האם לפאלו אלטו יש הגנה על DDOS?
פאלו אלטו מזהיר מפגיעות חומת אש המשמשת בהתקפת DDOS על ספק השירות
“צריכה להיות דרך אוטומטית להגדיר אותה כדי לפקח על התנועה ולהחליט איזו התקפה ואיזה לא. בארבור, עליכם לצבוט ולהגדיר את כל הפרמטרים באופן ידני, ואילו בבדיקת מגן DDOS נקודת DDOS תוכלו לבחור את הפרמטרים הנמוכים ביותר, ובמשך השבועות, בדיקת Point DDOS מגן ילמד את התנועה ואז תוכלו להדק חלק מהפרמטרים כדי להחליט איזה תנועה רגילה ואיזה זדונית היא זדונית.”” התמיכה האזורית כאן באפריקה יכולה להשתפר, כמו מנהלי שיווק וחשבונות.”” שיפור יהיה לספק מידע על אופן ביצוע התמחור ברמות לקוחות שונות.”” תמיכת ה- IT של הפיתרון זקוקה לשיפור.”” נושא שצריך לטפל בו מדויקים שקיבלתי על התקפות על הרדאר והארבור, לכאורה, שלא נוקטת בפעולה כלשהי.”” הפיתרון יכול להיות גרגירי יותר כך שיכלול יומנים לשנייה ומשופרים ניטור צנרת לרישיונות נתב.”” הם צריכים לשפר את קטע הדיווח ולהפוך אותו למעט מפורט יותר. הייתי רוצה לקבל דוחות טובים ומפורטים הרבה יותר.”פענוח ה- SSL של ארבור הוא מבלבל וצריך להתקין כרטיסים חיצוניים במכשירים. זה לא הפיתרון הטוב ביותר מבחינה אדריכלית להגנה על HTTPS וכל פרוטוקול אחר שהוא SSL מוצפן.”
סיכום המאמר
1. הכחשת שירות (DOS) והתקפות של מניעת שירות מופצת (DDOS) הפכו לבעיות שכיחות עבור ארגונים בכל הגדלים.
2. קמפיינים של DDOS משמשים בדרך כלל על ידי Hacktivists כדי לשבש חברות יעד או סוכנויות ממשלתיות.
3. בוטנטים הנשלטים על ידי קבוצות פליליות יכולים לגייס אלפים או מיליוני מכונות נגועות להתקפות DDOS גלובליות.
4. ההגנה מפני התקפות DDOS היא חלק בלתי נפרד מכל אסטרטגיית מניעת איומי IT.
5. ספקי האינטרנט ממלאים תפקיד מכריע במניעת התקפות DDOS על ידי סינון או תנועה שחורה לפני שהיא מגיעה לרשת היעד.
6. פרופילי ההגנה על DDOS בחומת האש הבאה של פאלו אלטו רשתות הדור הבא מאפשרים שליטה על סוגים שונים של שיטפונות תנועה.
7. פרופילי ההגנה על DOS מאפשרים קביעת גבולות עצמאיים במפגשים מצטברים ובאותו מקור.
8. רשתות פאלו אלטו יכולות לזהות ולחסום כלים של DDOS כמו LOIC, TRINOO ואחרים.
9. פרופילי הגנה מפני פגיעות ברשתות פאלו אלטו מגנים מפני ניצולים שיכולים להוביל לתנאי DOS.
10. שליטת Botnets חיונית למניעת תרומה להתקפות DDOS במקומות אחרים.
שאלות ותשובות
1. כיצד ניתן למנוע התקפות DDOS?
ניתן למנוע התקפות DDOS על ידי יישום אסטרטגיית הגנה חזקה הכוללת אמצעים יזומים כמו פיקוח על תנועה וקביעת פרמטרים לזיהוי התקפות באופן אוטומטי.
2. אילו שיפורים נדרשים בתמיכה האזורית של רשתות פאלו אלטו באפריקה?
התמיכה האזורית באפריקה, במיוחד שיווק וניהול חשבונות, זקוקה לשיפור כדי להבטיח שירותים ותמיכה טובים יותר ללקוחות.
3. כיצד יכולות פאלו אלטו רשתות לספק מידע על תמחור לרמות לקוחות שונות?
רשתות פאלו אלטו צריכות לספק מידע מפורט על אופן ביצוע התמחור עבור הלקוחות ברמות שונות כדי לשפר את השקיפות ואת חווית הלקוח.
4. איזה תחום של הפיתרון דורש שיפור מבחינת תמיכה ב- IT?
תמיכת ה- IT של הפיתרון זקוקה לשיפור.
5. האם ארבור נוקט בפעולה מתאימה בתגובה להתקפות מדווחות?
היו דיווחים על ש- ARBOR לא נקט בפעולה בתגובה להתקפות, מה שמעלה חששות וצריך לטפל בו לצורך אבטחה טובה יותר.
6. כיצד יכול הפיתרון של ארבור להיות גרגירי יותר לניטור טוב יותר?
הפיתרון של ארבור יכול להיות גרגירי יותר על ידי הכללת תכונות כמו יומנים לשנייה ומעקב אחר צינורות משופרים לרישיונות נתב.
7. אילו שיפורים נדרשים בקטע הדיווח ברשתות פאלו אלטו?
רשתות פאלו אלטו צריכות לשפר את קטע הדיווח על ידי מתן דוחות מפורטים ומקיפים יותר לניתוח ותובנות טובות יותר.
8. איך פענוח ה- SSL של ארבור זקוק לשיפור?
פענוח ה- SSL של ארבור מבלבל ומחייב התקנת כרטיסים חיצוניים במכשירים, שאינו הפיתרון האידיאלי ביותר להגנה על HTTPs ופרוטוקולים אחרים המוצפנים SSL.
– ניסיון אישי: כמי שהתמודד עם התקפות DDOS, אני מבין את החשיבות של אסטרטגיית הגנה מקיפה. זה מרגיע לדעת ש- Palo Alto Network. בנוסף, הדגש על עבודה עם ספקי שירותי אינטרנט למניעת תנועת DDOS להגיע לרשת הוא קריטי. עם זאת, שיפורים באזורים כמו תמיכה אזורית, שקיפות תמחור, תמיכה ב- IT ודיווח יכולים לשפר עוד יותר את היעילות של הפיתרון. בסך הכל, יישום אמצעים חזקים למניעת DDOS חיוני בנוף אבטחת הסייבר של ימינו.
