自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

DDoS攻擊:對(duì)企業(yè)IT安全的威脅

安全
除了勒索軟件(近年來一直是網(wǎng)絡(luò)安全問題的核心),分布式拒絕服務(wù)(DDoS)攻擊對(duì)企業(yè)來說也是同樣重要的網(wǎng)絡(luò)威脅。數(shù)字說明了一切:在2022年上半年,全球共記錄了540萬次DDoS攻擊。

?拒絕服務(wù)攻擊是最不復(fù)雜的網(wǎng)絡(luò)攻擊之一。然而,由于其實(shí)現(xiàn)的簡(jiǎn)單性,它們代表了一個(gè)重大的威脅。

除了勒索軟件(近年來一直是網(wǎng)絡(luò)安全問題的核心),分布式拒絕服務(wù)(DDoS)攻擊對(duì)企業(yè)來說也是同樣重要的網(wǎng)絡(luò)威脅。數(shù)字說明了一切:在2022年上半年,全球共記錄了540萬次DDoS攻擊。

它們通常旨在使數(shù)據(jù)中心無法訪問。該公司的網(wǎng)站和應(yīng)用程序突然被屏蔽,直到攻擊停止。對(duì)這些攻擊不能掉以輕心,防范這些攻擊對(duì)保護(hù)商業(yè)活動(dòng)至關(guān)重要。

DDoS攻擊:它是如何工作的?  

與勒索軟件一樣,分布式拒絕服務(wù)攻擊的目的是減緩或阻止公司的DDoS攻擊。

然而,DDoS攻擊并不依賴于病毒;它包括同時(shí)向一個(gè)目標(biāo)(一個(gè)數(shù)據(jù)中心,一個(gè)網(wǎng)站,一個(gè)應(yīng)用程序,一個(gè)互聯(lián)網(wǎng)盒子等)發(fā)送大量的請(qǐng)求,這要感謝一個(gè)連接到互聯(lián)網(wǎng)的機(jī)器網(wǎng)絡(luò)(pc,服務(wù)器,鏈接對(duì)象等),這些機(jī)器之前已經(jīng)被破壞了。

由于大量的數(shù)據(jù)發(fā)送(高達(dá)幾GB),公司的IT基礎(chǔ)設(shè)施已經(jīng)飽和,無法響應(yīng)合法的請(qǐng)求。具體來說,遭受這種攻擊的網(wǎng)站將無法訪問。

DDoS攻擊主要有三類:

  • 基于容量的攻擊:也被稱為“泛濫”,這些DDoS攻擊依賴于到達(dá)目標(biāo)的大量流量。
  • 協(xié)議攻擊:這些DDoS攻擊專門針對(duì)一個(gè)協(xié)議(ping、TCP),目的是使其飽和,使服務(wù)器、路由器或防火墻不可用。
  • 應(yīng)用程序攻擊:也被稱為“第七層攻擊”,通過利用一個(gè)應(yīng)用程序(通常是web)的操作漏洞來重載它,從而使它處于故障狀態(tài)。這些攻擊需要相對(duì)較低的網(wǎng)絡(luò)流量,因此更難以檢測(cè)。

容量攻擊是最常見的。根據(jù)F5實(shí)驗(yàn)室2022年5月的一項(xiàng)研究,這些事件占2021年1月至2022年3月期間報(bào)告的所有事件的73%。遠(yuǎn)遠(yuǎn)領(lǐng)先于協(xié)議和應(yīng)用程序攻擊。

實(shí)現(xiàn)簡(jiǎn)單的攻擊  

拒絕服務(wù)攻擊是最不復(fù)雜的網(wǎng)絡(luò)攻擊之一。然而,由于其實(shí)現(xiàn)的簡(jiǎn)單性,它們代表了一個(gè)重大的威脅。

這是一種簡(jiǎn)單而廉價(jià)的方式來堵塞企業(yè)的數(shù)字進(jìn)程。例如,針對(duì)服務(wù)器的500Mb/s數(shù)據(jù)足以使其無法訪問。

此外,任何網(wǎng)絡(luò)罪犯都可以租用“DDoS AsaService”平臺(tái)的服務(wù)和預(yù)先感染的電腦公園來發(fā)動(dòng)攻擊:以5美元的價(jià)格租用一個(gè)小時(shí),發(fā)送幾GB的請(qǐng)求,并造成相當(dāng)大的破壞。

