Как остановить DDoS-атаки

  1. DIY защита
  2. Бытовая техника
  3. Выездные облачные решения
  4. Имперва DDoS защита

Защита веб-приложений и серверной инфраструктуры от DDoS-атаки больше не является выбором для организаций, присутствующих в Интернете. Появление DDoS-на прокат эффективно снизил планку для тех, кто способен совершить нападение, сделав все веб-объекты потенциальной целью.

Успешная атака DDoS негативно влияет на репутацию организации, а также наносит ущерб существующим отношениям с клиентами. Значительное финансовые потери может достигать 40 000 долларов в час для крупных предприятий. Небольшие предприятия могут понести убытки на десятки тысяч долларов, в то время как более длительные, неослабные нападения могут стать событиями, заканчивающимися бизнесом.

Вообще говоря, существует несколько подходов к прекращению DDoS-атак. Наиболее распространенные решения основаны на методах «сделай сам» (DIY), локальных устройствах для смягчения последствий и облачных решениях вне помещений.

Хотя каждый из них предлагает свои преимущества, их общая эффективность в предотвращении DDoS зависит от ряда факторов. К ним относятся возможности масштабирования и фильтрации, стоимость и простота интеграции, а также простота использования и совместимость с хостингом.

Сделай сам Локально вне офиса CAPEX Нет Дорогой Умеренный OPEX Минимальный Дорогой Умеренный Метод развертывания По требованию По требованию По требованию
/ всегда вовремя для смягчения значительных существенных умеренных
/ нет Масштабируемость Нет Ограничено Практически неограниченно Фильтрация Ограничено Значительно Значительно Простота использования Сложный Умеренный Очень простой Интеграция Сложный Умеренный Легко Совместимость с
Варианты хостинга

DIY защита

Считается, что защита от DIY является слабым подходом к снижению DDoS. С практической точки зрения, он опирается на установку статических порогов трафика (например, используя mod_evasive) и неразборчивые правила черного списка IP. Это в основном предпочитается по бюджетным причинам и редко рассматривается в онлайн-бизнесе.

Основным недостатком решений DIY является то, что они часто используются в качестве меры реагирования. Почти всегда конфигурация настраивается вручную после попадания начальной волны атаки. Хотя такое решение может остановить подобные будущие атаки, обычно успешной первой волны достаточно, чтобы вызвать часы простоя и другие проблемы.

Более того, злоумышленники могут легко модифицировать свои методы, нападая из разрозненных источников и используя разные векторы. Это держит вашу организацию в оборонительной позиции, где ей приходится многократно развертывать дополнительные конфигурации, одновременно пытаясь восстановиться после нескольких событий простоя. Это может продолжаться в течение нескольких дней.

Однако реальная проблема любого подхода «сделай сам» заключается в том, что он всегда ограничен пропускной способностью сети, что серьезно ограничивает масштабируемость, необходимую для прекращения DDoS-атак сетевого уровня.

Поскольку в большинстве атак регистрируется скорость более 10 Гбит / с, а в нескольких организациях скорость передачи данных превышает 10 Гбит / с, решение «сделай сам» почти всегда обречено на провал.

Бытовая техника

В локальном подходе к защите от DDoS используются аппаратные устройства, развернутые внутри сети и расположенные перед защищенными серверами.

Такие устройства обычно имеют расширенные возможности фильтрации трафика, оснащенные комбинацией геоблокировки, ограничения скорости, репутации IP и идентификации подписи.

Типичные средства защиты могут быть эффективно использованы для фильтрации вредоносного входящего трафика. Это делает их жизнеспособным вариантом для остановки атак на уровне приложений.

Однако некоторые факторы делают невозможным использование приборов:

  • Масштабируемость остается проблемой. Способность оборудования обрабатывать большие объемы трафика DDoS ограничивается восходящей линией сети, которая редко превышает 10 Гбит / с (пакетная передача).
  • Локальные устройства должны быть развернуты вручную, чтобы остановить атаку. Это влияет на время реагирования и смягчение, часто приводя к тому, что организации страдают от простоев до установления периметра безопасности.
  • Наконец, стоимость покупки, установки и обслуживания оборудования относительно высока, особенно по сравнению с менее дорогостоящим и более эффективным облачным вариантом. Это делает устройства для смягчения последствий непрактичной покупкой, если организация не обязана использовать локальные решения (например, в соответствии с отраслевыми правилами).

В последнем сценарии аппаратное обеспечение обычно является частью гибридного развертывания, где оно дополняется облачными решениями, способными защищать от атак сетевого уровня.

Выездные облачные решения

Внеочередные решения предоставляются либо провайдером, либо облачным. Интернет-провайдеры обычно предлагают только защиту сетевого уровня, в то время как облачные решения предоставляют дополнительные возможности фильтрации, необходимые для предотвращения атак на уровне приложений. Оба предлагают практически безграничную масштабируемость, так как они развернуты вне сети и не ограничены ранее установленными ограничениями восходящей линии связи.

Как правило, вне помещения смягчающие решения являются управляемыми услугами. Они не требуют каких-либо вложений в персонал службы безопасности или обслуживания, необходимого для решений «сделай сам» и аппаратного обеспечения. Они также значительно более экономичны, чем локальные решения, обеспечивая лучшую защиту от угроз как сетевого, так и прикладного уровня.

Внеочередные решения развертываются либо как услуга по требованию, либо как всегда включенная, причем большинство ведущих поставщиков предлагают оба варианта.

Опция по требованию

Опция «по требованию», включаемая перенаправлением BGP, останавливает атаки на сетевом уровне, в том числе те, которые непосредственно нацелены на исходный сервер и другие компоненты базовой сетевой инфраструктуры. Они включают SYN или же UDP-потоки , которые являются объемными атаками, предназначенными для забивания сетевых каналов поддельными пакетами данных.

Всегда включенный вариант

Опция всегда включена включена через перенаправление DNS. Он останавливает атаки на уровне приложений, пытающиеся установить TCP-соединения с приложением, чтобы исчерпать ресурсы сервера. Они включают HTTP-флуд , DNS-флуд и различные медленные и медленные атаки (например, Slowloris )

Имперва DDoS защита

Защита веб-приложений и серверной инфраструктуры от   DDoS-атаки   больше не является выбором для организаций, присутствующих в Интернете

Imperva смягчает масштабный поток HTTP: 690 000 000 запросов DDoS от 180 000 IP-адресов ботнетов.

Imperva обеспечивает простую в использовании, экономически эффективную и комплексную защиту от DDoS, которая расширяет возможности облачной технологии смягчения последствий.

Благодаря сочетанию решений «по требованию» и «всегда на связи», глобальной сети, которая предлагает практически безграничную масштабируемость и отмеченные наградами решения для фильтрации для прозрачного снижения рисков, Imperva полностью защищает своих клиентов от любого типа атак DDoS.

Посетите здесь, чтобы узнать больше об услугах защиты DDoS от Imperva.