פאלו אלטו מזהיר מפגיעות חומת אש המשמשת בהתקפת DDOS על ספק השירות
“צריכה להיות דרך אוטומטית להגדיר אותה כדי לפקח על התנועה ולהחליט איזו התקפה ואיזה לא. בארבור, עליכם לצבוט ולהגדיר את כל הפרמטרים באופן ידני, ואילו בבדיקת מגן DDOS נקודת DDOS תוכלו לבחור את הפרמטרים הנמוכים ביותר, ובמשך השבועות, בדיקת Point DDOS מגן ילמד את התנועה ואז תוכלו להדק חלק מהפרמטרים כדי להחליט איזה תנועה רגילה ואיזה זדונית היא זדונית.”” התמיכה האזורית כאן באפריקה יכולה להשתפר, כמו מנהלי שיווק וחשבונות.”” שיפור יהיה לספק מידע על אופן ביצוע התמחור ברמות לקוחות שונות.”” תמיכת ה- IT של הפיתרון זקוקה לשיפור.”” נושא שצריך לטפל בו מדויקים שקיבלתי על התקפות על הרדאר והארבור, לכאורה, שלא נוקטת בפעולה כלשהי.”” הפיתרון יכול להיות גרגירי יותר כך שיכלול יומנים לשנייה ומשופרים ניטור צנרת לרישיונות נתב.”” הם צריכים לשפר את קטע הדיווח ולהפוך אותו למעט מפורט יותר. הייתי רוצה לקבל דוחות טובים ומפורטים הרבה יותר.”פענוח ה- SSL של ארבור הוא מבלבל וצריך להתקין כרטיסים חיצוניים במכשירים. זה לא הפיתרון הטוב ביותר מבחינה אדריכלית להגנה על HTTPS וכל פרוטוקול אחר שהוא SSL מוצפן.”
מקבל ידית ב- DDOS
הכחשת שירות (DOS) והתקפות של מניעת שירות מופצת (DDOS) הפכו לבעיות שכיחות יותר ויותר עבור ארגונים מכל הגדלים. קמפיינים של DDOS משמשים בדרך כלל על ידי Hacktivists כדי להביך או לשבש בדרך אחרת חברת יעד או סוכנות ממשלתית. למרבה הצער, הבעיה לא’לא תפסיק שם. בוטנות הנשלטות על ידי קבוצות פליליות יכולות לגייס אלפים ואפילו מיליוני מכונות נגועות כדי להצטרף למתקפת DDOS גלובלית באמת, מה שמאפשר לחבורה לסחוט בעיקר כופר מרשת היעד בתמורה להפסקת ההתקפה. ללא קשר למקור, ההגנה על רשת מהתקפות DDOS אלה הפכה לחלק בלתי נפרד מכל אסטרטגיית מניעת איומי IT. בזמן שאנחנו לא’זה טוען שהוא פיתרון מקצה לקצה להפסקת התקפות DDOS (שום דבר לא באמת), ישנם תכונות רבות בחומת האש של פאלו אלטו ברשתות הדור הבא שצוותי אבטחה צריכים להשתלב באסטרטגיית ה- DDOS שלהם. לתת’תסתכל במהירות כיצד אסטרטגיית DDOS כוללת יכולה להיראות.
שמור על התקפות DOS רחוק ככל האפשר מהרשת
אמנם כמובן, אנו נוטים להתמקד בהגנות שאנו יכולים לספק ברשתות פאלו אלטו, אך חשוב מאוד להכיר בכך שהגנת DDOS חייבת להתחיל לפני שהתנועה תגיע אי פעם לרשת שלך. ספקי האינטרנט הם שותפים חשובים יותר ויותר במאבק נגד DDOS, ויש להם את היכולת למנוע מתנועת DDOS להגיע למטרה המיועדת. ספקי שירותי אינטרנט יכולים לפקח על קישורי אינטרנט ויכולים לסנן או לתעבורת חור שחור כדי להגן על רשת הלקוחות. ההכנה ל- DDOS באמת דורשת לחפש מעבר להיקף שלנו, והעבודה עם ספק שירותי האינטרנט שלך היא דרך נהדרת לשמור על תנועת DOS רחוק ככל האפשר מהרשת שלך.
פרופילי הגנה על DDOS
כמובן שניסיונות DOS בסופו של דבר יגיעו לפתחך, ותצטרך להדוף את ההתקפה ולהגן על הנכסים שלך. זה המקום בו פרופילי ההגנה על DOS בחומת האש של הדור הבא הם חזקים במיוחד. פרופילי ה- DOS מאפשרת לך לשלוט על סוגים שונים של שיטפונות תנועה כמו שיטפונות SYN, UDP ושיטפונות ICMP. אתה יכול גם להגדיר כללים למספר המרבי של המפגשים במקביל כדי להבטיח שמפגשים יכולים’לא מציפה גם משאבים. עם זאת, הכוח האמיתי של פרופילי ההגנה על DOS הוא היכולת לקבוע גבולות עצמאיים על מפגשים מצטברים כמו גם זהה למקור. כדוגמה, אתה יכול להגדיר תקרה כוללת של מנות SYN שיש לאפשר החלות על כל המכשירים המוגנים על ידי כלל מסוים. אז אתה יכול להגדיר כלל הרבה יותר ממוקד לסך כל מנות ה- SYN שיש לאפשר ללכת לכתובת IP ספציפית. אתה יכול ליישם את אלה “מְסוּוָג” כללים המבוססים על מקור IP, IP יעד או צמד הדוד המקור. על ידי שילוב הגנות על DOS מצטברות ומסווגות אתה יכול לבנות בהגנה רבה לא רק לרשת בכלל, אלא גם למערכות והשירותים הקריטיים שהרשת יכולה’לא חי בלי.
איתור כלי DDOS
השלב הבא הוא לזהות ולחסום כלי DDOS המשמשים את התוקפים. קבוצות Hacktivist יסתמכו לרוב על כלים פשוטים מאוד או על סקריפטים שניתן להפצה בקלות שיכולים לשמש משתמשים עם מיומנויות מחשב בסיסיות. LOIC (תותח היון הנמוך במסלול) היה כלי פופולרי בפרויקטים אנונימיים שונים כמו גם בפעולות האקטיביסטיות אחרות. Palo Alto Networks מסוגל לזהות התקפות המונעות על ידי Loic, Trinoo ואחרים ולחסום אוטומטית את תנועת ה- DDOS שלהם בחומת האש.
חסימת מנצלים של DOS
השלב הפשוט ביותר הוא לחסום ניצולים שיכולים להוביל לתנאי DOS. פרופילי הגנת פגיעות של פאלו אלטו רשתות מספקים הגנה מוטבעת מפני למעלה מ -400 פגיעויות שונות הן בשרתים והן בלקוחות הגורמים לשלילת מצב השירות. ההגנה מפני פגיעויות מסוג זה היא יחסית ישר וככל הנראה כבר מרכיב בפרופילי ה- IPs ו- Profient Mepuration שלך במכשירי Palo Alto Networks שלך.
שליטה על Botnets לשליטה ב- DDOS
בעוד שזה חשוב להיות מוכן ל- DDOS נגד הרשת שלך, חשוב גם להבטיח שהרשת שלך לא’לא תורם להתקפה במקום אחר. התקפות DDOS רבות הן יצירתם של בוטנות הממנפות צבא של מכונות נגועות כדי לשלוח תנועה למקור ספציפי. Palo Alto Network. מאמצים אלה יבטיחו לך לא’לא תורם שלא במודע להתקפת DDOS.
כשמדובר ב- DDOS תמיד חשוב לזכור שלעולם לא יהיה כדור כסף אחד. הפסקת התקפות DDOS דורשת תערובת של בקרות אבטחה מקומיות חזקות וכן מאמצים להפחית את ההתקפה במעלה הזרם. שימוש בטכניקות אלה בצורה מתואמת יעזור לכם לבנות גישה כוללת להתמודדות עם התקפת DDOS.
פאלו אלטו מזהיר מפגיעות חומת אש המשמשת בהתקפת DDOS על ספק השירות
Palo Alto Network.
