4 التكتيكات الأساسية لمنع هجوم DDoS ، والحفاظ على البنية التحتية للشبكة الخاصة بك آمنة
ما هو رفض الخدمة الموزعة (DDoS) ، وكيف يمكننا حماية بيئة الشبكة؟
يشير DDoS Mitigation إلى حماية خادم أو شبكة مستهدفة بنجاح من هجوم رفض الخدمة الموزع (DDoS). يمكن للضحية المستهدفة تخفيف التهديد الوارد باستخدام معدات شبكة مصممة خصيصًا أو خدمة حماية قائمة على السحابة.
هناك أربع مراحل للتخفيف من هجوم DDoS.
يجب أن تكون كل مرحلة في مكانها وعملية للدفاع ضد الهجوم.
- كشف - لإيقاف هجوم موزع ، يجب على موقع الويب تمييز الهجوم لاحقًا عن الحجم الكبير لحركة المرور المنتظمة إذا كان إصدار منتج أو إعلان آخر يحتوي على موقع ويب غارق في الزوار الجدد الشرعيين. آخر شيء يريد الموقع فعله هو خنقهم أو منعهم من مشاهدة محتوى الموقع. تساعد سمعة IP وأنماط الهجوم الشائعة والبيانات السابقة في الكشف المناسب.
- استجابة - في هذه الخطوة ، تستجيب شبكة حماية DDoS للتهديد الوارد المحدد من خلال إسقاط حركة مرور البيانات الضارة بذكاء واستيعاب بقية حركة مرور البيانات. باستخدام قواعد صفحة WAF لهجمات طبقة التطبيق (L7) أو عملية ترشيح أخرى للتعامل مع هجمات المستوى الأدنى (L3 / L4) مثل ذاكرة التخزين المؤقت أو تضخيم NTP ، يمكن للشبكة أن تخفف من محاولة التعطيل.
- التوجيه - من خلال توجيه حركة المرور بذكاء ، فإن حل تخفيف DDoS الفعال سوف يقسم حركة المرور المتبقية إلى أجزاء قابلة للإدارة تمنع رفض الخدمة.
- تكيف - تقوم الشبكة الجيدة بتحليل حركة المرور لأنماط مثل تكرار كتل IP المخالفة ، أو هجمات معينة قادمة من بلدان معينة ، أو إساءة استخدام بروتوكولات معينة. يمكن لخدمة الحماية أن تقوي نفسها ضد الهجمات المستقبلية من خلال التكيف مع أوضاع الهجوم.
تقنيات التصفية الأساسية التي تدعم تخفيف DDoS:
- تتبع الاتصال
- قائمة سمعة IP
- القائمة السوداء والقائمة البيضاء
- تحديد السعر عند الحافة
- مناسب للبيئة جدار حماية الجيل التالي مع السياسة الذكية

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)
اختيار خدمة تخفيف DDoS
تضمنت حلول تخفيف DDoS التقليدية شراء معدات مباشرة في الموقع وتصفية حركة المرور الواردة. يتكون هذا النهج من شراء وصيانة معدات باهظة الثمن ويعتمد على شبكة قادرة على امتصاص هجوم. إذا كان هجوم DDoS كبيرًا بدرجة كافية ، فيمكنه القضاء على البنية الأساسية للشبكة ، مما يمنع أي حل في الموقع من أن يكون منتجًا. عند شراء خدمة تخفيف DDoS القائمة على السحابة ، قم بتقييم الخصائص المحددة.
- التدرجية - يجب أن يكون الحل العملي قادرًا على التكيف مع احتياجات الأعمال التجارية المتنامية والاستجابة للحجم المتزايد باستمرار لهجمات DDoS. حدثت هجمات أكبر من 1 تيرابايت في الثانية (TBPS) ، وليس هناك ما يشير إلى أن الاتجاه في حجم حركة المرور للهجوم ينخفض. يمكن لشبكة Cloudflare التعامل مع هجمات DDoS أكبر بعشر مرات مما حدث في أي وقت مضى.
- مرونة - يسمح إنشاء سياسات وأنماط مخصصة لموقع الويب بالتكيف مع التهديدات الواردة بسرعة. تعد القدرة على تنفيذ قواعد الصفحة ونشر هذه التغييرات عبر الشبكة بأكملها ميزة مهمة في الحفاظ على موقع ما على الإنترنت أثناء الهجوم.
- الموثوقية - تشبه إلى حد كبير حزام الأمان ، فإن حماية DDoS هي شيء تحتاجه فقط عندما تحتاج إليه ، ولكن عندما يحين ذلك الوقت ، من الأفضل أن تكون عملية. تعد موثوقية حل DDoS أمرًا ضروريًا لنجاح أي استراتيجية حماية. تأكد من أن الخدمة بها معدلات وقت تشغيل عالية وأن مهندسي موثوقية الموقع يعملون على مدار 24 ساعة في اليوم لإبقاء الشبكة متصلة بالإنترنت وتحديد التهديدات الجديدة. يجب أن يكون التكرار والفشل والشبكة الموسعة من مراكز البيانات أمرًا أساسيًا لاستراتيجية النظام الأساسي.
- حجم الشبكة - هجمات DDoS لها أنماط عبر الإنترنت حيث تتغير بروتوكولات معينة ونواقل الهجوم بمرور الوقت. تسمح الشبكة الواسعة ذات النقل المكثف للبيانات لمزود تخفيف DDoS بالتحليل والاستجابة بسرعة وكفاءة ، وغالبًا ما يوقف الهجمات قبل حدوثها. تدير شبكة Cloudflare 10٪ من الإنترنت ، مما يخلق ميزة في تحليل البيانات من حركة المرور في جميع أنحاء العالم.
بعض المشاركات القيمة داخل الموضوع
كيف تحمي شبكتك بالكامل من هجمات الإنترنت؟
ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟
أفضل ممارسات تصميم الشبكات من 10 للبنية التحتية الخاصة بك
حماية DDoS مع Cisco Firepower - Radware
شاهد هذا الفيديو للتعرف على وحدة الحماية والتخفيف من هجمات DDoS من Radware على Cisco Firepower NGFW. يوضح الفيديو كيف يكتشف Firepower كيف تكتشف شبكة اليوم الصفر وهجمات DDoS للتطبيقات في ثوانٍ وتحظرها بدقة دون حظر حركة المستخدم المشروعة.
اتصل بنا للحصول على مزيد من المعلومات حول كيفية نشر بنية تحتية آمنة. يمكننا الإجابة على جميع أسئلتك.
جدولة اجتماع | الذكاء الاصطناعي | قهوة افتراضية
يرجى إلقاء نظرة على دراسات الحالة الخاصة بنا والمنشورات الأخرى لمعرفة المزيد:
كيف تحمي شبكتك بالكامل من هجمات الإنترنت؟
جدار حماية تطبيق الويب (WAF) - درع للتطبيق
F5 WAF على AWS - حلول مبتكرة لتأمين تطبيقات الويب
حالة المصادقة متعددة العوامل التي توقف ما يقرب من 100٪ من الهجمات الآلية
إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية
#ddos #detection #response #network # Infrastructure