如果企業(yè)計(jì)劃遷移至云中,其中一步要做的就是制訂嚴(yán)密的計(jì)劃來應(yīng)對DDoS攻擊的泛濫及其不斷增加的威脅。多數(shù)企業(yè)都不相信自己會(huì)成為DDoS攻擊的受害者,因此在制定IT預(yù)算時(shí),部署適當(dāng)?shù)姆烙胧┛偸潜环旁陬A(yù)算優(yōu)先表項(xiàng)的末尾。事實(shí)上,多數(shù)企業(yè)都缺乏檢測工具,因而不清楚有多少攻擊已經(jīng)成功入侵了自己的數(shù)字資產(chǎn)。下面我們分享下云計(jì)算亟待解決的五大安全問題:
在不久前發(fā)生的針對源代碼托管供應(yīng)商Code Spaces的真實(shí)攻擊案例中,攻擊者利用組合工具入侵了Code Spaces基于亞馬遜Web服務(wù)(AWS)的整體架構(gòu)。該威脅始于攻擊者嘗試?yán)账鰿ode Spaces,并以此作為停止對其發(fā)起的多載體DDoS攻擊的交換條件。最后,攻擊者控制了Code Spaces AWS控制臺(tái),幾乎刪除了所有存儲(chǔ)在云中的數(shù)據(jù)。由此產(chǎn)生的因數(shù)據(jù)丟失和為SLA補(bǔ)救措施而付出的代價(jià)將使Code Spaces公司無法再運(yùn)營下去。
這樣的結(jié)果雖不太常見,但是說明了一個(gè)重要問題:如果企業(yè)計(jì)劃遷移至云中,其中一步要做的就是制訂嚴(yán)密的計(jì)劃來應(yīng)對DDoS攻擊的泛濫及其不斷增加的威脅。多數(shù)企業(yè)都不相信自己會(huì)成為DDoS攻擊的受害者,因此在制定IT預(yù)算時(shí),部署適當(dāng)?shù)姆烙胧┛偸潜环旁陬A(yù)算優(yōu)先表項(xiàng)的末尾。事實(shí)上,多數(shù)企業(yè)都缺乏檢測工具,因而不清楚有多少攻擊已經(jīng)成功入侵了自己的數(shù)字資產(chǎn)。下面我們分享下云計(jì)算亟待解決的五大安全問題:
防護(hù)新的企業(yè)邊界
過去,企業(yè)只需將安全重心放在保護(hù)數(shù)據(jù)中心的出口上。采用云技術(shù)就意味著企業(yè)數(shù)據(jù)和應(yīng)用會(huì)分發(fā)到多個(gè)數(shù)據(jù)中心,這就為企業(yè)創(chuàng)建了新的安全邊界,企業(yè)要在更多的地方實(shí)施防護(hù)。那么企業(yè)該如何在所有保存企業(yè)數(shù)據(jù)的地方防御攻擊呢?
技術(shù)實(shí)現(xiàn)方式:許多云服務(wù)提供商測試或部署了可以檢測分布式拒絕服務(wù)攻擊的技術(shù),但是多數(shù)技術(shù)都是基于網(wǎng)絡(luò)采樣數(shù)據(jù)實(shí)現(xiàn)的。內(nèi)聯(lián)部署可以檢測所有的 入站和出站流量,提供最全面的檢測和DDoS攻擊緩解措施。用戶在評估云服務(wù)提供商時(shí),還要了解他們使用何種工具進(jìn)行DDoS檢測。
維護(hù)可用性
就定義來看,云技術(shù)是一種遠(yuǎn)程訪問技術(shù)。如果企業(yè)的云服務(wù)提供商遭遇了嚴(yán)重的DDoS攻擊,對服務(wù)的網(wǎng)絡(luò)訪問遭到禁止,這等同于企業(yè)應(yīng)用被“宕機(jī)”了。企業(yè)的云服務(wù)提供商又要采取什么措施來防止這種情況發(fā)生在企業(yè)身上呢?