ב -19 באוגוסט החברה הפכה את כל הטלאים לזמינים עבור CVE-2022-0028-המשפיעים על סדרת הרשות הפלסטינית, סדרת VM וסדרת CN של תוכנת חומת האש של PAN-OS.
Palo Alto Networks נמסר כי לאחרונה נודע כי ניסיון של הכחשת שירות משקף-גרסה של התקפת DDOS-זוהה על ידי ספק שירות וניצל את חומת האש הרגישים של מספר ספקים, כולל פאלו אלטו רשתות.
התקפת הגברה של השתקפות
חברת האבטחה Netscout תיארה התקפת הגברת השתקפות כטכניקה המשמשת את האקרים “שניהם מגדילים את כמות התנועה הזדונית שהם יכולים לייצר ולהעיר את מקורות התנועה להתקפה.
תקיפת DDOS מסוג זה מציפה את היעד, וגורמת לשיבוש או להפסקה של מערכות ושירותים, על פי NetScout.
החברה הוסיפה כי התקפות הגברה של השתקפות מסוכנות מכיוון שהשרתים המשמשים להתקפות מסוג זה “יכולים להיות שרתים רגילים ללא שום סימן ברור להתפשרות, מה שמקשה על מניעתם.”
הם הפכו לטקטיקה מועדפת בקרב פושעי רשת בשנים האחרונות מכיוון שהם דורשים מאמץ מינימלי לניהול וליצור התקפות נפחיות אדירות על ידי שימוש במקור צנוע של בוטים או שרת חזק יחיד, הסביר נטקוט.
תועד לראשונה בתחילת שנות האלפיים, התקפות DDOS בוצעו בתחילה על ידי חטיפת מחשבים ביתיים כדי להשיק בקשות לאתרים, ובו זמנית, על מנת להציף קורבן’תשתית אירוח.
ככל שחלפו השנים, שיטות לביצוע התקפות DDOS מגוונות גם כן. אחת המסוכנות ביותר בשיטות אלה הייתה מה שנקרא “התקפת הגברה רפלקטיבית של DDOS.” זה קורה כאשר תוקף שולח מנות רשת לשרת צד ג ‘באינטרנט, השרת מעבד ויוצר חבילת תגובה גדולה בהרבה, שאותה הוא שולח לקורבן במקום לתוקף (בזכות טכניקה המכונה זיוף IP).
הטכניקה מאפשרת למעשה לתוקפים לשקף/להקפיץ ולהגביר את התנועה לעבר קורבן באמצעות נקודת מתווך.
בשנתיים האחרונות אמרו אקדמאים מאוניברסיטת מרילנד ואוניברסיטת קולורדו בולדר.
בייעוץ שלה, Palo Alto Networks תיארה מצב בו תוקף יכול להשתמש ב- CVE-2022-0028, עם ציון CVSS של 8.6, ל “התנהלות והגברה של הכחשת שירות של הכחשת שירות (RDOS)” זֶה “נראה שמקורו במוצא PA-Alto Networks PA-Series (חומרה), סדרת VM (וירטואלית) וחומת אש של סדרת CN (מכולות) כנגד יעד מוגדר לתוקף.”
סוכנות האבטחה של אבטחת הסייבר ותשתיות הוסיפה CVE-2022-0028 לרשימת הפגיעויות המנוצלות הידועות שלה ביום שני והורה לסוכנויות אזרחיות פדרליות לתקן את הבאג לפני 12 בספטמבר.
הסוכנות מוסיפה רק באגים שנמצאים בניצול פעיל.
התקפות שוברות שיא
באד ברומהד, מנכ”ל חברת האבטחה של IoT Viakoo, אמר כי היכולת להשתמש בחומת אש של פאלו אלטו רשתות כדי לבצע התקפות משתקפות ומוגברות היא “חלק ממגמה כוללת לשימוש בהגברה ליצירת התקפות DDOS מאסיביות.”
הוא המשיך להפנות לגוגל’ההכרזה האחרונה כי אחד מלקוחותיה היה ממוקד להתקפת DDOS הגדולה ביותר שנרשמה אי פעם, והגיעה לשיא של 46 מיליון בקשות בשנייה.
כדי לשים את זה בפרספקטיבה, הם השוו את ההתקפה ל “קבלת כל הבקשות היומיומיות לוויקיפדיה (אחד מעשרת האתרים המובילים בעולם) תוך 10 שניות בלבד.”
Viakoo אמר שההתקפה ואחרים יעשו זאת “שים התמקדות רבה יותר במערכות שניתן לנצל כדי לאפשר רמת הגברה זו.”
פאלו אלטו ציין בשחרורו כי ההתקפה שהתקבלה עשויה “עזור לערער את זהותו של התוקף ולהטמיע את חומת האש כמקור ההתקפה.”
החברה סיפקה מגוון של פתרונות לעקיפת הבעיה ופתרונות הפחתה לצד טלאים. הנושא התגלה על ידי חברת Cybersecurity Company-Services S.א. ממוקם בלוקסמבורג ובבלגיה.
ביוני, Cloudflare הודיעה כי הפסיקה את התקפת ה- HTTPS המופצת של Demultion of Service (DDOS) שנרשמה אי פעם על 26 מיליון בקשות לשנייה, ועברה התקפה שיא אז של 17.2 מיליון בקשות, שבאותה עת היו גדולות כמעט פי שלושה מכל התקפת DDOS הנפחית הקודמת שדווחה אי פעם ברשות הרבים.
גם CloudFlare וגם Google הביעו חששות מהתפתחות התקפות DDOS בשנים האחרונות כאשר הם צומחים בתדירות ובגודל אקספוננציאלי.
“גדלי ההתקפה ימשיכו לצמוח והטקטיקות ימשיכו להתפתח,” חוקרים מגוגל אמרו ביום שישי האחרון.
ג’ונתן גרייג
ג’ונתן גרייג הוא כתב חדשות פורץ בחדשות העתיד המוקלטות. ג’ונתן עבד ברחבי העולם כעיתונאי מאז 2014. לפני שחזר לעיר ניו יורק, הוא עבד בכלי חדשות בדרום אפריקה, ירדן וקמבודיה. בעבר כיסה את אבטחת הסייבר ב- ZDNET ו- TechRepublic.
מהי הכחשת השירות המופצת (DDOS)?
התקפת שלילת שירות מבוזרת (DDOS) היא גרסה של התקפת DOS המעסיקה מספר גדול מאוד של מחשבים תוקפים כדי להציף את היעד עם תנועה מזויפת. כדי להשיג את הסולם הדרוש, DDOs מבוצעים לרוב על ידי בוטנטים שיכולים לשתף פעולה במיליוני מכונות נגועות כדי להשתתף שלא במודע בהתקפה, למרות שהם אינם מטרת ההתקפה עצמה. במקום זאת, התוקף ממנף את המספר העצום של מכונות נגועות כדי להציף את היעד המרוחק בתנועה ולגרום ל- DOS.
