2023-06-22 分類: 網(wǎng)站建設(shè)
分布式拒絕服務(wù)(DDoS)攻擊正在進(jìn)入 Tbps 級(jí) DDoS 攻擊時(shí)代。然而,根據(jù)香港數(shù)據(jù)中心服務(wù)和香港高防服務(wù)器租用服務(wù)商 “創(chuàng)新互聯(lián)” 的研究表明 DDoS 攻擊不只是變得更大,他們也變得更加成熟。黑客不斷提出繞過傳統(tǒng) DDoS 防御并破壞企業(yè)在線服務(wù)可用性的新方法。
在線安全提供商同樣加深了他們的攻擊防御技術(shù)開發(fā),提出了阻止攻擊者的新技術(shù)。但是,并非所有 DDoS 保護(hù)都是相同的。DDoS 保護(hù)服務(wù)在質(zhì)量和保護(hù)方面差異很大。為確保您免受最新和最有效的 DDoS 攻擊,您需要確保您的安全提供商提供正確的工具和技術(shù)來應(yīng)對(duì)最新的威脅。以下是現(xiàn)代 DDoS 保護(hù)所需的五項(xiàng)必備功能:
一、應(yīng)用層 DDoS 保護(hù)
應(yīng)用層(L7)DDoS 攻擊已經(jīng)超過網(wǎng)絡(luò)層(L3 / 4)攻擊,成為最廣泛的攻擊媒介。根據(jù) 知名的網(wǎng)絡(luò)安全和應(yīng)用交付解決方案提供商 Radware 公司的 2017-2018 ERT 報(bào)告,64%的企業(yè)和組織面臨應(yīng)用層攻擊,而只有 51%的企業(yè)和組織面臨網(wǎng)絡(luò)層攻擊。
事實(shí)上,根據(jù) ERT 報(bào)告,HTTP 洪水是所有攻擊類型(網(wǎng)絡(luò)層和應(yīng)用層)的首要攻擊媒介。此外,SSL,DNS 和 SMTP 攻擊是其他常見類型的應(yīng)用層攻擊。許多在線安全服務(wù)通過其 WAF 承諾提供 L7 DDoS 保護(hù)。但是,這通常需要在 DDoS 保護(hù)機(jī)制之上支付昂貴的附加 WAF 服務(wù)。
這些趨勢意味著,現(xiàn)代 DDoS 保護(hù),僅僅針對(duì)網(wǎng)絡(luò)層 DDoS 攻擊進(jìn)行保護(hù)已不再足夠?,F(xiàn)代 DDoS 保護(hù)需要包括針對(duì)應(yīng)用層(L7)攻擊的內(nèi)置防御,以便企業(yè)級(jí)在線業(yè)務(wù)得到充分保護(hù)。例如,創(chuàng)新互聯(lián)香港高防服務(wù)器,全面支持網(wǎng)絡(luò)層、應(yīng)用層 DDoS 攻擊防護(hù)。
二、SSL DDoS 防洪
加密流量現(xiàn)在占據(jù)了大部分互聯(lián)網(wǎng)流量。根據(jù) Mozilla 的 Let's Encrypt 項(xiàng)目,全球超過 70%的網(wǎng)站都是通過 HTTPS 提供的,其中一些市場如美國和德國實(shí)現(xiàn)了更高的價(jià)格。這些發(fā)現(xiàn)反映在 Radware 的最新 ERT 報(bào)告中,96%的企業(yè)現(xiàn)在在某種程度上使用 SSL,60%的企業(yè)證明其大部分流量都是加密的。
然而,這種上升也帶來了重大的安全挑戰(zhàn):加密請(qǐng)求可能需要比常規(guī)請(qǐng)求多 15 倍的服務(wù)器資源。這意味著即使只有少量流量,嫻熟的攻擊者也可以通過大量消耗服務(wù)器資源來削弱你的網(wǎng)站可用性。
隨著越來越多的流量被加密,SSL DDoS 洪水正成為黑客越來越受歡迎的攻擊媒介。根據(jù) Radware 最新的 ERT 報(bào)告,30%的企業(yè)報(bào)告稱在過去 12 個(gè)月中遭受了基于 SSL 的攻擊。
由于基于 SSL 的 DDoS 攻擊的效力,對(duì)于希望得到充分保護(hù)的組織來說,對(duì) SSL DDoS 洪水的高級(jí)保護(hù)是必不可少的。創(chuàng)新互聯(lián)香港高防服務(wù)器、高防 IP 服務(wù),基于先進(jìn)的智能攻擊檢測處理系統(tǒng)。該系統(tǒng)可以作為代理處理客戶端發(fā)起的 TCP 和 SSL/TLS 握手,通過豐富的 HTTP 協(xié)議驗(yàn)證算法單次驗(yàn)證客戶端的合法性。將有 HTTPS 業(yè)務(wù)交互,并通過 HTTP 算法交互驗(yàn)證的客戶端識(shí)別為合法用戶,其后續(xù)報(bào)文直接放行。這樣的解決方案不僅消除了管理解密密鑰所帶來的操作復(fù)雜性,而且可以大規(guī)模防止基于 SSL 的 HTTP DDoS 攻擊,而不會(huì)增加延遲或損害用戶隱私。
