对 DDoS 攻击进行防护的几种措施
对 DDoS 攻击进行防护的几种措施
2022-05-23 11:32:35 来源:河南等级保护测评抢沙发
2022-05-23 11:32:35 来源:河南等级保护测评
摘要:DDoS攻击与普通的拒绝服务攻击有何区别?恶意流量来自世界各地的分布式来源,例如由数百万台设备组成的僵尸网络,而不是单一来源。这种类型的攻击使常规防火墙和入侵检测系统在阻止这些攻击方面几乎毫无用处。
关键词:
攻击
措施
数据很清楚。从各个方面来看,DDoS 攻击都在增加。这对于处于攻击者十字准线中的企业来说是个坏消息。
DDoS攻击与普通的拒绝服务攻击有何区别?恶意流量来自世界各地的分布式来源,例如由数百万台设备组成的僵尸网络,而不是单一来源。这种类型的攻击使常规防火墙和入侵检测系统在阻止这些攻击方面几乎毫无用处。
组织可以采取多种措施来防止攻击并减轻其影响。
卡内基梅隆大学软件工程研究所的研究员 Rachel Kartch建议组织实施四个最佳实践来缓解 DDoS 攻击。
使架构尽可能具有弹性。组织应分散资产以避免向攻击者展示有吸引力的目标。将服务器部署在不同的数据中心,确保数据中心位于不同的网络,路径多样,确保数据中心和网络不存在瓶颈和单点故障。
部署可以处理 DDoS 攻击的硬件。组织应使用旨在保护网络资源的网络和安全硬件中的设置。许多下一代网络防火墙、Web 应用程序防火墙和负载均衡器可以防御协议和应用程序攻击。还可以部署专业的 DDoS 缓解设备。
扩大网络带宽。如果组织负担得起,他们应该扩展带宽以吸收容量攻击。对于没有财务资源来投资更多带宽的小型组织而言,这一步可能很困难。
使用 DDoS 缓解提供商。组织可以求助于专门响应 DDoS 攻击的大型提供商,方法是使用云清理服务来处理攻击流量,在流量到达组织网络之前将其转移到缓解中心。
负载均衡器后面的各种数据中心或转移到基于云的 DNS 提供商。
根据Bank InfoSecurity咨询的安全专家,公司应该使用基于云的 Web 服务器来处理 DDoS 攻击的高流量,进行模拟真实世界 DDoS 攻击的练习,在 DDoS 之前制定中断缓解和响应策略攻击命中并培训员工如何识别和响应 DDoS 攻击。
第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:zhangwenwen
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。