去年 86% 的企业受到 DDoS 攻击的影响。这意味着 86% 的企业遭受了至少影响其员工的中断,最坏的情况是影响了他们的客户体验和收入。在选择您的安全技术和方法时没有犯错的余地。企业需要确保所选供应商能够保护其网络和应用程序免受最新的 DDoS 突发和多向量攻击。
没有适当保护的企业会怎样?
这是一个例子。一家亚太地区的银行成为 9 月初开始的 DDoS 攻击活动的最新目标。这些攻击最初影响了该银行的主要服务提供商。尽管该银行在攻击前几天部署了 Akamai 的 Cloud DDoS 保护服务,但该服务无法识别和缓解所有不良流量。Akamai 解决方案“泄漏”了不良流量,影响了银行的 Checkpoint 防火墙,导致更多的服务中断。对银行来说不幸的是,这些中断引起了公众的关注。
该银行的 IT 团队最初认为他们可以使用现有解决方案处理 DDoS 攻击。然而,在包括破坏性新闻报道在内的更多不成功的缓解尝试之后,该银行的管理层召集了他们的 IT 团队、思科和 安全厂商 之间的会议,以构建解决方案。
解决方案
该团队建议使用 某云的 本地 DDoS 设备来提供增强的保护,以抵御 Akamai 服务无法处理的最新攻击媒介。
9 月中旬,第一个设备内联部署,最初处于报告模式。10 天后,银行 IT 团队需要帮助,针对其 VPN 进行具有突发特征的大容量 UDP/TCP 洪水攻击。Akamai 云 DDoS 解决方案处理了高达 100 Gbps 的攻击,但“泄露”了另外 2-2.5 Gbps 的不良流量,导致远程连接问题和银行业务中断。攻击流量泄漏一直持续到 Akamai 为不良流量启动黑名单。
报告模式下的 DDoS 防护设备立即识别出 Akamai 服务无法识别和缓解的攻击媒介,包括 UDP FRAG 和 ICMP/UDP/DNS 反射攻击。某云的 DDoS 解决方案可针对高级 DDoS 攻击提供保护,包括突发攻击、低速和慢速攻击、UDP 碎片和 SYN 洪水,而云清理服务无法提供这些攻击。根据定义,云服务只关注入站(入口)流量;他们无法抵御需要双向可见流量的攻击媒介。
一旦 某云团队执行了彻底的流量分析以确保没有误报并将策略从报告模式转移到阻止模式,银行就得到了全面保护。该银行赞赏 某云识别和防御攻击的技术。自事件发生以来,某云 的 DDoS 防护设备已安装在该银行的所有数据中心。该银行没有遭受任何额外的中断,现在享受某云的 DDoS 保护带来的好处。
在评估安全解决方案时,请务必询问您正在评估其产品的供应商以下问题:
- 您能否确保业务连续性受到攻击?
- 您的解决方案可以防御哪些攻击?
- 您是否使用行为学习算法来建立“合法”的流量模式?
- 如何区分好流量和坏流量?