אף על פי שהתקפת DDOS היא סוג של התקפת DOS, היא פופולרית יותר באופן משמעותי בשימוש שלה בגלל התכונות המבדילות ומחזקות אותה מסוגים אחרים של התקפות DOS:
- המפלגה התוקפת יכולה לבצע התקפה בקנה מידה משבש כתוצאה מרשת המחשבים הנגועים הגדולה – באופן יעיל צבא זומבים – תחת פיקודם
- ההפצה (לעיתים קרובות ברחבי העולם) של מערכות התקפה מקשה מאוד על הגילוי היכן נמצא המפלגה ההתקפתית בפועל
- קשה לשרת היעד להכיר בתנועה כלא לגיטימית ולדחות אותה כניסה בגלל התפלגות האקראית לכאורה של מערכות התקפה
- התקפות DDOS קשות הרבה יותר לסגור מאשר התקפות DOS אחרות בגלל מספר המכונות שיש לכבות אותו, בניגוד לאחת בלבד אחת
התקפות DDOS מכוונות לרוב לארגונים ספציפיים (ארגונים או ציבוריים) מסיבות אישיות או פוליטיות, או לסחוט תשלום מהיעד בתמורה להפסקת התקפת DDOS. הנזקים של התקפת DDOS הם בדרך כלל בזמן וכסף שאבדו מהשבתה שהתקבלה ואיבדו את הפרודוקטיביות.
דוגמאות להתקפות DDOS הן בשפע. בינואר 2012, הקבוצת הסייבר הקבוצתית האקטיבית ערכה תקיפה של תקיפה מרובה תומכים עיקריים בחוק הפיראטיות המקוון (SOPA). בהתנגדות של SOPA, אנונימי ביצעו התקפות DDOS שהושבעו את אתרי משרד המשפטים האמריקני, הלשכה הפדרלית לחקירות (FBI), הבית הלבן, איגוד התמונות של אמריקה (MPAA), איגוד תעשיית ההקלטות של אמריקה (RIAA), קבוצת המוזיקה האוניברסלית, ו- Workcast Music, Inc (BMI)). כדי להקל על ההתקפה, אנונימי בנה את הבוטנט שלה באמצעות מודל לא שגרתי שאיפשר למשתמשים המבקשים לתמוך בארגון להציע למחשבים שלהם כבוט להתקפות. משתמשים שרצו להתנדב תמיכה יכולים להצטרף לבוטנט האנונימי על ידי לחיצה על קישורים שהארגון פרסם במקומות שונים ברשת, כגון טוויטר.
התקפת DDOS ממונפת גם כנשק של לוחמת סייבר. לדוגמה, בשנת 2008 במהלך מלחמת דרום אוסטיה, אתרי הממשלה הגאורגית נכה על ידי מה שצפוי להיות כנופיות פליליות רוסיות בחסות שירותי הביטחון הרוסיים. ההתקפה נעשתה ממש לפני רוסיה’ההתקפות הראשוניות על אדמת גרוזיה.
ישנן מספר טכניקות להפחתת DDOS שארגונים יכולים ליישם כדי למזער את האפשרות להתקפה. תשתית אבטחת רשת צריכה לכלול כלים לגילוי DDOS שיכולים לזהות ולחסום גם ניצולים וכלים בהם התוקפים משתמשים כדי לפתוח בהתקפה. בנוסף, מנהלי רשת יכולים ליצור פרופילים כדי להתבונן ולשלוט בשיטפונות תנועה ספציפיים (i.ה. שיטפונות SYN, UDP ו- ICMP שיטפונות). דרך התבוננות בכל התנועה במצטבר, ניתן להגדיר ספים לפקח ולחתוך התנהגויות המעידות על התקפת DDOS אפשרית.
Arbor DDOS נגד Palo Alto Networks Wildfire השוואה
ביצענו השוואה בין Arbor DDOS ו- Palo Alto Network.
גלה מה עמיתים שלך אומרים על CloudFlare, Imperva, Netscout ואחרים בהגנה מפני שלילת שירות (DDOS).
למידע נוסף, קרא את דוח ההגנה המפורסם שלנו של הכחשת שירות (DDOS) (עודכן: אפריל 2023).
701,600 אנשי מקצוע השתמשו במחקר שלנו מאז 2012.
סקירה מוצגת
יאסין-איבנוצ’ייק
מנהל טכני אזורי ב- HTBS
אחמדזקוואן
יועץ ראשי ב- SecurelyTics
ציטוטים מחברים
ביקשנו מאנשי עסקים לבחון את הפתרונות שהם משתמשים.
להלן כמה קטעים של מה שאמרו:
“היציבות בסדר ולא נתקלנו בבעיות בפתרון.”” Arbor DDOS מציע תכונות אבטחה המאתרות ומונעות אוטומטית התקפות DDOS.”” פורמט המכשיר חסר הסטטיקה פירושו שהתיבה חזקה מאוד למניעת התקפות DDOS.”” Arbor DDOS קל לשימוש, מספק חסימה אפקטיבית של התקפות DDOS, ויכולות לשמש עבור DNS, רשת ושרתים עיקריים. בנוסף, פיתרון זה הרבה יותר קל לתפעול מאשר פתרונות אחרים, כמו Fortinet DDOS.”” הדיווח די טוב. ישנם כמה דפי דיווח על התקפות DDOS, ותוכלו למצוא את כל הפרטים הדרושים לכם.”” התכונה הטובה ביותר של ארבור DDOS היא שאנחנו יכולים להכניס את האישורים, והיא תסתכל על שכבה שבע והתנועה המוצפנת ותעשה את האיתות הנדרש.”” התכונה היקרה ביותר היא הפחתה, שיכולה לחור את ה- IP.”” חברות שחיות מהנוכחות שלהן באינטרנט יקבלו תשואה גבוהה מאוד על השקעה מ- ARBOR.”
“יציבות היא אף פעם לא דאגה.”” אני אוהב את הרעיון של Falo Alto Networks Wildfired. זה מכוון יותר למניעת תוכנות זדוניות. אם המחשב הנייד או הטלפון של מישהו נגועים בתוכנה זדונית, הכלי מונע ממנו להעלות נתונים ארגוניים יקרי ערך מחוץ לרשת הארגונית. זה מה שאני אוהב בפאלו אלטו רשתות אש בשדה קדחת. זה מפסיק תוכנות זדוניות במסלוליו.”” זה נותן הערכה מדויקת יותר של וירוס מבחינת האם זה באמת וירוס, תוכנות זדוניות או חיובי שקר. יש לנו כמה תוכנות מדור קודם שיכולות לצוץ כמשהו שהוא תוכנה זדונית. אש בשדה קוצים עוברת ובודקת אותה ואז היא חוזרת ומאפשרת לנו לדעת אם זה חיובי שקר. בדרך כלל, כשמגלה שזה לא וירוס, הוא מאפשר לנו לדעת שזה שפיר, וזה יכול להחריג את זה מהסריקה ההיא, מה שאומר שאני אפילו לא צריך לדאוג שהאחד יופיע יותר.”” המאפיינים החשובים ביותר של Falo Alto Network. יש לו ממשקים שונים, כמו מנוחה, פרוטוקול SMTP ו- HTTPS. אירועי האבטחה וניהול האירועים טובים מאוד. בנוסף, ישנם סוגי קבצים רבים הנתמכים ואין גבול למספר הקבצים שהם יכולים להתמודד בו זמנית. זה משתלב היטב עם Siem Solutions.”” התכונות החשובות ביותר של הפיתרון הן ידידותיות למשתמש, מחיר, אבטחה טובה ואפשרויות הקשורות בענן.”” הצפנת היישום של אש של Wildfire היא שימושית.”” לפיתרון יש המון תכונות.”” גילינו ש- Palo Alto Networks Wildfire ניתן להרחבה. כרגע יש לנו ששת אלפים משתמשים למוצר.”
