帮助与文档

您的位置  :  

公司如何实施有效的策略来防御ddos攻击?

文字出处:未知  |  作者:admin  |  发布时间:2021-12-23 09:48

  在这篇文章的前半部分,了解 ddos 流量攻击,大家讨论了 ddos 流量攻击的具体细节。在这里,大家将讨论您可以如何采取实际步骤来保护您的组织免受 ddos 的破坏。超过80% 的公司在 2017 年最少经历过一次 ddos 流量攻击。这不再是是否会发生的问题,而是您所在的组织何时会受到 ddos 流量攻击的问题。公司如何实施有效的策略来防护 ddos 流量攻击?让大家来看看。

  防护ddos流量攻击的步骤有哪些?

  缓解 ddos 流量攻击的最佳实践

  



       2016 年,大家看到了第一次武器化的物联网僵尸网络流量攻击,它使用Mirai 恶意软件有效地摧毁了Netflix、Twitter、Reddit 等主流网站。从那时起,黑客可用的工具和方法只会增加。更糟糕的是,发起 ddos 流量攻击的价格已经下降。它只会花费需要你的僵尸网络租赁20 $有290-300吉比特保证ddos流量攻击速率。

  对于每个公司来说,拥有某种针对大型 ddos 流量攻击的保护措施非常重要。许多经典的 ddos 保护形式无法对数据冲击采取细致入微的方法。他们没有将合法数据与恶意数据分开,而是简单地不加挑选地丢弃所有传入的数据。

  但是,并非每种种类的 ddos 保护都对每种种类的流量攻击都有效。基于流量的监控对于容量流量攻击很有效,但对于网络协议和应用程序流量攻击则不太有效。另一方面,数据包分析对所有三个都有效。

  您的 ISP 或云提供商提供的 ddos 保护不太可能提供您需要的全面防护系统。他们有兴趣保护自己的基础设施。您有兴趣保护您的应用程序和网络。因此,您不应完全依赖它们来提供全面的 ddos 保护。

  ddos 防护的四个要求

  现代 ddos 防护应包括四个关键要求:

  精确:公司实施精确的 ddos 防护系统至关重要。与更生硬的防护系统(例如远程触发黑洞过滤或 RTBH)不同,精确的保护解决方案可以查明威胁并相应地减轻威胁。这有助于避免代价高昂的错误,例如误报或否定,这可能会阻止合法用户或导致未命中的流量攻击。

  可扩展性:最大的ddos 流量攻击在 2018 年 3 月达到每秒 1.35 TB。鉴于当今 ddos 流量攻击的规模庞大,ddos 保护系统在深度、广度和高度上的可扩展性比以往任何时候都更加重要。根据数据包速率、流量攻击服务器人的数量和流量攻击的比特率,不可扩展的系统可能被证明是不够的。

  战时反应效率:自动化 ddos 防护系统可以消除对昂贵且耗时的手动干预的需要。它应该自动检测、缓解、报告 ddos 流量攻击并从中学习。在发生多向量流量攻击(同时使用多种技术和方法)时尤其如此。

  可负担性:公司可以通过更小、更高效且更实惠的 ddos 保护系统,在不牺牲性能的情况下保持低成本。这减少了所需设备的数量,降低了成本并减少了机架空间,从而节省了时间和金钱。

  不幸的是,由于以下原因,遗留系统无法满足这些要求:

  缺乏精确性:流量检测无法检测复杂的网络和应用程序流量攻击。

  缺乏规模:需要成套设备才能创造有利可图的清洁管道服务。

  缺乏自动化:需要经过培训的专家来启动耗时的手动干预。

  负担不起:传统系统的扩展成本太高。

  ddos 保护的现代方法

  多向量 ddos 流量攻击的频率呈指数增长。IDG 的 ddos 策略研究表明,UDP 洪水流量攻击占所有流量攻击的 20%。按层分类:

  29% 的流量攻击发生在网络层

  25% 在应用层

  25% 在网络层

  21% 在基础设施服务

  黑客对单个目标使用多种种类的流量攻击。对于现代 ddos 保护解决方案来说,满足四个关键要求中的每一个都比以往任何时候都更加重要:精度、可扩展性、战时反应效率和可负担性。如果不全面,有效的 ddos 保护策略将达不到要求。公司应该优先考虑多层混合解决方案,这些解决方案可以为任何种类的 ddos 流量攻击提供持续保护。

  一种现代的、自上而下的 ddos 保护方法使用多种工具并实现许多目标:

  分层、深入的检测:使用具有分层数据包检测的经济高效的反应模式。

  通过服务器学习实现智能自动化:无需人工干预。

  使用单独的策略扩展到 100K 的受监控实体:提供有利可图的清洁管道服务。

  克服组织孤岛问题:允许组织利用公共资源和人才。

  公司通常实施三种部署模式之一。

  主动:主动部署模式始终监视传入流量并对其进行检测和缓解。因此,对于公司来说,这是一种将基于数据包的检测和缓解设备置于网络边缘的极其有效的方式。

  反应式:反应式部署模式使用基于流的数据来全面了解网络流量。它的工作原理是将特定流量路由到缓解器,将其清理干净,然后将其重定向回网络。这种模式是 ISP 或云提供商最常提供的模式。

  混合:混合部署模式使用按需云缓解功能来解决容量流量攻击,以及旨在检测和缓解三种主要种类的 ddos 流量攻击的在线和本地基于数据包的解决方案:容量、网络协议和应用。

  为了从现代 ddos 保护方法中获益并充分防护多向量流量攻击,通常建议组织采用混合部署模式。

  ddos 云清理

  公司还需要寻找提供 ddos 云清理的解决方案。这需要一种云服务,用于在流量攻击期间从组织的IDC数据中心转移流量。然后,云清理服务将消除恶意流量,然后再通过 ISP 将合法流量发送回其正常路径。

  ddos 威胁情报

  威胁情报是 ddos 防护策略的另一个重要方面。没有它,公司将被迫使用猜测和盲目缓解来对抗流量攻击。借助威胁情报,组织可以在流量攻击其网络之前识别任何种类的常见威胁。公司努力从不完整和过时的威胁情报数据中找到重要的见解。公司必须关注可操作的威胁情报数据的实时馈送,以主动监控对象(例如僵尸网络、反射流量攻击代理的 IP 地址等)。

  正确的 ddos 防护工具

  公司不应低估找到合适的 ddos 防护工具来使用的重要性。组织必须首先了解哪些种类的流量攻击最常见,哪些种类越来越流行。放大流量攻击是目前最常见的,紧随其后的是状态洪水,通常由僵尸网络发起。这包括物联网僵尸网络,例如Mirai 流量攻击中使用的僵尸网络。总之,融合技术和流程的综合 ddos 解决方案将取得成功,这要归功于:

  专用的本地设备,可以 24/7 全天候保持警惕。

  可以对任何种类的流量攻击做出反应和反应的专家事件团队。

  云,它可以作为转移流量的目的地。

  ddos 防护的六个步骤

  在 ddos 流量攻击期间,有效的防护将包括:

  本地设备会自动检测流量攻击并激活缓解程序。

  当流量攻击升级到某个级别而未成功缓解时,事件反应团队会自动收到警报。

  事件反应团队通过验证真正的流量攻击正在发生(而不是误报)、分析流量攻击、提供缓解指导并在需要时推荐云摆动来参与。

  一个转移信号连同有关流量攻击的详细信息被发送到云端。

  云团队通常使用边界网关协议 (BGP) 或域名系统 (DNS) 来转移流量以进行清理。

  流量攻击结束后,流量通过 ISP 恢复到正常路径