来自 防护 2021-05-02 19:00 的文章

防御ddos_200g高防服务器_原理

防御ddos_200g高防服务器_原理

2017年黑帽与DEF CON:反思的一周42度的高温(107华氏度),在飞机上飞行11小时,每天要走24000步:这只能是一周的黑帽子和defcon。时差时差来袭,又一次充满活力的拉斯维加斯之旅尘埃落定,我想花点时间反思一下本周的一些亮点。我会保持一般性——这篇文章并不是要批评会谈本身,而是要对引起我注意的主题进行评论。不分先后:网络就是大生意有很多关于"网络技能短缺"的文章,上周美国各地的企业都经历了这样的情况:感觉好像每个人都在维加斯!2017年,网络成为焦点。当我告诉人们我在infosec工作时,我的困惑和漠不关心是显而易见的。现在,我是个很酷的人。每个人都想知道我们的空间发生了什么。会议人数的增加支持了这一点。"黑帽子"和"DEF CON"是纪念具有里程碑意义的周年纪念日(分别是20年和25年),会议厅周围肯定有一种场合感。这一年就是你要去那里的一年! 为什么出勤率增加?随着网络安全成为一项不可或缺的业务职能,具有更广泛工作角色的人也会参加这些活动。如果没有莫霍克斯和穿孔,DEFCON就不会是一个奇观,但是年复一年,越来越多的白领保安人员参与进来。更多的人和更多的多样性促进了更流畅的互动和知识共享。在他的DEF CON主题演讲中,@thedarktangent谈到了"corridorcon"和"watercoolercon"的重要性,表明只要在那里交流思想就有内在价值。我建议你的维加斯之旅要想获得批准,就得用"聊天"这一商业理由来证明这一点有点困难,但那些水凉的时刻是非常宝贵的。 这一周开始的时候我有点困惑。我以为我知道黑帽子的窍门;我希望亚历克斯·斯塔莫斯的主旨演讲会在一个大的研讨会上发表。当我们被带到曼德勒湾剧院(这里必须容纳10000人)时,我可以看出有两件事发生了:1)我的时间安排错了,我要去太阳马戏团;2)会议已经超出了它以前的规模,考虑到2016年Dan Kaminsky主题演讲的观众规模,我认为这是不可能的。后者是真的。Infosec和cyber已经到达。竞技场看起来更像是一场摇滚音乐会,而不是安全会议。更多的证据表明,更多的人关心我们的行业在defcon。在经历了去年那场比赛的高卢环境之后,我很高兴地听到,Defcon已经穿过马路转到了凯撒宫。帕金森定律指出,工作扩展到可以完成的时间。维加斯会议现场采用霍德森定律:无论你在维加斯建多大的会议中心,defcon都会填满它。*我并不反对defcon故居巴黎的仿造街道,尽管它们不利于便利的交通流。试图通过蜿蜒曲折的鹅卵石人行道让20000名网络极客从一个研讨会到另一个研讨会是一个挑战。物联网我听说过"2020年200亿/500亿物联网设备将接入互联网"的次数超过了我在世博会期间避免扫描徽章的次数,因此我预计在这两个活动中都会有相当数量的物联网关注。我没有失望。会谈的重点是怪异和美妙,有趣和可怕。演讲者概述了从洗车机到选举机器,从胰岛素泵到旅行路由器的所有方面的弱点。虽然与"拥有"物联网设备相关的影响各不相同,但妥协的载体仍然相同:硬编码凭证未加密通信旧固件和应用程序标准的OWASP十佳产品我最喜欢的一次演讲让听众了解了洗车店的妥协,这让我们的攻击者猛地关上了洗车门,一个毫无戒心的顾客。很酷,是的。与一个编码错误并允许远程代码执行或跨站点脚本的web应用程序有实质性的不同(在向量上)?没那么多。是的,我认为对洗车机或烤面包机应用常规补丁管理比较困难,但这些连接的设备都是计算机(在洗车机的情况下,ddos无限防御,运行windowsce),而且要有良好的安全卫生。物联网领域的一个明显区别是安全性:由于大量设备继续连接到互联网,我们传统的保密性、完整性和可用性三者如何受到影响?《洗车谈话》的作者建议,安全性需要加上"S"。在很多用例中,我同意。信任环境的侵蚀我经常在网上写文章说,明辨是非是徒劳的。在一个网络钓鱼和免下车下载的世界里,谁能凭权威说一个网站是良性的还是恶意的?抱怨提高了零信任的重要性。在Black Hat/defcon的几次谈话让我从更广泛的角度思考信任侵蚀。随着企业对公共云的采用不断增加,复杂的网络攻击不断取得成功,传统的"网络边界"或外围变得不透明,其效力有限。Forrester甚至说现在不可能定义可信接口。如果不可能实现信任,cc防御去掉,cdn高防ip,而行业分析师建议采用"零信任"模式,那么我断言,我们最好是基于信息敏感度,而不考虑位置,应用一套一致的安全控制措施。这和黑帽子有什么关系?我要开始了!我看了几场讨论在整个企业中滥用公共(读:可信)服务的谈话;更具体地说,使用activedirectory和GitHub传输隐蔽通道/C2流量。有什么比使用公共协议和BAU服务的存储库更好的方法呢。黑名单让我们失望了;是的,防止受损主机访问已知的C2位置很重要,在线ddos防御,但是行为分析和启发式怎么办?在Zscaler,我们看到平均有4%的被阻止在我们的云上的威胁是通过我们的内联AV层。如果我们要抓住这些更现代的攻击媒介,基于行为的控制是必要的。从供应商大厅看去表面上,供应商提供业务问题的解决方案。因此,ddos防御内容,我一定要利用一些会议时间去看看供应商大厅。我听说过很多供应商,但是很多新来的孩子提供一些创新的解决方案。对基于云的解决方案的需求空前高涨。当我为一家纯粹的云供应商工作时,听到业内其他人使用让我困惑的技术术语是很有趣的。例如,我看到了混合动力汽车(性能与经济性)或混合高尔夫俱乐部(距离与实用性)的好处,但混合云安全架构仍然让我困惑。为什么我要保留一部分本地安全功能(假设我的工作负载转移到云上)?供应商总是告诉客户,他们有一个"云解决方案",实际上是一套设备:云中的高容量、基于签名的比特(低开销),在客户所在地进行深度包检查和加密。对供应商有利,对客户不太好。在提到供应商大厅时,我不得不称赞Zscaler的员工在我们的展台工作,并通过一系列的会谈提供思想指导。为了加深德赛和凯文·彼得森在他们主持的每一次会议中提供知识、智慧和热情的特别呐喊。我还收到了大量针对Zscaler 2017年中威胁报告的致命反馈,Zscaler研究团队在报告中强调了Zscaler云每天处理的350亿笔交易中出现的模式、趋势和异常值。在我看来,最有趣的部分是SSL/TLS研究——你可以在这里看到。Zscaler_媒体_中心2_博客_发布_1-R1