“צריכה להיות דרך אוטומטית להגדיר אותה כדי לפקח על התנועה ולהחליט איזו התקפה ואיזה לא. בארבור, עליכם לצבוט ולהגדיר את כל הפרמטרים באופן ידני, ואילו בבדיקת מגן DDOS נקודת DDOS תוכלו לבחור את הפרמטרים הנמוכים ביותר, ובמשך השבועות, בדיקת Point DDOS מגן ילמד את התנועה ואז תוכלו להדק חלק מהפרמטרים כדי להחליט איזה תנועה רגילה ואיזה זדונית היא זדונית.”” התמיכה האזורית כאן באפריקה יכולה להשתפר, כמו מנהלי שיווק וחשבונות.”” שיפור יהיה לספק מידע על אופן ביצוע התמחור ברמות לקוחות שונות.”” תמיכת ה- IT של הפיתרון זקוקה לשיפור.”” נושא שצריך לטפל בו מדויקים שקיבלתי על התקפות על הרדאר והארבור, לכאורה, שלא נוקטת בפעולה כלשהי.”” הפיתרון יכול להיות גרגירי יותר כך שיכלול יומנים לשנייה ומשופרים ניטור צנרת לרישיונות נתב.”” הם צריכים לשפר את קטע הדיווח ולהפוך אותו למעט מפורט יותר. הייתי רוצה לקבל דוחות טובים ומפורטים הרבה יותר.”פענוח ה- SSL של ארבור הוא מבלבל וצריך להתקין כרטיסים חיצוניים במכשירים. זה לא הפיתרון הטוב ביותר מבחינה אדריכלית להגנה על HTTPS וכל פרוטוקול אחר שהוא SSL מוצפן.”
“מבחינת מה שהייתי רוצה לראות במהדורה הבאה של Falo Alto Networks Wildfire, כל מהדורה מבוססת על תוכנה זדונית שזוהתה. בעיית המפתח היא בממוצע שישה חודשים מרגע שנכתב תוכנה זדונית למועד שהתגלה ונוצרת חתימה עבורו. העצה היחידה שאני יכול לתת היא שהם יקצרו את המסגרת הזו. אני לא יודע איך הם היו עושים את זה, אבל אם הם יקצרו את זה, למשל, לחתוך אותו לשניים, הם יהפכו את עצמם למפורסמים יותר.”” בעתיד, פאלו אלטו יכול לצמצם את הזמן שלוקח לעבד את הקובץ.”” נראות אבטחת הסייבר ותכונות הפלילי כדי לקבל מידע נוסף על אירועים עשויים להשתפר ב- Palo Alto Networks Wildfire בשריפה.”” יש להקל על התצורה מעט. אני מבין למה זה כמו שהוא, אבל צריכה להיות דרך להקל מהצד המשתמש.”” האוטומציה וההיענות זקוקים לשיפור.”” תכונות זמינות גבוהה חסרות.”” תכונת המוצר הגלובלית זקוקה לשיפור, ה- VPN, ואנחנו זקוקים לכמה תכונות משופרות.”הבעיה היחידה בפתרון זה היא העלות. זה יקר.”
תמחור ועצות עלות
השתמש במנוע ההמלצות החינמי שלנו כדי ללמוד אילו פתרונות הגנה מפני שלילת שירות (DDOS) הם הטובים ביותר לצרכים שלך.
701,600 אנשי מקצוע השתמשו במחקר שלנו מאז 2012.
שאלות מהקהילה
תשובה עליונה: הייתי אומר אם זה’S. בכל שאר הפתרונות, Imperva היא בחירה מצוינת.
תשובה ראשונה: ארבור תהיה ההצעה הטובה ביותר, מלבד ארבור, פאלו אלטו ופורטינט יש פתרונות טובים. מכיוון שמדובר באינטרנט, הייתי מעדיף ארבור.
תשובה עליונה: ARBOR DDOS מציעה תכונות אבטחה המאתרות ומונעות אוטומטית התקפות DDOS.
תשובה עליונה: חומת האש של כוח האש של סיסקו NGFW היא חתיכת תוכנה אנטי-ויראלית עוצמתית ומורכבת מאוד. כשחושבים על עובדה זו, זה מרשים יותר שההגדרה היא הוגנת … עוד »
תשובה עליונה: לפורטייט יש הרבה על זה ואני מחשיב את זה כחומת האש הטובה והידידותית ביותר למשתמש שם בחוץ. מה שאני הכי אוהב בזה הוא שיש לו לוח מחוונים אינטרנט אטרקטיבי עם קל מאוד … עוד »
תשובה עליונה: כשמחפשים לשנות את חומת האש של ASA שלנו, בדקנו את פאלו אלטו’אש בשדה קוצים. זה עובד במיוחד במניעת תוכנות זדוניות מתקדמות וניצולים אפסיים עם אינטליגנציה בזמן אמת. תכונת ארגז החול … עוד »
מתוך 43 בהגנה מפני שלילת שירות (DDOS)
השוואה
מילים ממוצעות לכל ביקורת
מתוך 30 ב- ATP (הגנה על איום מתקדם)
השוואה
מילים ממוצעות לכל ביקורת
השוואה
לעומת 15% מהזמן.
לעומת 11% מהזמן.
לעומת 7% מהזמן.
לעומת 7% מהזמן.
לעומת 6% מהזמן.
לעומת 23% מהזמן.
לעומת 13% מהזמן.
לעומת 10% מהזמן.
לעומת 8% מהזמן.
לעומת 2% מהזמן.
ידוע גם כ
Arbor Networks SP, Arbor Networks TMS, Arbor Cloud עבור Ent
למד עוד
Arbor Networks, חטיבת האבטחה של Netscout, מונעת להגן על התשתית והמערכת האקולוגית של האינטרנט. זהו העיקרון עליו הוקמנו בשנת 2000; ונשאר החוט הנפוץ שעובר על כל מה שאנחנו עושים היום. ארבור’גישת S נעוצה במחקר תנועת הרשת. ארבור’S חבילת הנראות, הגנת DDOS ופתרונות איום מתקדמים מספקים ללקוחות מבט מיקרו של הרשת שלהם המשופרת על ידי תצוגה מאקרו של תנועה באינטרנט גלובלית ואיומים מתעוררים באמצעות תשתית האטלס שלנו. מקורם של יותר מ -300 לקוחות ספקי שירות, אטלס מספק אינטליגנציה על בסיס תובנה לגבי כ -1/3 מתעבורת האינטרנט הגלובלית. נתמך על ידי ארבור’S צוות הנדסת אבטחה ותגובה (ASERT), זרימות עבודה חכמות והקשר משתמש עשיר, ARBOR’תובנות הרשת עוזרות ללקוחות לראות, להבין ולפתור את אתגרי האבטחה המורכבים והתוצאתיים ביותר העומדים בפני הארגונים שלהם.
עם DDOS של ARBOR אתה יכול לזהות ולהפסיק אוטומטית את כל סוגי התקפות DDOS ואיומי סייבר אחרים לפני שהם משפיעים על זמינותם של שירותים קריטיים עסקיים.
