EN

DDOS攻擊泛濫,企業(yè)如何從容應(yīng)對?

發(fā)布時間:2021-11-22
瀏覽量: 11015

近期,代碼托管網(wǎng)站GitLab遭受到DDOS攻擊,峰值流量超過1Tbps,攻擊者利用GitLab托管服務(wù)器上的安全漏洞構(gòu)建僵尸網(wǎng)絡(luò),發(fā)起大流量DDOS攻擊。

11月15日,網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全公司Cloudflare偵測到史上最大流量的DDOS攻擊,峰值流量高達(dá)2Tbps。

分布式拒絕服務(wù)(DDOS)攻擊是網(wǎng)絡(luò)上常見的一種攻擊類型,攻擊者利用病毒和漏洞控制大量計算機(jī)向目標(biāo)服務(wù)器發(fā)起訪問請求,消耗服務(wù)器資源,導(dǎo)致正常業(yè)務(wù)無法訪問。

大流量DDOS攻擊的頻繁出現(xiàn)提醒企業(yè)需要加快業(yè)務(wù)系統(tǒng)的安全建設(shè),針對企業(yè)中存在的網(wǎng)絡(luò)安全問題,任子行推出了基于零信任安全理念的解決方案---智行零信任訪問控制系統(tǒng)。為企業(yè)從容應(yīng)對各類高級攻擊提供防護(hù)“利器”。

零信任SDP技術(shù)如何防御DDOS攻擊?

常見的DDOS攻擊有以下幾種:

1. HTTP攻擊:攻擊者發(fā)起大量的http訪問請求模擬網(wǎng)站訪問者,消耗服務(wù)器資源讓其無法響應(yīng)正常用戶的請求。

2. TCP洪水攻擊:攻擊者對服務(wù)器發(fā)起大量偽造的TCP SYN數(shù)據(jù)包,讓服務(wù)器始終處于等待狀態(tài)。

零信任對上述攻擊的防護(hù)機(jī)制如下

HTTP攻擊:零信任對未經(jīng)身份認(rèn)證的用戶不會建立HTTP連接。

TCP洪水攻擊:零信任會把非法的SYN包直接丟掉,不會處于等待狀態(tài)。

零信任采用先認(rèn)證后連接的方式授權(quán)訪問請求,當(dāng)零信任網(wǎng)關(guān)接收到客戶端發(fā)出的SPA(單包認(rèn)證)并驗證合法后,才會對訪問者開放對應(yīng)的IP和端口。對于黑客和未經(jīng)身份認(rèn)證的用戶,業(yè)務(wù)系統(tǒng)保持靜默狀態(tài),不開放任何IP和端口。黑客無法攻擊其不可視的網(wǎng)絡(luò)資產(chǎn)及目標(biāo),進(jìn)而防止DDOS等攻擊行為。

零信任抵抗DDOS攻擊案例

某大型銀行企業(yè)日均訪問請求高達(dá)17億次,消耗大量的服務(wù)器資源。銀行采用零信任SDP技術(shù)后,日均訪問請求降低到了8億次。零信任技術(shù)的成功應(yīng)用屏蔽掉來自互聯(lián)網(wǎng)的DDOS等網(wǎng)絡(luò)攻擊、端口掃描和爬蟲,加強(qiáng)業(yè)務(wù)系統(tǒng)安全性的同時降低了企業(yè)的運營成本,減少資源消耗。


任子行零信任安全解決方案已經(jīng)在教育,醫(yī)療,通信,金融,政府,軍工等多個行業(yè)進(jìn)行落地實施部署,有效解決數(shù)據(jù)安全問題。未來,任子行將持續(xù)打造“全場景”的零信任安全解決方案,為用戶網(wǎng)絡(luò)構(gòu)建具備自適應(yīng)攻擊防護(hù)能力的智慧縱深防御體系,構(gòu)筑一個全方位數(shù)據(jù)與業(yè)務(wù)安全的可信環(huán)境。


熱點內(nèi)容

開始試用任子行產(chǎn)品
申請試用

20年公安服務(wù)經(jīng)驗

7*24小時應(yīng)急響應(yīng)中心

自主知識產(chǎn)權(quán)的產(chǎn)品裝備

專家級安全服務(wù)團(tuán)隊

網(wǎng)絡(luò)空間數(shù)據(jù)治理專家

榮獲國家科學(xué)技術(shù)二等獎

置頂
電話

400-700-1218

官方熱線電話

咨詢
留言
二維碼
微信公眾號
公司微博