25 | 04 | 2019

4 Kerntaktiken zur Verhinderung von DDoS-Angriffen und zum Schutz Ihrer Netzwerkinfrastruktur

Was ist Distributed Denial of Service (DDoS) und wie können wir die Netzwerkumgebung schützen?

DDoS-Mitigation bezieht sich auf den erfolgreichen Schutz eines Zielservers oder -netzwerks vor einem Distributed-Denial-of-Service-Angriff (DDoS). Ein gezieltes Opfer kann die eingehende Bedrohung mit speziell entwickelter Netzwerkausrüstung oder einem Cloud-basierten Schutzdienst abschwächen.

Es gibt vier Phasen, um einen DDoS-Angriff abzuwehren.

Jede Phase muss vorhanden und funktionsfähig sein, um sich gegen den Angriff zu verteidigen.

  • Entdeckung – Um einen verteilten Angriff zu stoppen, muss eine Website anschließend einen Angriff von einem hohen Volumen an regulärem Datenverkehr unterscheiden, wenn eine Produktveröffentlichung oder eine andere Ankündigung eine Website mit legitimen neuen Besuchern überschwemmt hat. Das Letzte, was die Website tun möchte, ist, sie zu drosseln oder anderweitig daran zu hindern, den Inhalt der Website anzuzeigen. IP-Reputation, gängige Angriffsmuster und frühere Daten helfen bei der ordnungsgemäßen Erkennung.
  • Antwort – In diesem Schritt reagiert das DDoS-Schutznetzwerk auf eine eingehende identifizierte Bedrohung, indem es böswilligen Bot-Verkehr intelligent verwirft und den restlichen Datenverkehr absorbiert. Durch die Verwendung von WAF-Seitenregeln für Angriffe auf Anwendungsebene (L7) oder eines anderen Filterprozesses zur Behandlung von Angriffen auf niedrigerer Ebene (L3/L4) wie Mem-Cache oder NTP-Verstärkung kann ein Netzwerk den Versuch einer Störung mindern.
  • Routing - Durch intelligentes Routing des Datenverkehrs wird der verbleibende Datenverkehr mithilfe einer effektiven DDoS-Reduzierungslösung in überschaubare Blöcke aufgeteilt, um Denial-of-Service zu verhindern.
  • Anpassung – Ein gutes Netzwerk analysiert den Datenverkehr auf Muster wie wiederholte anstößige IP-Blöcke, bestimmte Angriffe aus bestimmten Ländern oder den Missbrauch bestimmter Protokolle. Ein Schutzdienst kann sich gegen zukünftige Angriffe absichern, indem er sich an Angriffsmodi anpasst.

Kernfiltertechniken, die DDoS Mitigation unterstützen:

  • Verbindungsverfolgung
  • IP-Reputationsliste
  • Blacklisting und Whitelisting
  • Ratenbegrenzung am Rande
  • Angemessen an die Umwelt Firewall der nächsten Generation mit Smart Policy

DDoS-Angriff (Distributed Denial of Service) - Abwehrprozess

Auswählen eines DDoS-Minderungsdienstes

Herkömmliche DDoS-Abwehrlösungen beinhalteten den Kauf von Live-Geräten vor Ort und das Filtern des eingehenden Datenverkehrs. Dieser Ansatz besteht aus dem Kauf und der Wartung teurer Geräte und stützt sich auf ein Netzwerk, das in der Lage ist, einen Angriff zu absorbieren. Wenn ein DDoS-Angriff groß genug ist, kann er die vorgelagerte Netzwerkinfrastruktur beeinträchtigen und verhindern, dass eine Lösung vor Ort produktiv ist. Bewerten Sie beim Kauf eines Cloud-basierten DDoS-Abwehrdienstes bestimmte Merkmale.