Arbor DDOS הוא שילוב אוטומטי אינטליגנטי של הגנה על התקפת DDOS בענן ובמקום מגובה ברציפות על ידי אינטליגנציה ומומחיות של איום גלובלי.
תכונות ויתרונות של DDOS של ARBOR:
- הגנת DDOS גלובלית: ARBOR DDOS הוא פיתרון של כל אחד-אחד המציע הגנה על מוביל-אגנוסטי, DDOS גלובלי המגובה על ידי מודיעין אבטחה ברמה העולמית וכן מוצרי הגנת DDOS המובילים בתעשייה.
- מרכזי קרצוף ברחבי העולם: ארבור DDOS מציע הגנה מקיפה מפני התקפות DDOS הגדולות ביותר.
- ענן בלבד ו/או הגנה היברידית: הפיתרון מספק את הגמישות לתכנן הגנה מקיפה של DDOS המתאימה לסביבה הספציפית שלך. זה יכול להיות פרוס כענן בלבד ו/או שילוב אינטליגנטי של הגנה על ענן והגנה מקומית.
- מודיעין איומים עולמי: הגנת DDOS של ARBOR חמושה ברציפות במודיעין האיום העולמי האחרון של Netscout’צוות התגובה.
- איתור והפחתה אוטומטית של התקפות DDOS: ניתן לאתר ולנתב אוטומטית את התקפות DDOS למרכזי קרצוף גלובליים של ענן ענן להפחתה.
- שירותים מנוהלים: כדי לנהל ולבצע אופטימיזציה של הגנת ה- DDOS המקומית שלך, אתה יכול להסתמך על המומחיות המובילה בתעשייה של רשתות ארבור.
- גישה רב שכבתית: כחלק מגישה שכבתית להגנת DDOS, Arbor Cloud מספקת הגנה בענן מפני התקפות DDOS מתקדמות ונפח גבוה, והכל מבלי להפריע לגישה ליישומים או לשירותים שלך. ענן ארבור’שירותי קרצוף תנועה אוטומטיים או לפי דרישה מגנים מפני התקפות DDOS נפחיות גדולות מכדי להקל על המקום.
ביקורות ממשתמשים אמיתיים:
להלן כמה מהסיבות הרבות לכך שמשתמשי PeerSpot נותנים ל- Arbor DDOS דירוג 8 מתוך 10:
“אנו משתמשים בזה לא רק לגילוי והגנה של DDOS, אלא גם אנו משתמשים בו גם לניתוח תנועה ותכנון יכולות. הצלחנו גם להרחיב את השימוש בו לאמצעי אבטחה אחרים בחברה שלנו, ההגנה בקו הקדמי, לא רק עבור DDOS, אלא לכל סוג של תוכנות זדוניות שעשויות להיאסף. זה משמש גם להתקפות יוצאות, שעזרו לנו להפחית את עלויות רוחב הפס שלנו.” – רומן L, SR. מהנדס אבטחה ב- Rackspace
“לקחנו את המנוי לענן ארבור, וזה ממש שימושי מכיוון שאתה מאבטח את עצמך לכל דבר מעבר ליכולת ההפחתה הנוכחית שלך. זו תכונה ממש טובה של ארבור הזמינה.” – עוזר מנכ”ל בספק שירות COMSS
“זה מקלה לחלוטין את ההתקפות. התמודדנו עם אחרים שבהם לא בהכרח ראינו את זה. הגילוי טוב מאוד. זה גם מאוד פשוט לשימוש. ארבור הוא חלונית זכוכית יחידה, ואילו עם פתרונות אחרים יתכן שיש לך חלונית זיהוי של זכוכית ואז אתה צריך ללכת לממשק נפרד כדי להתמודד עם ההפחתה. חלונית הזכוכית היחידה הזו הופכת אותו לפשוט הרבה יותר.” – אריק n., מנהל מוצר, שירותי אבטחה של MSX ב- TPX Communications
Falo Alto Networks Wildfire הוא פיתרון יעיל מאוד מבוסס על איומים מתקדמים (ATP) כי ארגונים במגוון רחב של תחומים אמון כדי לעזור להם לשמור על איומים דיגיטליים. זה נועד לאפשר לעסקים להתעמת אפילו עם האיומים המתחמקים ביותר ולפתור אותם. זה משלב טכניקות רבות כדי למקסם את רמת ההגנה על האיום העומדת לרשות המשתמשים.
הטבות אש בשדה קוצים של פאלו אלטו
חלק מהדרכים בהן ארגונים יכולים להפיק תועלת על ידי בחירת פריסת אש בשריפה כוללות:
מניעת איומים פרואקטיבית בזמן אמת. ארגונים המשתמשים בשדה קוצים יכולים לנקוט בגישה יזומה לאבטחת הרשת שלהם. אש בשדה קוצים’תוכנת סריקת אבטחה נתמכת על ידי אוטומציה עוצמתית המאפשרת לה לרוץ פי 180 מהר יותר מפתרונות דומים אחרים. זה גם ממנף את למידת המכונה כדי לאתר ולפנות פעמיים יותר תוכנות זדוניות מדי חודש מהמתחרים שלה. משתמשים יכולים לפתור בעיות ככל שהם מתעוררים, מה שמונע מהם לסבול נזק קשה.
גישה הוליסטית לביטחון. Wildfire ממנפת רבים מתכונות האבטחה והמאפיינים שניתן למצוא בכמה מפתרונות האבטחה היעילים ביותר באופן שמספק למשתמשים שמיכה מגנה חזקה. זה משלב דברים כמו למידת מכונות, ניתוח דינמי וסטטי וסביבת ניתוח בנויה בהתאמה אישית, ומאפשר למשתמשים לכסות אפיקי התקפה רבים ושונים של התקפה. באופן זה, ארגונים יכולים בקלות לאתר ולמנוע אפילו את האיומים המתוחכמים ביותר לפגוע בהם.
להפחית את עלויות התקורה. השימוש בשדה קוצים חותך את ההוצאות שעסק. הארכיטקטורה שלה מבוססת בענן וכתוצאה מכך המשתמשים אינם צריכים לרכוש חומרה כדי להריץ אותה. בנוסף, משתמשים אלה אינם צריכים לשלם יותר מדמי מנוי למוצר. הם יכולים להגדיל את זה כרצונם ואין להם שום עלויות נוספות.
תכונות אש של אש של אש של פאלו אלטו רשתות
כמה מהתכונות הרבות מציעות אש בשדה קוצים כוללות:
שילוב של צד שלישי. Wildfire מעניק למשתמשים גישה לשילובים שיכולים לאפשר להם לשלב אש בשדה בר’סוויטת אבטחה עם כלים חיצוניים. אם ארגון חושב שהם חסרים משהו, הם יכולים להשתמש בקלות בשדה קוצים’שילוב של צד שלישי כדי לחזק את היכולות שלהם. שילובים אלה יכולים להתחבר לסוגים רבים ושונים של כלים, כמו מידע אבטחה או מערכות ניהול אירועים.
סינון כתובות אתרים. ארגונים יכולים להשתמש בתכונת סינון כתובות אתרים כדי להגן על עצמם מפני איומים ידועים. כאשר תכונה זו פעילה, היא תסרוק לתנועה שמגיעה מכתובות אתרים ספציפיות שידועות כזדוניות. זה שומר עליהם צעד אחד לפני האיומים שהם יודעים עליהם.
