Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

3 modele obrony przed atakami DDoS

Data publikacji: 29-10-2018 Autor: Sebastian Kuniszewski

Nowoczesne ataki typu DDoS nie tylko przerywają lub blokują działanie usług, stron internetowych i aplikacji, ale także służą do odwracania uwagi zespołów bezpieczeństwa od innych, większych zagrożeń. Hakerzy łączą różne ataki wielowektorowe – w tym wolumetryczne ataki typu flood, metody low and slow obierające za cel aplikacje i strategie oparte na uwierzytelnianiu – w nadziei na zidentyfikowanie słabych punktów w systemie zabezpieczeń danej firmy.

 

Najnowsze dane z raportu firmy Verizon, pochodzące z dochodzeń dotyczących naruszenia danych z wykorzystaniem ataków DDoS w 2017 r., wskazują na to, że na tego typu ryzyko narażone są firmy każdej wielkości, i to niezależnie od branży, w której działają. Dostępnych jest wiele narzędzi i usług DDoS, które są łatwe w użyciu, nawet dla niezaawansowanych technicznie nowicjuszy, a urządzenia IoT są coraz częściej atakowane, rekrutowane do botnetów i oferowane przez twórców botnetów w modelu usługi DDoS do wynajęcia.

Niezależnie od tego, czy dana firma była już celem ataku DDoS, czy też zmagania z tego typu problemem były udziałem firmy zaprzyjaźnionej lub tylko analizą przypadku omawianą podczas konferencji IT, łatwo zauważyć, że kluczem do przetrwania jest planowanie i przewidywanie możliwych scenariuszy. Tylko przemyślany projekt i wdrożenie architektury odpornej na ataki DDoS mogą pomóc firmie utrzymać dostępność krytycznych aplikacji oraz łagodzić skutki ataków sieci, aplikacji i ataków wolumetrycznych.


Zagadnienie jest obszerne i skomplikowane, ale bardzo praktyczne uproszczenie pomagające w analizie potrzeb, definiowaniu zagrożeń i wyborze rozwiązań proponują eksperci ds. bezpieczeństwa z firmy F5. Opracowując metody zabezpieczania zasobów przedsiębiorstwa, zapewnienia ciągłości działania usług i ograniczenia szkód w obliczu ataku, warto rozważyć trzy opcje: ochronę na terenie firmy, usługi scrubbingu w chmurze i rozwiązania hybrydowe.

1. OBRONA PRZED ATAKAMI DDoS NA TERENIE FIRMY

Precyzyjnie dostrojone rozwiązania wdrożone na terenie firmy, gotowe do działania przy pierwszych oznakach ataku, pozwalają zaoszczędzić czas i pieniądze, zwłaszcza gdy firma zostanie wielokrotnie zaatakowana. Łagodzenie ataków DDoS na terenie firmy daje też trwałą i optymalną kontrolę nad strategią ochrony zasobów i dostępności usług.

Wdrażając w firmowych centrach danych produkty wyspecjalizowane, można zachować bezpośrednią kontrolę nad infrastrukturą, co usprawnia sprawne aktualizacje, zmiany, dodawanie lub usuwanie w dowolnym momencie dowolnych elementów infrastruktury. Dużą zaletą jest efekt momentalnego łagodzenia ataku dzięki natychmiastowej reakcji urządzeń bezpieczeństwa oraz szczegółowe raporty z informacjami o ataku. Wewnętrzny zespół IT może projektować niestandardowe rozwiązania dopasowane do potrzeb firmy, działające niezależnie od siebie.

Tego typu model ma jednak pewne ograniczenia. Nawet najsolidniejsze rozwiązanie DDoS na terenie firmy może zostać przytłoczone skalą niektórych nowoczesnych ogromnych ataków wolumetrycznych. Na rynku dostępnych jest wiele produktów wyspecjalizowanych, ale bardzo niewiele kompleksowych rozwiązań DDoS, co oznacza, że chcąc stworzyć w pełni funkcjonalne rozwiązanie, firmy muszą współpracować z wieloma dostawcami. Z kolei zarządzanie wieloma produktami od różnych dostawców jest zwykle wymagające i czasochłonne dla zespołu IT. Co więcej, niektóre z tych indywidualnych rozwiązań nie są odpowiednio skalowalne, co utrudnia pracę z nimi.

2. USŁUGI ZARZĄDZANE W CHMURZE

Dla wielu firm, które nie dysponują własnym centrum danych oraz doświadczonym personelem, który wdroży system ochrony przed atakami DDoS na terenie firmy i będzie nim zarządzał, optymalną strategią często jest outsourcing systemu ochrony przed tego typu atakami. Model ten polega na wdrożeniu usługi scrubbingu w chmurze oraz firewalla aplikacji webowych (WAF). Możliwości wyboru są duże. Zgodnie z raportem State of Application Delivery Report firmy F5 z 2018 r. (interact.f5.com/2018_SOAD.html) 87% ankietowanych firm korzysta z aplikacji w wielu chmurach.

Chmurowe rozwiązania zabezpieczające przed DDoS oferują scentralizowane narzędzia, niezależnie od tego, z ilu chmur firma korzysta. Usługa scrubbingu w chmurze przechwytuje cały ruch, kieruje go do ogromnych, rozproszonych na całym świecie centrów scrubbingu, blokuje wykryte zagrożenia, a następnie dostarcza czysty ruch do centrów danych zlokalizowanych w chmurze lub na terenie firmy. W przypadku ataków wymierzonych w warstwę 7 na bieżąco aktualizowane są polityki WAF, co sprawia, że tylko zweryfikowane pakiety docierają do firmowych aplikacji. Cloudowa ochrona przed atakami DDoS rozwiązuje też problem zmasowanego ataku, z którym nie poradzi sobie żadne rozwiązanie zlokalizowane na terenie firmy. Rozwiązania chmurowe w miarę możliwości blokują też ataki najbliżej ich źródła, dbając o to, by szkodliwy ruch nie docierał do centrów danych i aplikacji przedsiębiorstwa.

[...]

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"