한 보호 팩(웹 ACL)을 다른 AWS 리소스 유형과 연결할 수 없습니다.

# 업데이트된 콘솔 환경 작업
<a name="working-with-console"></a>

 AWS WAF 는 콘솔을 사용하기 위한 두 가지 옵션을 제공합니다.

 **새 콘솔**은 표준 콘솔 워크플로에 필요한 웹 ACL 구성 프로세스를 간소화하는 것을 목표로 합니다. 안내 워크플로를 사용하여 보호 팩(웹 ACL)을 통해 웹 ACL 생성 및 관리 프로세스를 간소화할 수 있습니다. 보호 팩(웹 ACL)을 사용하면 콘솔에서 웹 ACL을 더 쉽게 사용하고 관리할 수 있지만 웹 ACL과는 기능적으로 다르지 않습니다. 새로운 콘솔은 향상된 보호 구성 프로세스 외에도 보안 대시보드를 통해 보호 기능에 대한 향상된 가시성을 제공하므로 AWS WAF 콘솔 내에서 보안 태세를 더 쉽게 모니터링할 수 있습니다.

 **표준 AWS WAF 콘솔**은 웹 ACLs을 사용하여 웹 애플리케이션 방화벽 보호를 구성하는 기존 접근 방식을 제공합니다. 개별 규칙 및 규칙 그룹을 세밀하게 제어할 수 있으며 기존 AWS WAF 사용자에게 친숙합니다. 이 콘솔을 사용하면 보호 구성을 세부적으로 제어할 수 있으므로 보안 설정을 정확하게 사용자 지정할 수 있습니다.

**작은 정보**  
 필요에 가장 적합한 콘솔 환경을 선택합니다. 를 처음 AWS WAF 사용하거나 AWS 권장 사항에 따라 보호 구성을 시작하려면 새 콘솔 환경부터 시작하는 것이 좋습니다. 그러나 콘솔의 탐색 창에서 표준 환경을 항상 열 수 있습니다.

## 새로운 콘솔 환경과 표준 콘솔 환경 간의 기능 패리티
<a name="feature-parity"></a>

새로운 콘솔 환경은 새로운 기능을 도입하면서 기존 콘솔과 완전한 기능 패리티를 유지합니다.
+ 모든 기존 AWS WAF 기능을 계속 사용할 수 있습니다.
+ 통합 대시보드를 통한 가시성 향상
+ 간소화된 구성 워크플로
+ 새 보호 팩(웹 ACL) 템플릿

**중요**  
새 콘솔 환경은 기존 콘솔과 동일한 WAFv2 API를 사용합니다. 즉, 새 콘솔에서 생성된 보호 팩은 API 수준에서 표준 WAFv2 웹 ACL로 구현됩니다.

## 주요 차이점
<a name="key-differences"></a>


**콘솔 환경 비교**  

| 기능 | 이전 AWS WAF 콘솔 환경 | 업데이트된 콘솔 환경 | 
| --- | --- | --- | 
| 구성 프로세스 | 다중 페이지 워크플로 | 단일 페이지 인터페이스 | 
| 규칙 구성 | 개별 규칙 생성 | 사전 구성된 보호 팩 옵션 | 
| 모니터링 | 별도의 대시보드 | AI 트래픽 분석을 포함한 통합 가시성 | 

## 새로운 대시보드 이해
<a name="understanding-new-dashboard"></a>

새로 제공되어 이용할 수 있는 대시보드는 다음 시각화를 통해 보안 태세에 대한 통합 가시성을 제공합니다.

**트래픽 인사이트 권장** 사항 - AWS 위협 인텔리전스는 이전 2주 동안의 허용된 트래픽을 모니터링하고 취약성을 분석하며 다음을 제공합니다.  
+ 트래픽 기반 규칙 제안
+ 애플리케이션별 보안 권장 사항
+ 보호 최적화 지침

**요약** - 지정된 시간 범위 동안의 모든 트래픽에 대한 요청 수를 표시합니다. 다음 기준을 사용하여 트래픽 데이터를 필터링할 수 있습니다.  
+ **규칙** - 보호 팩의 개별 규칙을 기준으로 필터링합니다.
+ **작업** - 허용, 차단, Captcha 및 챌린지와 같은 트래픽에 대해 수행된 특정 작업의 수를 표시합니다.
+ **트래픽 유형** - DDoS 방지 또는 봇과 같은 특정 트래픽 유형에 대한 개수만 표시합니다.
+ **시간 범위 ** - 미리 정의된 시간 범위 중에서 선택하거나 사용자 지정 범위를 설정합니다.
+ **로컬 또는 UTC 시간** - 원하는 시간 형식을 설정할 수 있습니다.

**AI 트래픽 분석** - AI 봇 및 에이전트 활동에 대한 포괄적인 가시성을 제공합니다.  
+ **봇 식별** - 봇 이름, 조직 및 확인 상태입니다.
+ **의도 분석** - AI 에이전트의 목적 및 행동 패턴입니다.
+ **액세스 패턴** - 가장 자주 액세스하는 URLs 및 엔드포인트입니다.
+ **시간 추세** - 시간별 활동 패턴 및 과거 추세(0\$114일).
+ **트래픽 특성** - AI 트래픽에 대한 볼륨, 배포 및 이상 탐지.

**보호 활동** - 보호 규칙과 해당 규칙의 순서가 종료 작업에 미치는 영향을 시각화합니다.  
+ **규칙을 통한 트래픽 흐름** - 규칙을 통한 트래픽 흐름을 표시합니다. **순차 규칙 보기**에서 **비순차 규칙 보기**로 전환하여 규칙 순서가 결과에 미치는 영향을 확인합니다.
+ **규칙 작업 및 그 결과** - 규칙이 지정된 기간 동안 트래픽에 대해 수행한 종료 작업을 표시합니다.

**작업 합계 ** - 지정된 시간 범위 동안 요청에 대해 수행된 총 작업 수를 시각화하는 차트입니다. **지난 3시간 오버레이** 옵션을 사용하여 현재 시간 범위를 이전 3시간 기간과 비교합니다. 다음을 기준으로 데이터를 필터링할 수 있습니다.  
+ **작업 허용**
+ **총 작업 수**
+ **Captcha 작업**
+ **챌린지 작업**
+ **블록 작업**:

**모든 규칙** - 보호 팩의 모든 규칙에 대한 지표를 시각화하는 차트입니다.  
+  **지난 3시간 오버레이** 옵션을 사용하여 현재 시간 범위를 이전 3시간 기간과 비교합니다.

**개요 대시보드** - 다음을 포함하여 보안 상태에 대한 포괄적인 그래픽 보기를 제공합니다.  
+ **트래픽 특성** - 오리진, 공격 유형 또는 요청을 보낸 클라이언트의 디바이스 유형별 트래픽 개요를 확인합니다.
+ **규칙 특성** - 가장 일반적인 규칙 10개 및 종료 작업에 의한 공격 분석입니다.
+ **봇** - 봇 활동, 탐지, 범주 및 봇 관련 신호 레이블을 시각화합니다.
+ **DDoS 방지** - 탐지되고 완화된 계층 7 DDoS 활동에 대한 개요입니다.