来自 应用 2022-06-11 12:20 的文章

ddos防御_您访问ip已被管理员限制云防护_原理

ddos防御_您访问ip已被管理员限制云防护_原理

TechGenix最近发表的一篇评论文章中包含了一份"加强您的技术基础设施以应对DDoS攻击"的清单。尽管这可能是一个善意的建议,但也并非没有缺陷。以下是Corero对此的一些想法。

提示#1,"列出易受攻击的高优先级资源"是明智的一步。在当今时代,分布式拒绝服务(DDoS)攻击的目标通常是关键资源,例如承载业务关键型应用程序和服务的服务器,因此,免费ddos集群防御,您几乎可以指望在攻击过程中受到负面影响的服务器。创建文档备份副本和关键人员名单以便在紧急情况下联系是任何危机管理计划的基础,但在DDoS攻击下尤其如此。

提示#2,网吧防御ddos,"与上游提供商合作"建议防火墙和负载平衡器可以构成DDoS防御的一部分,但是,事实并非如此。他们可能能够在一定程度上保护自己免受基本攻击,但任何声称的DDoS防御最多可能是基本的,完全不足以确保业务连续性。现代防火墙在设计上是有状态的,这使得它们无法处理DDoS攻击,而DDoS攻击通常是专门为压制这种状态跟踪而创建的。此外,防火墙规定可以使用哪些服务,但不规定如何使用这些服务。攻击者知道这一点,通常会精心设计攻击,专门针对那些允许的服务或托管它们的服务器。

提示#3"创建网络流量基线"对现代DDoS攻击不是特别有用,因为许多攻击不会使您的传入互联网链接饱和。基线可能会提醒您受到攻击的可能性,但流量峰值也可能是合法的,而且许多现代DDoS攻击不会使总体流量水平显著上升,从而表明攻击正在进行中。即使您确实怀疑自己受到攻击,您也不太可能具有可见性,在不影响业务的情况下,能够缓解it风险的技能或工具。例如,如果不让目标离线,您的防火墙几乎肯定无法灵活阻止攻击。如果您真正关心防御DDoS攻击并保持业务在线,您需要专门的DDoS保护,能够自动检测DDoS流量并通过手术缓解流量。此外,它需要足够灵活的解决方案,以跟上许多现代攻击中使用的快速变化的向量。

提示#4,"加强抵御常见DDoS攻击"说起来容易做起来难。许多常见攻击现在都处于复杂程度,因此无法在不影响合法流量的情况下阻止它们,除非您使用专用、自动化的DDoS保护解决方案,该解决方案具有快速检测机制和外科阻断过滤器,ddos防御程序科手机版,能够准确区分合法流量和不良流量,怎么关闭cc防御,允许应用程序和服务继续不受阻碍地运行。

技巧5"减少DDoS攻击表面区域"是一种可能有助于减少黑客攻击和数据外泄的威胁表面的策略,但作者建议的许多技巧,如访问控制,与DDoS攻击者无关,他只是想阻止您的应用程序和服务运行,而不是侵入它们窃取信息。

提示6"修补"与提示5类似。例如,修补可能会帮助您的设备成为DDoS僵尸网络的一部分,但这无助于您抵御针对您网络的DDoS攻击,服务和应用程序。

提示#7,"网络分段和访问分发"可以帮助卸载和保护一些目标,比如你的网站——如果它使用CDN——但这是因为许多CDN已经包括DDoS保护。这无法抵御对你自己的网络或任何仍需要在其上运行的资源的直接攻击。

提示8,"清理服务",在云中,不是一个神奇的解决方案。它们是DDoS防御的一个特别有用的部分,适用于超过您的互联网带宽容量的攻击,但它们的反应相对较慢。这意味着,如果没有补充的内部部署保护,防御ddos防火墙,您将在云保护实施的整个时间内受到攻击的影响,这可能是几分钟到几十分钟,在此期间,目标应用程序和服务的性能降低和/或停机时间缩短。此外,云清理可能会很昂贵;每月的费用似乎可以负担得起,但随着攻击次数的增加,成本可能会惊人。此外,由于目前绝大多数DDoS攻击持续时间短(超过80%的攻击时间少于10分钟)且攻击量小(超过98%的攻击时间少于10Gbps),与部署专用的实时、始终在线的本地DDoS保护相比,按需云保护的价值微乎其微。

提示9,"DDoS压力测试,"通常只有那些真正关心DDoS攻击可能对其业务造成的负面影响的人才会这样做。但是,在您成为攻击的受害者之前,这是确保已部署的任何保护都能胜任工作的唯一方法。并且,要做好抵御测试攻击失败的准备,除非您在本地部署了最新的实时自动DDoS保护,如果您正在测试对超过互联网容量的攻击的恢复能力,也可能使用云清理服务的备份。

提示#10,"事件响应计划"完全有意义,因为DDoS攻击变得越来越频繁、越来越复杂,根据您现有的DDoS保护类型,可能会对系统、应用程序和服务产生影响。在当今依赖互联网的经济中,任何宕机或服务可用性不足都是越来越不可接受的,因此能够有效地解决问题并与组织的利益相关者进行有效沟通至关重要。