אנליטיקס עמוק. Wildfire מגיע עם היכולת לספק למשתמשים ניתוח מפורט של כל איום שהוא מוצא בכל סביבות הרשת שלהם. זה נותן למשתמשים תובנות לגבי כל דבר, החל מהטבע שלהם ועד לפעולות שהם ביצעו.
ביקורות ממשתמשים אמיתיים
אש בשריפה היא פיתרון שבולט בהשוואה למתחרים העיקריים שלה. שני יתרונות עיקריים שהיא מציעה הם המהירויות הגבוהות בהן היא יכולה לנתח את תנועת הרשת לאיומים והדיוק שבה הוא יכול לבחור איומים אמיתיים מצד חיובי שווא.
אחמד ז., היועץ הראשי ב- SecurelyTics, כותב, “הניתוח מהיר מאוד. לסירוגין הוא אלפיות שנייה ובעל זמן תגובה מהיר.”
כריסטופר ב., מנהל המערכות הבכיר בסוכנות ממשלתית, אומר, “זה נותן הערכה מדויקת יותר של וירוס מבחינת האם זה באמת נגיף, תוכנות זדוניות או חיובי שקר. יש לנו כמה תוכנות מדור קודם שיכולות לצוץ כמשהו שהוא תוכנה זדונית. אש בשדה קוצים עוברת ובודקת אותה ואז היא חוזרת ומאפשרת לנו לדעת אם זה חיובי שקר. בדרך כלל, כשמגלה שזה לא וירוס, הוא מאפשר לנו לדעת שזה שפיר, וזה יכול להחריג את זה מהסריקה ההיא, מה שאומר שאני אפילו לא צריך לדאוג שהאחד יופיע יותר.”
הגנה מפני DOS ומתקפות DDOS נפח
סימפטום
התקפות שיטפונות רשת יכולות להציף את רכיבי ה- CPU או הזיכרון, ולהניע את חומת האש או השרתים מאחוריו לעצירה.
סביבה
PAN-OS> = 7.1
גורם
שיטפון רשת
פתרון הבעיה
הצעד הראשון להבין כיצד להתגונן מפני התקפת DOS הוא לזהות אילו מאפיינים יש לה.
לפי מספר מקורות התקפה:
- התקפות DDOS: ההתקפה מרובה מקורות (מופצת).
- התקפות DOS: ההתקפה היא מקור יחיד.
על ידי אופן עיבוד התנועה על ידי חומת האש:
- מסלול איטי: מנות ההתקפה גורמות ליצירת מפגשים חדשים. המשמעות היא שמנות עוקבות אחר הנתיב האיטי, בו כל מנות צריכות להפעיל בדיקת מדיניות והתקנת הפעלה.
- נתיב מהיר: מנות ההתקפה יוצרות רק מפגש אחד והמנות הרצופות ממשיכות להתאים לפגישה יחידה זו. המשמעות היא שהמנה עוקבת אחר הנתיב המהיר, שם אין צורך בהערכת התאמת המדיניות.
לפי מה שמתקפה:
- כבול מארח: יעד ההתקפה הוא כתובת IP בבעלות חומת האש
- שרת מאחורי חומת האש: יעד ההתקפה הוא כתובת IP בבעלות מכשיר מאחורי חומת האש.
באילו הגנות יש להשתמש
התקפות DDOS נפחיות
חומת האש של פאלו אלטו רשתות אינה ממוקמת כדי להגן מפני התקפות DDOS נפח, עם זאת, הגנת האזור יכולה לסייע בהגנה על משאבי חומת האש.
מדיניות DOS עוקבת אחר קצב חיבור לשנייה על ידי מקור-IP, ובתקפות מבוזרות, המקורות הם רבים, כאשר כל מקור-IP עשוי לא ליצור מספיק נפח כדי לעורר כללים מבוססי חיבור לשניות.
עם הגנת אזור, ניתן לצבור את כל הקשר לשנייה שנכנסים לממשקים באזור ללא קשר לשליחת התנועה של המקור-IP, וניתן להקריב את אזור האינטרנט כדי להמשיך כדי לאפשר תנועה בין אזורי חומת אש אחרים. הגנת האזור תכבה את הפרוטוקול שמונף לצורך ההתקפה, כלומר שיטפון של רשת DDOS על ידי התוקף יצליח להפיל את קישוריות האינטרנט.
בהתחשב בכך שהגנה על אזור תביא את הפרוטוקול המשמש את המנות למטה, פירוש הדבר שאם ההתקפה מבוססת ICMP, אז הגנת האזור יכולה לעזור להקל על התקפות DDOS של ICMP, תוך כדי המשך לאפשר TCP, UDP ותנועה אחרת מהאינטרנט.
הסיבה לכך שאסור להשתמש בהגנה על אזור כדי להגן על שרתים שמאחורי חומת האש היא שזה פשוט יוריד את סף ההצלחה של ההתקפה-זה יגרום לשלילת השירות בקצב חיבור לשניות נמוך יותר מאשר שרת היישומים עשוי להיות מסוגל לעמוד, כך שהוא פשוט יעזור לתוקף להגיע למטרה שלהם עם פחות מאמץ יותר מאמץ יותר מאמץ יותר מאמץ יותר. |
כדי להגן כראוי מפני התקפות DDOS נפח, יש להשתמש במכשיר DDOS המתמחה. כחלופה, רוב שירותי האינטרנט יציעו הגנה על DDOS אופציונלי. בדוק עם ספק שירותי האינטרנט שלך אם זה שירות שהם מציעים. |
במהלך התקפה פעילה, ניתן להעריך את שיעור החיבור לשנייה על ידי שאילתת שנייה אחת של יומני תנועה וספירת מספר הרשומות. ניתן להשתמש בטכניקה זו גם כדי לקבוע אם ההתקפה היא מרובה או מקור יחיד.
נתיב איטי מתקפות על חומת האש
כדי להגן על משאבי חומת האש מפני התקפת DOS של נתיב איטי, שימוש בהגנה על אזור – הגנה על שיטפון.
חומת האש של פאלו אלטו רשתות יכולה לעקוב אחר שיעורי החיבור לשנייה כדי לבצע סיפורים דרך ירידה מוקדמת אקראית (אדומה) או עוגיות סינון (אם ההתקפה היא שיטפון SYN).
Syn Cookies היא טכניקה שתעזור להעריך אם מנות ה- SYN שהתקבלו לגיטימי, או חלק משיטפון רשת. חומת האש תזרוק את מנות ה- SYN, קידוד אותה למספר הרצף הראשוני ב- Syn-Ack מעוצב, ורק ישחזר את לחיצת היד התלת-כיוונית אם מתקבל ACK תקף מהמקור.
