行業(yè)新聞
近期,代碼托管網(wǎng)站GitLab遭受到DDOS攻擊,峰值流量超過1Tbps,攻擊者利用GitLab托管服務(wù)器上的安全漏洞構(gòu)建僵尸網(wǎng)絡(luò),發(fā)起大流量DDOS攻擊。
11月15日,網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全公司Cloudflare偵測到史上最大流量的DDOS攻擊,峰值流量高達(dá)2Tbps。
分布式拒絕服務(wù)(DDOS)攻擊是網(wǎng)絡(luò)上常見的一種攻擊類型,攻擊者利用病毒和漏洞控制大量計算機(jī)向目標(biāo)服務(wù)器發(fā)起訪問請求,消耗服務(wù)器資源,導(dǎo)致正常業(yè)務(wù)無法訪問。
大流量DDOS攻擊的頻繁出現(xiàn)提醒企業(yè)需要加快業(yè)務(wù)系統(tǒng)的安全建設(shè),針對企業(yè)中存在的網(wǎng)絡(luò)安全問題,任子行推出了基于零信任安全理念的解決方案---智行零信任訪問控制系統(tǒng)。為企業(yè)從容應(yīng)對各類高級攻擊提供防護(hù)“利器”。
零信任SDP技術(shù)如何防御DDOS攻擊?
常見的DDOS攻擊有以下幾種: 1. HTTP攻擊:攻擊者發(fā)起大量的http訪問請求模擬網(wǎng)站訪問者,消耗服務(wù)器資源讓其無法響應(yīng)正常用戶的請求。 2. TCP洪水攻擊:攻擊者對服務(wù)器發(fā)起大量偽造的TCP SYN數(shù)據(jù)包,讓服務(wù)器始終處于等待狀態(tài)。 零信任對上述攻擊的防護(hù)機(jī)制如下 HTTP攻擊:零信任對未經(jīng)身份認(rèn)證的用戶不會建立HTTP連接。 TCP洪水攻擊:零信任會把非法的SYN包直接丟掉,不會處于等待狀態(tài)。 零信任采用先認(rèn)證后連接的方式授權(quán)訪問請求,當(dāng)零信任網(wǎng)關(guān)接收到客戶端發(fā)出的SPA(單包認(rèn)證)并驗證合法后,才會對訪問者開放對應(yīng)的IP和端口。對于黑客和未經(jīng)身份認(rèn)證的用戶,業(yè)務(wù)系統(tǒng)保持靜默狀態(tài),不開放任何IP和端口。黑客無法攻擊其不可視的網(wǎng)絡(luò)資產(chǎn)及目標(biāo),進(jìn)而防止DDOS等攻擊行為。 零信任抵抗DDOS攻擊案例 某大型銀行企業(yè)日均訪問請求高達(dá)17億次,消耗大量的服務(wù)器資源。銀行采用零信任SDP技術(shù)后,日均訪問請求降低到了8億次。零信任技術(shù)的成功應(yīng)用屏蔽掉來自互聯(lián)網(wǎng)的DDOS等網(wǎng)絡(luò)攻擊、端口掃描和爬蟲,加強(qiáng)業(yè)務(wù)系統(tǒng)安全性的同時降低了企業(yè)的運營成本,減少資源消耗。 任子行零信任安全解決方案已經(jīng)在教育,醫(yī)療,通信,金融,政府,軍工等多個行業(yè)進(jìn)行落地實施部署,有效解決數(shù)據(jù)安全問題。未來,任子行將持續(xù)打造“全場景”的零信任安全解決方案,為用戶網(wǎng)絡(luò)構(gòu)建具備自適應(yīng)攻擊防護(hù)能力的智慧縱深防御體系,構(gòu)筑一個全方位數(shù)據(jù)與業(yè)務(wù)安全的可信環(huán)境。