【附對比清單,趕緊收藏】我是怎麼選擇DDoS解決方案的?

現在攻擊越來越頻繁,大家都知道要爲DDoS攻擊提前做好準備。但問題是沒人告訴你該怎麼做好準備!新的威脅不斷出現,難道僅僅是給每天的生活加點料?市場魚龍混雜,所有的廠商都在做完美的市場營銷,專家層出不窮,或許只能依賴自己的火眼金睛來選擇最適合自己的解決方案。那麼在選擇DDoS廠商時,該考慮什麼呢?


在這裏雲端衛士列了一個對比清單,來幫助大家更好地完成DDoS廠商選擇流程。


1、理解這不僅僅是DDoS的問題。DDoS僅是衆多網絡威脅中的一個,卻成爲CIO們的噩夢。CIO們加快步伐實施各種首字母縮寫的解決方案(IDS、IPS)來保護企業安全,但黑客在你完成全部安裝前已經完成了下一步,讓你的努力化爲灰燼。有幾點要記住:


記住企業預算週期

記住黑客可以快速發現漏洞創造新的威脅

啥時候做計劃?可沒有如果存在


2、他們能夠對抗哪些類型的威脅?看起來DDoS就是個縮寫沒什麼了不起,其實這種攻擊範圍很廣而且很複雜。下面這表格可以幫助CIO系統地對比潛在的廠商,並更易於選擇。這個表格帶到談判桌上很給力啊!

DDoS 威脅

攻擊類型

攻擊目標

檢測

防護(緩解)

 

是/否?

是/否?

SYN 洪水

TCP Out-of-State 洪水

     

ACK 洪水

     

Garbage 洪水

     

Request 洪水

     

數據包異常 洪水

     

HTTP 洪水

Get Requests

     

Post Requests

     

攻擊 HTTP 垂直掃描

     

攻擊HTTP 水平掃描

     

Put Requests

     

搜索引擎洪水

     

UDP 洪水 (非 DNS)

UDP 洪水 (非 DNS)

ICMP反射Request (Ping) 洪水

   

SSL計算

SSL 重新談判

SSL脆弱性

   

SSL流量

HTTPS 洪水ing

   

SSL握手

計算能力

   

HTTP (Get/Post) 洪水攻擊

HTTP Get/Post 洪水

帶寬

   

處理能力

   

HTTP脆弱性

協議 / RFC

   

Slow Rate 攻擊(AKA RUDY或者R-U-Dead-Yet)

慢速HTTP Post 請求

處理能力

   

連接 / 會話

   

內存

   

局部數據 / 事務攻擊

應用數據完整性

應用安全控制缺陷

   

SMTP 洪水

應用數據完整性

應用安全控制缺陷

   

FTP 洪水

應用數據完整性

應用安全控制缺陷

   

DNS威脅

DNS流量

DNS容量攻擊

   

DNS欺騙攻擊

   

DNS放大和反射

   

協議漏洞

DNS ID攻擊

   

DNS緩存污染

   

DNS根服務器攻擊

   

SIP / UCS 攻擊

協議漏洞

SIP協議異常攻擊

   

SQL注入

代碼注入

SQL數據庫

   

攻擊技術

容量式攻擊

HashDoS

     

TCP/UDP/ICMP 洪水

     

SYN/Push/ACK 洪水

     

畸形DNS查詢/ 封包

     

高容量正確格式化的DNS查詢

     

DNS放大/反射攻擊

     

RFC/合規攻擊

HashDoS

     

Apache Killer

     

計算密集型攻擊

Slowloris

     

SlowPost

     

新型Slow Read

     

有效但 CPU/內存密集Web/數據庫請求

     

蠻力攻擊

區域枚舉/字典攻擊-DNS蠻力

     

無效的網站輸入參數攻擊

     

搜索引擎請求攻擊

     

HTTP蠻力

     

緩衝區溢出攻擊

緩衝區溢出 DNS

     

抗自動化攻擊

其他攻擊

HTTP Get 洪水

     
 

LOIC或變種

     
 

HOIC或變種

     
 

HTTP Post 洪水

     
 

nkiller2 (TCP Persist)

     
 

SIP Call-Control 洪水

     
 

THC

     
 

Recoil

     
 

Rudy

     
 

Hulk

     
 

XerXes DoS

     
 

#RefRef DoS

     

 

3、確定防護(緩解)戰略。黑洞路由不應該是唯一的DDoS 防護策略,除非你覺得業務完全離線也很安逸,離線數日/數週都安逸,我也沒話可說。但如果希望攻擊可以快速識別,並且儘可能在目標時限內修復,爲正產用戶提供核心服務的話,就要問問廠商下面這些問題:


  • 有哪些配置選項可用?

  • 如何確定哪一個更符合自身戰略目標?

  • 解決方案多快能夠檢測並生效?

  • 如何檢測合法用戶和攻擊者?

  • 解決方案是基於雲的還是要求安裝設備(這個要根據實際需求選擇,也要理解二者的區別)?


4、覈實廠商經驗。新的威脅可能會帶來新的廠商選擇。企業需要識別潛在的DDoS合作伙伴是否具有:


  • 專業技術,這一點毫無疑問

  • 資源,DDoS攻擊可能持續數日,小作坊恐怕難以勝任。關注廠商的資源池以及能否進行24/7 的修復工作。

  • 他們是否瞭解你的行業,能夠理解你的業務流程,幫助你識別出影響分析的脆弱區域,基於風險評估設定解決方案。

發佈了44 篇原創文章 · 獲贊 6 · 訪問量 6萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章