הגנה על אזור-שיטפון רשת עוקב אחר חיבור לשנייה שנכנסים לאזור. זה מצטבר את כל קצב החיבור לשנייה (עבור כל פרוטוקול) שנכנס בכל הממשקים הקשורים לאזור המוגן. הגנת אזור אינה חלה על מנות שמתאימות לפגישה פעילה. מטרת הגנה זו היא להגן על משאבי חומת האש. הרעיון הוא ‘להקריב’ אזור כך שאזורים אחרים בחומת האש יוכלו להמשיך ולהחליף תנועה, אם כי אם התקפת DDOS מגיעה מהאינטרנט, ניתן להעביר את שירות האינטרנט באופן לא מקוון למשך זמן ההתקפה (אם אתה מנסה להתגונן מפני DDOS כך ששירות האינטרנט שלך לא יושפע, הגנה על האזור היא בדרך כלל איגום עצמי, מכיוון שזה פשוט יוריד את הרכבת המוצלחת) על הצליח). חשוב לציין כי אחד היתרונות הפוטנציאליים של הגנת האזור להפחתת DDOS הוא שכיבוי התנועה מתרחש לפרוטוקול, כך שאם ה- DDOs מבוסס ICMP, האזור מכבה את כל תנועת ה- ICMP, תוך שהוא ממשיך לאפשר לכל TCP, UDP, ICMPV6 ותנועה אחרת-IP. (במילים אחרות, הגנת האזור עשויה להועיל בהפחתת DDOS עבור ICMP, ICMPV6 ותעבורת IP אחרת, מכיוון שאלו ברוב המקרים, לא פרוטוקולים חיוניים לשירות אינטרנט).
בכל פעם שמופעלת הגנת שיטפון של רשת הגנה על אזור, מקור ההתקפה אינו נכתב ליומנים (אין מקור אחד). ייחוס בהתקפות DOS אינו מועיל בדרך כלל, מכיוון שתוקפים בדרך כלל יזייפו את כתובת המקור.
ערכי יומן איומי הגנה על אזור יציינו “מאזור” ו- “לאזור” ושניהם יהיו באותו אזור (מציין את אזור הכניסה של השיטפון). שם “הכלל” יהיה ריק.
הערה: לעולם אל תשתמש בערכי סף ברירת המחדל עבור התראה, הפעלה ומקסימום מכיוון שהדבר עלול להוביל להפסקת עצמית (הגדרות שנקבעו נמוכות מדי יביאו להשפכת תנועה לגיטימית). מציאת ערכים מתאימים אינה משימה טריוויאלית ולא פעולה מוגדרת ושינה, והיא תדרוש ניסוי וטעייה על ידי הגדרת הערכים והפעלה מקסימאלית להגדרה הגבוהה ביותר, ומינוף שיעור ההתראה כדי להעריך את פסגות התנועה המקסימליות הלגיטימיות. יתכנו אירועי רשת מיוחדים או עונתיים כמו מכירות חג, גיבויי רשת או דברים שכדומה שידחפו תנועה לגיטימית גבוהה יותר, כך שערכים אלה צריכים להסביר את צמיחת התעבורה העתידית של הרשת והדוקרנים הלגיטימיים. |
נתיב איטי תוקף תוקף נגד משאבים מאחורי חומת האש
כדי להגן על המשאבים שמאחורי חומת האש מפני התקפת DOS של דרך איטית, השתמש במדיניות DOS – הגנה על שיטפון.
מדיניות DOS: מצטברת
עקוב אחר חיבור-לשנייה תואם מדיניות DOS. זה מצטבר את כל שיעורי החיבור לשנייה המתאימים למדיניות DOS. מטרת הגנה זו היא להציע הגנה גלובלית יותר לשירותים המתארחים * מאחורי * חומת האש.
בכל פעם שמדיניות DOS: הגנה מצטברת מופעלת, מקור ההתקפה אינו נכתב ליומנים (אין מקור אחד).
מדיניות DOS מצטברת רשומות יומן איומים אינן מצביעות על “מאזור” ו”אזור “ובמקום זאת יצביעו על שם מדיניות DOS” כלל “.
מדיניות DOS: מסווג – מסלול לפי מקור
עקוב אחר חיבור-לשנייה תואם מדיניות DOS. זה מצטבר את כל שיעורי החיבור לשנייה התואמים תנועה לכל מקור IP לכל IP יעד. מטרת הגנה זו היא להציע הגנה גרגירה יותר.
בכל פעם שמדיניות DOS: הגנה מסווגת מופעלת, מקור ההתקפה נכתב ליומנים. זכור כי ייחוס אינו אפשרי מכיוון שמקור בדרך כלל מזויף, אולם אתה יכול למנף את ה- IP המקור לשני התנועה לזרוק, או להעביר אותה למדיניות DOS אגרסיבית יותר.
מדיניות DOS: מסווג-מסלול לפי מקור ודהדה.
עקוב אחר חיבור-לשנייה תואם מדיניות DOS. זה מצטבר את כל שיעורי החיבור לשנייה התואמים תנועה למקור IP ל- IP של יעד ספציפי. מטרת הגנה זו היא להציע את ההגנה הגרגירית ביותר.
בכל פעם שמדיניות DOS: הגנה מסווגת מופעלת, מקור ההתקפה נכתב ליומנים. זכור כי ייחוס אינו אפשרי מכיוון שמקור בדרך כלל מזויף, אולם אתה יכול למנף את ה- IP המקור לשני התנועה לזרוק, להעביר אותה למדיניות DOS אגרסיבית יותר.
במהלך התקפת DOS פעילה, באפשרותך להגדיר מדיניות מסווגת של DOS כדי לאתר את ה- IP של המקור הפוגע, ולהעביר ידנית את התוקפים למדיניות מגבילה יותר. בהתקפת DDOS, בדרך כלל זה אינו יעיל מכיוון שמקור ההתקפה יכול להגיע ממאות מקורות, והכל שולח שיעורי חיבור לשניות קטנים-לא לחצות את הספים המוגדרים.
התקפות מהירות של נתיב מהיר
כדי להגן על משאבי חומת האש מפני התקפת DOS מהירה, השתמש בהגנה על חיץ מנות.
בהתקפות נתיב מהיר, הקצב לחיבור לשנייה קרוב ל 0, מכיוון שמנות רצופות תואמות חיבור פעיל, והוא לא פורס הפעלות חדשות., לכן הגנות מבוססות סף לחיבור לשנייה אינן חלות.
אם מדובר בהתקפת נתיב מהירה מקורית אחת, תראה במקום זאת סשן יחיד עם מספר גדול של בתים. רק זכור כי רשומות יומני התנועה נכתבים בסיום ההפעלה, כך שאם ההתקפה פעילה היא עשויה לא להופיע ביומני התעבורה עד שהפגישה מסתיימת. אתה יכול לנקות את כל המפגשים (עם הלקוח’S אישור) לאלץ אותו להסתיים ולכתוב את רשומות היומן. כמה מפגשים ארוכי חיים עשויים גם לתת לך את הרושם השגוי שיש הרבה בתים המועברים דרך מושב פינוי וניתן להסיק שהוא קשור להתקפה, אז שימו לב לחותמת הזמן של תאריך ההתחלה בפגישה (אולי הוסף תאריך התחלה כמסנן שאילתה נוסף).
אם יש תשישות מאגר מנות, אתה יכול ליישם את PBP כדי להגן על חומת האש אם ההתקפה ממנפת מפגשים מותרות או מעט מאוד להתקפה
סוגי תנועה מסוימים עשויים לפלט מתארים של מנות לפני מאגרי המנות, ובמקרה זה, אם חומת האש פועלת PAN-OS> = 10.0 אתה יכול להעביר את מצב ה- PBP למינוף חביון מנות במקום ניצול חיץ מנות, מה שעלול לגרום להפחתה יעילה יותר.