  • Skalierbarkeit – Eine praktische Lösung muss in der Lage sein, sich an die Bedürfnisse eines wachsenden Unternehmens anzupassen und auf die immer größer werdenden DDoS-Angriffe zu reagieren. Es sind Angriffe mit mehr als 1 TB pro Sekunde (TBPS) aufgetreten, und es gibt keinen Hinweis darauf, dass der Trend bei der Größe des Angriffsverkehrs nach unten geht. Das Netzwerk von Cloudflare kann DDoS-Angriffe bewältigen, die 10-mal größer sind als je zuvor.
  • Flexibilität – Durch das Erstellen von Ad-hoc-Richtlinien und -Mustern kann sich eine Webeigenschaft schnell an eingehende Bedrohungen anpassen. Die Möglichkeit, Seitenregeln zu implementieren und diese Änderungen über das gesamte Netzwerk zu übertragen, ist eine entscheidende Funktion, um eine Website während eines Angriffs online zu halten.
  • Zuverlässigkeit – Ähnlich wie ein Sicherheitsgurt ist DDoS-Schutz etwas, das Sie nur brauchen, wenn Sie ihn brauchen, aber wenn es soweit ist, sollte er besser funktionieren. Die Zuverlässigkeit einer DDoS-Lösung ist entscheidend für den Erfolg jeder Schutzstrategie. Stellen Sie sicher, dass der Dienst über hohe Verfügbarkeitsraten verfügt und Techniker für die Standortzuverlässigkeit 24 Stunden am Tag arbeiten, um das Netzwerk online zu halten und neue Bedrohungen zu identifizieren. Redundanz, Failover und ein ausgedehntes Netzwerk von Rechenzentren sollten im Mittelpunkt der Strategie der Plattform stehen.
  • Netzwerkgröße – DDoS-Angriffe weisen im gesamten Internet Muster auf, da sich bestimmte Protokolle und Angriffsvektoren im Laufe der Zeit ändern. Ein riesiges Netzwerk mit umfangreichen Datenübertragungen ermöglicht es einem DDoS-Abwehranbieter, schnell und effizient zu analysieren und darauf zu reagieren, wodurch Angriffe häufig gestoppt werden, bevor sie auftreten. Das Netzwerk von Cloudflare betreibt 10 % des Internets, was einen Vorteil bei der Analyse von Daten aus Angriffsverkehr auf der ganzen Welt schafft.

Einige wertvolle Beiträge innerhalb des Themas

Wie schützen Sie Ihr gesamtes Netzwerk vor Cyber-Attacken?

Was ist eine Firewall? Was ist an der Enterprise Firewall wichtig?

10 Top Network Design Best Practices für Ihre Infrastruktur

DDoS-Schutz mit Cisco Firepower - Radware

Sehen Sie sich dieses Video an, um sich mit dem DDoS-Schutz- und Abwehrmodul von Radware auf Cisco Firepower NGFW vertraut zu machen. Das Video zeigt, wie Firepower Zero-Day-Netzwerk- und Anwendungs-DDoS-Angriffe in Sekundenschnelle erkennt und sie präzise blockiert, ohne legitimen Benutzerverkehr zu blockieren.

 


 

Kontaktieren Sie uns für weitere Informationen zur Bereitstellung einer sicheren Infrastruktur. Wir können alle Ihre Fragen beantworten.

Ein Meeting planen | Künstliche Intelligenz | Virtueller Kaffee

 


Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

Wie schützen Sie Ihr gesamtes Netzwerk vor Cyber-Attacken?

Web Application Firewall (WAF) - Schutzschild für Anwendungen

F5 WAF auf AWS – innovative Lösungen zur Sicherung von Webanwendungen

Der Fall für die Multi-Faktor-Authentifizierung, die fast 100 % der automatisierten Angriffe stoppt

Falsch Positiv, Falsch Negativ, Richtig Positiv und Richtig Negativ

 

#ddos #erkennung #antwort #netzwerk #infrastruktur

ÄHNLICHE ARTIKEL

22 | 05 | 2023

Die Kraft der KI: Verbesserung der menschlichen Fähigkeiten durch Informationssynthese

Im heutigen digitalen Zeitalter werden wir ständig mit überwältigenden Informationen bombardiert. Von Nachrichtenartikeln bis hin zu Social-Media-Updates kann die effektive Verarbeitung der schieren Datenmenge für jeden Einzelnen eine Herausforderung darstellen.
15 | 05 | 2023

Skalierbares Wachstum durch Automatisierung und KI erschließen

Da sich die KI-Technologie ständig weiterentwickelt und allgegenwärtiger wird, ist es für Unternehmen von entscheidender Bedeutung, eine breitere und differenziertere Perspektive darauf einzunehmen, was KI ist und wie sie genutzt werden kann
10 | 05 | 2023

Entdecken Sie die Macht der Worte: Entdecken Sie die Wunder der Verarbeitung natürlicher Sprache

Die Verarbeitung natürlicher Sprache ist der Schlüssel zur Erschließung dieses Potenzials und ermöglicht es uns, Maschinen zu entwickeln, die natürliche Sprache verstehen und darauf reagieren können, genau wie wir.
05 | 05 | 2023

AI Document Compering: Komplexe Fragen im gewerblichen Mietvertrag stellen

In diesem Blogbeitrag freuen wir uns, unsere neuesten KI-gesteuerten Services vorzustellen, die auf AWS gehostet werden und darauf ausgelegt sind, komplexe und lange Dokumente in einem beispiellosen Umfang zu lesen und zu verstehen.