日益增長(zhǎng)的威脅  

DDoS攻擊的目標(biāo)是任何組織,而且數(shù)量逐年增加。Lumen在2021年第三季度編制的最新報(bào)告顯示,與前一個(gè)季度相比,這些攻擊增加了35%。根據(jù)Lumen的說法,它們使用的帶寬越來越大,最大的是612Gb/s。

Netscout的一項(xiàng)研究證實(shí)了這一數(shù)據(jù),該研究表明,2021年上半年發(fā)現(xiàn)了近540萬次攻擊,比2020年增加了11%。

攻擊的平均持續(xù)時(shí)間小于10分鐘。然而,這可以定期重復(fù)。盧蒙報(bào)告了連續(xù)14天的一系列襲擊。

未加密的敏感數(shù)據(jù)  

許多公司從云計(jì)算的承諾中受益,卻沒有認(rèn)真考慮如何保護(hù)這些承諾。

一份研究報(bào)告顯示,半數(shù)接受調(diào)查的公司將至少40%的數(shù)據(jù)存儲(chǔ)在那里,大部分時(shí)間沒有加密。

在受到攻擊的情況下,竊取敏感數(shù)據(jù)對(duì)任何黑客來說都是小菜一碟,特別是當(dāng)員工無意中在公共場(chǎng)合分享這些數(shù)據(jù)時(shí)。

ETI對(duì)這種類型的攻擊毫無準(zhǔn)備  

拒絕服務(wù)攻擊可以針對(duì)任何企業(yè)。eti經(jīng)常成為攻擊目標(biāo),因?yàn)樗麄儗?duì)這種威脅缺乏預(yù)期。

優(yōu)先考慮要保護(hù)的服務(wù)和組件

DDoS攻擊是可以預(yù)防的。公司必須首先進(jìn)行風(fēng)險(xiǎn)分析,并優(yōu)先考慮需要保護(hù)的服務(wù)和組件(數(shù)據(jù)中心、在線商店、應(yīng)用程序等)。事實(shí)上,因?yàn)槌杀驹蚨胍4嬉磺惺遣磺袑?shí)際的。

保護(hù)云:要考慮的標(biāo)準(zhǔn)  

采用SaaS和IaaS服務(wù)的公司對(duì)采用端到端安全非常感興趣,保護(hù)措施適用于所有外包元素:應(yīng)用程序、數(shù)據(jù)、網(wǎng)絡(luò)等。

在軟件即服務(wù)(SaaS)的情況下,在驗(yàn)證連接標(biāo)識(shí)符之后,可以在任何終端(固定或移動(dòng))上訪問云中的遠(yuǎn)程應(yīng)用程序。安全訪問是至關(guān)重要的,因?yàn)樗蜷_了通往敏感公司數(shù)據(jù)的大門。

IaaS模式安全標(biāo)準(zhǔn)必須包括web或文件服務(wù)器、網(wǎng)絡(luò)和數(shù)據(jù)存儲(chǔ),此外還要確保訪問安全。

理想情況下,服務(wù)提供商必須通過認(rèn)證(ISO27001、HDS、SecNumCloud等),因?yàn)樗獙?duì)承載客戶物理基礎(chǔ)設(shè)施的設(shè)備的安全負(fù)責(zé)。存款必須從端到端存在,無論是在客戶端還是在外部提供者端。

數(shù)據(jù)安全的核心SaaS應(yīng)用程序  

SaaS模式下的訪問安全工具基于可降低成功攻擊風(fēng)險(xiǎn)的互補(bǔ)技術(shù)。

第一個(gè)服務(wù)稱為CASB(云訪問安全代理)。它是一款從云到終端的端到端數(shù)據(jù)安全軟件。由于它,DSI可以控制用戶訪問,分析他們的行為,檢測(cè)威脅,并激活安全警報(bào)。

第二個(gè)可以實(shí)現(xiàn)的障礙是通過三個(gè)工具對(duì)員工進(jìn)行強(qiáng)認(rèn)證:

  • 第一種方法稱為單點(diǎn)登錄(SSO)。它將一個(gè)可識(shí)別的唯一標(biāo)識(shí)符連接到多個(gè)應(yīng)用程序。
  • 第二個(gè)是IAM,它授權(quán)一個(gè)單一的存儲(chǔ)庫(kù)來管理IS中員工的訪問和權(quán)限。
  • 最新的身份識(shí)別技術(shù)被稱為多因素身份驗(yàn)證(MFA),它以雙重身份驗(yàn)證(生物特征認(rèn)證安全密鑰、短數(shù)字代碼等)的形式增加了一層安全。

