Cloudflare 提醒您的DDoS 攻擊已經進化,您的 DDoS 防護也應如此

shi04發表於2021-08-27

  各種規模、持續時間和永續性的DDoS攻擊不斷激增,使DDoS防護成為每個企業和組織線上業務的基礎部分。但是,在選擇DDoS保護解決方案時,安全和風險管理技術專業人員需要評估包括網路容量、管理功能、全球分佈、警報、報告和支援在內的關鍵考慮因素。


  Gartner對DDoS解決方案的看法;Cloudflare的表現如何?


  Gartner最近發表了由ThomasLintemuth、PatrickHevesi和SushilAryal撰寫的報告《DDoS雲清洗中心解決方案的對比》(IDG00467346)。客戶可以檢視根據通用評估標準對不同DDoS雲清洗中心解決方案進行橫向比較的結果。如果您有Gartner訂閱,可以在這裡檢視報告。報告比較了Cloudflare和其他6個DDoS供應商,共23個評估標準,Cloudflare獲得了最多的“高”評級。


  DDoS攻擊的整體現狀


  從我們的角度來看,DDoS攻擊的性質已經轉變,因為發起DDoS攻擊的經濟性和容易程度發生了巨大變化。隨著發動DDoS攻擊的成本效益提高,我們發現10Gbps以下的DDoS網路層攻擊的數量有所增加,如下圖所示。儘管10Gbps的規模似乎並非十分大,但已經足以嚴重影響當今存在的大多數網站。


 


  同時,大型DDoS攻擊仍然很普遍,並且能夠削弱組織基礎設施可用性。2020年3月,Cloudflare觀察到多次300Gbps以上的攻擊,最大的攻擊為550Gbps。



  在報告中,Gartner也觀察到了類似的趨勢:“在就此研究與供應商進行交流時,Gartner發現了一個普遍情況:與較大的容量耗盡攻擊相比,客戶遭遇到更多頻繁的較小規模攻擊。”此外,他們還發現,“對於網際網路連線速度高達10Gbps或以上的企業,如果沒有DDoS保護,則頻繁但短暫的10Gbps攻擊仍然具有破壞性。並不是說大型攻擊已經消失。自2018年春季以來,我們再也沒有看到過1Tbps以上的攻擊,但是超過500Gbps的攻擊仍然很常見。”


  Gartner在報告中建議“選擇提供商時,其清洗能力要達到所在大陸歷來最大容量耗盡攻擊規模的三倍。”


  從應用程式層DDoS攻擊的角度來看,Cloudflare去年觀察到並緩解了一次耐人尋味的DDoS攻擊,如下所示。該HTTPDDoS攻擊的峰值為每秒140萬個請求,這並不是高速率密集型攻擊。但是,發起攻擊的110萬個IP都是唯一而非偽造的,這一點耐人尋味。唯一的IP地址是能夠完成TCP和HTTPS握手的實際客戶端。


  利用CloudflareDDoS防護的全部功能


  Cloudflare的雲交付DDoS解決方案提供了關鍵功能,使安全專業人員能夠保護其組織和客戶免受最複雜的DDoS攻擊。一些主要功能和優點包括:


   ● 龐大的網路容量:憑藉超過90Tbps的網路容量,Cloudflare可以確保您安然挺過最複雜和最大的DDoS攻擊。Cloudflare的網路容量幾乎相當於其他6家領先DDoS供應商的清洗能力之和。


   ● 全球分散式架構:在全球擁有少數幾個清洗中心來緩解DDoS攻擊的方法已經過時。隨著DDoS攻擊規模擴大,且個別攻擊涉及全球數百萬個唯一IP,DDoS解決方案就需要從源頭緩解攻擊,而不是將流量傳送到專門的清洗中心。我們在全球200個城市的每個資料中心都具有完整的DDoS緩解功能,Cloudflare的接入點數量超過6家領先DDoS供應商的總和。


   ● 快速防護時間:自動化的邊緣分析和邊緣強制DDoS緩解功能使我們能夠以前所未有的速度緩解攻擊。緩解DDoS攻擊的典型時間少於10秒。


   ● 整合安全性:Cloudflare構建產品時的一個關鍵設計原則是整合。我們的DDoS解決方案與WAF、機器人管理、CDN等其他產品無縫整合。全面的整合安全解決方案可在支援效能的同時增強安全態勢。同時確保安全性和效能,絕不折衷!


   ● 無限和非計量防護:Cloudflare提供無限和非計量的DDoS防護。這消除了傳統的“動態定價”概念,當一個企業受到脅迫並遭受DDoS攻擊時,這一概念尤其令人痛苦。這使您能夠避免流量帶來的不可預測的成本。


  無論您是屬於大型跨國企業,還是將Cloudflare用於您的個人站點,我們都希望確保您受到保護並具有所需的可見性。DDoS保護包含在每一項Cloudflare服務中。企業級計劃包括高階緩解措施、詳細報告、豐富的日誌、生產力提升和精細控制。EnterprisePlan客戶還可以訪問專門的客戶成功和解決方案工程。


  要了解有關Cloudflare的DDoS解決方案的更多資訊,請聯絡我們或開始使用。


  


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69954543/viewspace-2789149/,如需轉載,請註明出處,否則將追究法律責任。

相關文章