EN

DDOS攻擊泛濫,企業(yè)如何從容應對?

發(fā)布時間:2021-11-22
瀏覽量: 10767

近期,代碼托管網(wǎng)站GitLab遭受到DDOS攻擊,峰值流量超過1Tbps,攻擊者利用GitLab托管服務器上的安全漏洞構建僵尸網(wǎng)絡,發(fā)起大流量DDOS攻擊。

11月15日,網(wǎng)絡基礎設施安全公司Cloudflare偵測到史上最大流量的DDOS攻擊,峰值流量高達2Tbps。

分布式拒絕服務(DDOS)攻擊是網(wǎng)絡上常見的一種攻擊類型,攻擊者利用病毒和漏洞控制大量計算機向目標服務器發(fā)起訪問請求,消耗服務器資源,導致正常業(yè)務無法訪問。

大流量DDOS攻擊的頻繁出現(xiàn)提醒企業(yè)需要加快業(yè)務系統(tǒng)的安全建設,針對企業(yè)中存在的網(wǎng)絡安全問題,任子行推出了基于零信任安全理念的解決方案---智行零信任訪問控制系統(tǒng)。為企業(yè)從容應對各類高級攻擊提供防護“利器”。

零信任SDP技術如何防御DDOS攻擊?

常見的DDOS攻擊有以下幾種:

1. HTTP攻擊:攻擊者發(fā)起大量的http訪問請求模擬網(wǎng)站訪問者,消耗服務器資源讓其無法響應正常用戶的請求。

2. TCP洪水攻擊:攻擊者對服務器發(fā)起大量偽造的TCP SYN數(shù)據(jù)包,讓服務器始終處于等待狀態(tài)。

零信任對上述攻擊的防護機制如下

HTTP攻擊:零信任對未經(jīng)身份認證的用戶不會建立HTTP連接。

TCP洪水攻擊:零信任會把非法的SYN包直接丟掉,不會處于等待狀態(tài)。

零信任采用先認證后連接的方式授權訪問請求,當零信任網(wǎng)關接收到客戶端發(fā)出的SPA(單包認證)并驗證合法后,才會對訪問者開放對應的IP和端口。對于黑客和未經(jīng)身份認證的用戶,業(yè)務系統(tǒng)保持靜默狀態(tài),不開放任何IP和端口。黑客無法攻擊其不可視的網(wǎng)絡資產(chǎn)及目標,進而防止DDOS等攻擊行為。

零信任抵抗DDOS攻擊案例

某大型銀行企業(yè)日均訪問請求高達17億次,消耗大量的服務器資源。銀行采用零信任SDP技術后,日均訪問請求降低到了8億次。零信任技術的成功應用屏蔽掉來自互聯(lián)網(wǎng)的DDOS等網(wǎng)絡攻擊、端口掃描和爬蟲,加強業(yè)務系統(tǒng)安全性的同時降低了企業(yè)的運營成本,減少資源消耗。


任子行零信任安全解決方案已經(jīng)在教育,醫(yī)療,通信,金融,政府,軍工等多個行業(yè)進行落地實施部署,有效解決數(shù)據(jù)安全問題。未來,任子行將持續(xù)打造“全場景”的零信任安全解決方案,為用戶網(wǎng)絡構建具備自適應攻擊防護能力的智慧縱深防御體系,構筑一個全方位數(shù)據(jù)與業(yè)務安全的可信環(huán)境。


熱點內(nèi)容

開始試用任子行產(chǎn)品
申請試用

20年公安服務經(jīng)驗

7*24小時應急響應中心

自主知識產(chǎn)權的產(chǎn)品裝備

專家級安全服務團隊

網(wǎng)絡空間數(shù)據(jù)治理專家

榮獲國家科學技術二等獎

置頂
電話

400-700-1218

官方熱線電話

咨詢
留言
二維碼
微信公眾號
公司微博