三、零日保護(hù)
攻擊者不斷尋找繞過傳統(tǒng)安全機(jī)制的新方法,并使用前所未有的攻擊方法攻擊企業(yè)。即使通過對(duì)攻擊簽名進(jìn)行小的更改,黑客也可以制作手動(dòng)簽名無法識(shí)別的攻擊。此類攻擊通常被稱為 “零日攻擊”。
例如,一種常見的零日攻擊類型是突發(fā) DDoS 攻擊,它在切換到不同的攻擊向量之前使用短突發(fā)的高容量攻擊。這些攻擊通常結(jié)合了許多不同的攻擊媒介,使依賴傳統(tǒng)的、手動(dòng)調(diào)整的安全解決方案的企業(yè)無計(jì)可施。
另一種零日攻擊是放大攻擊。放大攻擊通常采用通信協(xié)議,其中請(qǐng)求和響應(yīng)分組大小之間存在大的不對(duì)稱性。此類攻擊會(huì)從沒有參與攻擊的第三方服務(wù)器上反彈流量,從而放大流量并壓倒目標(biāo)。
根據(jù) Radware 的 2017-2018 ERT 報(bào)告,42%的企業(yè)遭受了突發(fā)攻擊,40%的企業(yè)報(bào)告出現(xiàn)了 DDoS 放大攻擊。這些趨勢表明,現(xiàn)代 DDoS 保護(hù)機(jī)制需要零日保護(hù)功能。
四、行為保護(hù)
隨著 DDoS 攻擊變得越來越復(fù)雜,區(qū)分合法和惡意流量變得越來越困難。對(duì)于模仿合法用戶行為的應(yīng)用層(L7)DDoS 攻擊尤其如此。
許多安全供應(yīng)商的一種常見機(jī)制是基于流量閾值檢測攻擊,并使用速率限制來限制流量峰值。但是,這是阻止攻擊的一種非常粗暴的方式,因?yàn)樗粎^(qū)分合法和惡意流量。在活動(dòng)激增期間(例如購物假期),當(dāng)流量顯著增加時(shí),這尤其成為一個(gè)問題。諸如速率限制之類的不成熟的保護(hù)機(jī)制不會(huì)區(qū)分合法和攻擊流量,并最終阻止有效用戶。
然而,一種更有效的檢測和阻止攻擊的方法是使用行為技術(shù)來了解構(gòu)成正常用戶行為的內(nèi)容,并阻止所有不符合此行為的流量。這不僅提供了更高級(jí)別的保護(hù),而且還可以減少誤報(bào),并且在流量高峰時(shí)不會(huì)阻止合法用戶。因此,使用基于行為檢測(和緩解)的 DDoS 保護(hù)是有效 DDoS 保護(hù)的必備條件。
五、詳細(xì)的 SLA
您的服務(wù)水平協(xié)議(SLA)是您的安全提供商承諾為您提供的合同保證??梢院敛豢鋸埖卣f,您的安全性與 SLA 一樣好。
許多安全供應(yīng)商對(duì)其功能做出了廣泛的營銷聲明,但一旦涉及對(duì)這些聲明做出實(shí)際承諾,他們的主張就會(huì)變得空洞。
為了確保宣傳冊中所說的內(nèi)容也是您所獲得的 - 您需要告訴您的安全供應(yīng)商將資金放在嘴邊,并提供詳細(xì)的 SLA,以及對(duì)檢測,緩解和可用性指標(biāo)的具體承諾。SLA 應(yīng)涵蓋整個(gè) DDoS 攻擊生命周期,以確保您完全覆蓋每個(gè)方案。
如果您的安全提供商未能提供此類承諾,則會(huì)對(duì)您的供應(yīng)商提供針對(duì) DDoS 攻擊提供高質(zhì)量保護(hù)的能力產(chǎn)生懷疑。這就是粒度 SLA 是現(xiàn)代 DDoS 保護(hù)的必備條件。
新聞標(biāo)題:5種防御現(xiàn)代DDoS攻擊的必備技術(shù)
標(biāo)題路徑:http://www.rwnh.cn/news/266268.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供建站公司、面包屑導(dǎo)航、網(wǎng)站排名、定制開發(fā)、自適應(yīng)網(wǎng)站、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容