零信任網(wǎng)絡(luò)訪問(ZTNA)的最新安全模型不相信任何連接請(qǐng)求。授權(quán)是在每個(gè)申請(qǐng)的級(jí)別頒發(fā)的,雇員只能訪問他的工作范圍。

此外,ZTNA還包括在交付珍貴芝麻之前對(duì)終端(更新級(jí)別、主動(dòng)保護(hù))的合規(guī)性檢查。

保護(hù)私有云和數(shù)據(jù)中心  

當(dāng)公司信任外部服務(wù)提供商托管和管理其數(shù)據(jù)時(shí),它必須確保擁有適當(dāng)?shù)陌踩夹g(shù),或者在IAAS的情況下,自己激活這些技術(shù)。

這種保護(hù)必須包括防火墻、IPS和Web應(yīng)用防火墻(WAF),以抵御對(duì)其Web服務(wù)器的入侵嘗試。

為了快速檢測(cè)客戶的任何配置或管理錯(cuò)誤,服務(wù)提供商必須擁有CSPM(云安全態(tài)勢(shì)管理)工具來主動(dòng)識(shí)別和預(yù)防這些風(fēng)險(xiǎn)。

為了限制試圖使您的應(yīng)用程序不可用的攻擊,請(qǐng)使用Anti-DDOS(拒絕服務(wù))解決方案。

該公司可以通過數(shù)據(jù)丟失預(yù)防(DLP)服務(wù)來補(bǔ)充云安全。這將阻止未經(jīng)授權(quán)的合作者轉(zhuǎn)移或共享敏感元素。

例如,后者將無法將公司文件存入個(gè)人Dropbox賬戶。

無論公司選擇將其全部或部分?jǐn)?shù)據(jù)遷移到云上,都必須確保通過經(jīng)過驗(yàn)證的技術(shù)應(yīng)用安全解決方案的完整性。

外部服務(wù)提供者必須能夠?yàn)橛脩籼峁╈`活性和H24安全性,保證數(shù)據(jù)和系統(tǒng)的安全性,讓用戶實(shí)時(shí)了解安全狀態(tài),并學(xué)習(xí)如何快速檢測(cè)和監(jiān)視意外事件。

SFRBusiness為中型公司和大賬戶提供標(biāo)準(zhǔn)化和簡(jiǎn)化的安全服務(wù)。

針對(duì)eti和大賬戶的Anti-DDoS解決方案  

安全整合商SFRBusiness可以成為保護(hù)該公司免受網(wǎng)絡(luò)威脅的特權(quán)合作伙伴。

Anti-DDoS保護(hù)方案包括在客戶上網(wǎng)的上游放置探頭和監(jiān)控進(jìn)入的數(shù)據(jù)量。

一旦報(bào)告異常行為,流量將被重定向到清洗平臺(tái),過濾掉非法流量。只有合法的流被發(fā)送到公司。

這些解決方案對(duì)容量攻擊特別有效,適用于eti,因?yàn)樗鼈冃枰^少的維護(hù)和客戶方面的技術(shù)知識(shí),并且在潛在擁塞點(diǎn)的上游起作用。?

責(zé)任編輯:趙寧寧 來源: 機(jī)房360
相關(guān)推薦

2011-07-13 17:56:01

2015-07-23 10:18:45

2010-09-14 13:44:43

2022-08-18 13:36:28

網(wǎng)絡(luò)安全

2015-03-11 15:58:17

2013-07-30 09:38:18

2020-10-06 10:35:52

DDoS勒索攻擊攻擊威脅

2013-04-01 15:37:44

2018-02-23 10:07:04

2022-05-21 23:33:54

DDoS網(wǎng)絡(luò)安全負(fù)載均衡器

2010-09-16 20:31:33

2010-09-08 17:33:31

2010-09-27 15:28:27

2022-07-05 13:59:48

安全IT網(wǎng)絡(luò)攻擊

2023-02-23 14:33:58

2019-01-17 14:02:53

2010-08-19 13:49:50

2014-04-10 11:13:22

2010-09-27 08:46:53

2010-09-30 10:01:38

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)