技術(shù)實(shí)現(xiàn)方式:云服務(wù)提供商應(yīng)該部署云端和本地DDoS組合緩解工具。這種混合方法可以提供最佳的可用防護(hù):本地部署的硬件可以檢測并緩解攻擊,同 時(shí)還能自動(dòng)將攻擊流量轉(zhuǎn)移至云端清洗中心。清洗中心必須可以處理幾百Gb大小的攻擊,從而改善云服務(wù)提供商保護(hù)企業(yè)資源和業(yè)務(wù)運(yùn)行的能力。
租戶之間實(shí)現(xiàn)隔離保護(hù)
攻擊人員可以跟普通用戶一樣購買云服務(wù)。那么又如何在云環(huán)境內(nèi)部保護(hù)企業(yè)數(shù)據(jù)遠(yuǎn)離威脅?
技術(shù)實(shí)現(xiàn)方式:用戶可以部署安全工具,保護(hù)部署在云端的服務(wù)器。Web應(yīng)用防火墻可以檢測并攔截基于服務(wù)器的攻擊,即便這些攻擊來自于與服務(wù)器所在 的同一個(gè)云端架構(gòu)。此外,未來部署的軟件定義網(wǎng)絡(luò)(SDN)使得提供商也可以利用網(wǎng)絡(luò)來檢測攻擊。與SDN控制器協(xié)作的安全技術(shù)可以查找可疑數(shù)據(jù)流,將其 重定向到防御設(shè)備進(jìn)行修復(fù),與此同時(shí),正常數(shù)據(jù)流仍會(huì)沿正常路徑在網(wǎng)絡(luò)中進(jìn)行傳送。
安全工具的大規(guī)模定制
為了建立有利于云計(jì)算市場競爭的定價(jià),多數(shù)提供商都會(huì)選擇創(chuàng)建對多數(shù)用戶都可用的一般性保護(hù)配置文件,以降低解決方案成本。那么采用通用安全協(xié)議的云服務(wù)提供商又如何滿足特定安全需求呢?
技術(shù)實(shí)現(xiàn)方式:云服務(wù)提供商可以而且應(yīng)該為整個(gè)客戶群提供通用、完善的保護(hù)措施。但是也應(yīng)該能夠結(jié)合用戶安全現(xiàn)狀提供可以建立獨(dú)特防護(hù)措施的安全工具。確保用戶可以自定義配置云服務(wù)提供商提供的安全工具,以滿足用戶的特定需求。
小即是大
每周刊登的頭條新聞都會(huì)談?wù)撟钚碌尼槍Υ笮豌y行或知名網(wǎng)站的千兆級(jí)大流量攻擊。然而,僅有約25%的DDoS攻擊是大流量攻擊。云服務(wù)提供商該如何幫助企業(yè)應(yīng)對這些大流量攻擊呢?
技術(shù)實(shí)現(xiàn)方式:小流量攻擊不像大流量攻擊那樣可以瞬間堵塞互聯(lián)網(wǎng)帶寬。它們針對的是支撐企業(yè)應(yīng)用的關(guān)鍵設(shè)備——防火墻、負(fù)載均衡器、IPS/IDS 和服務(wù)器。這些攻擊只需要很小的帶寬,幾乎小到運(yùn)營商不會(huì)察覺到流量的增加。這些專注于資源耗盡或應(yīng)用漏洞的低速慢速攻擊通常不會(huì)被專用于檢測大流量攻擊 的工具檢測到。在遷移到云之前,確保云服務(wù)提供商可以提供幫助用戶檢測并緩解這類小流量攻擊的解決方案。
河南億恩科技股份有限公司(mszdt.com)始創(chuàng)于2000年,專注服務(wù)器托管租用,是國家工信部認(rèn)定的綜合電信服務(wù)運(yùn)營商。億恩為近五十萬的用戶提供服務(wù)器托管、服務(wù)器租用、機(jī)柜租用、云服務(wù)器、網(wǎng)站建設(shè)、網(wǎng)站托管等網(wǎng)絡(luò)基礎(chǔ)服務(wù),另有網(wǎng)總管、名片俠網(wǎng)絡(luò)推廣服務(wù),使得客戶不斷的獲得更大的收益。
服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:
0371-60135900
虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:
0371-55621053
網(wǎng)絡(luò)版權(quán)侵權(quán)舉報(bào)電話:
0371-60135995
服務(wù)熱線:
0371-60135900