谷歌报告:DDoS攻击量呈指数增长,以及如何应对( 二 )


虽然可以估计未来攻击的预期规模 , 但需要为意外情况做好准备 , 因此谷歌相应地过度提供防御措施 。 此外 , 将系统设计为在发生过载时正常降级 , 并编写对策以指导在需要时进行手动响应 。 例如 , 分层防御策略能够在网络层中的高rps和高pps攻击到达应用服务器之前对其进行阻止 。 平滑的降级也适用于网络层:大量对等和网络ACL将在不太可能的事件链接饱和时减轻潜在的附带损害 , 旨在阻止攻击流量 。
有关用于缓解针对我们的服务 , 基础架构或客户的破记录的DDoS攻击的分层方法的更多详细信息 , 请参阅《构建安全可靠的系统》一书的第10章 。
谷歌报告:DDoS攻击量呈指数增长,以及如何应对文章插图
基于云的防御潜在的DDoS攻击规模之大令人生畏 。 幸运的是 , Cloud Load Balancing服务中的Google Cloud Armor(可以扩展以吸收大规模DDoS攻击) , 可以保护部署在Google Cloud , 其他云或内部部署中的服务免受攻击 。 Cloud Armor Managed Protection , 可让用户进一步简化部署 , 管理成本并降低总体DDoS和应用程序安全风险 。
具有足够的能力来吸收最大的攻击只是全面的DDoS缓解策略的一部分 。 除了提供可伸缩性之外 , 负载平衡器还会在全局边缘上终止网络连接 , 仅将格式正确的请求发送到后端基础结构 。 这样 , 它可以自动过滤许多类型的立体攻击 。 例如 , UDP放大攻击 , synfloods和某些应用程序层攻击将被静默丢弃 。 下一道防线是Cloud Armor WAF , 它提供了针对常见攻击的内置规则 , 并能够部署自定义规则以使用广泛的HTTP语义集删除滥用的应用程序层请求 。
共同努力 , 实现集体安全Google与互联网社区中的其他人合作 , 以识别和拆除用于进行攻击的基础设施 。 作为一个特定示例 , 即使2017年的2.5 Tbps攻击没有造成任何影响 , 谷歌仍向其网络提供商报告了数千台易受攻击的服务器 , 并且还与网络提供商合作追踪了欺骗性数据包的来源 , 以便可以对它们进行过滤 。
【谷歌报告:DDoS攻击量呈指数增长,以及如何应对】单个用户应确保其计算机和IoT设备已打补丁并受到保护 。 企业应举报犯罪活动 , 请其网络提供商跟踪欺骗性攻击流量的来源 , 并以不及时向对手提供反馈的方式与互联网社区共享有关攻击的信息 。 通过共同努力 , 可以减少DDoS攻击的影响 。


推荐阅读