企业安全最佳实践:多层级对抗DDoS攻击

简介:

本文讲的是 : 企业安全最佳实践:多层级对抗DDoS攻击  , 【IT168 编译】最近《纽约时报》报道了反垃圾邮件组织Spamhaus如何深受史上最大型DDoS攻击之害。很少有人会忘记那次针对全球金融机构JP Morgan Chase,Wells Fargo,美国银行和美国运通等的定向攻击,这次攻击让这些公司的业务瘫痪了数小时,造成的损失达数百万美金。

多层级方法对抗DDoS攻击

  这还没算上其他数以千计没登上新闻头版的DDoS攻击。简而言之,没有人可以置身事外。借助新式的复杂的攻击工具,DDoS威胁变得比以往更为强大。

  除了变强和衍生更快以外,DDoS现在也变得越来越智能。许多当代应用层攻击都不是想发起大规模的攻击,而是想从根本的应用逻辑层处进行秘密定向攻击。和旧的DDoS攻击不同,许多新的DDoS攻击都侧重某些特定威胁向量和目标。一旦破坏成功,威胁就会绕开安全基础架构。

  从某种程度而言,每个组织都将被迫投资某种形式的DDoS防护或是可能破坏其系统,中断其业务的威胁。而当一个组织向市场寻求专业的DDoS安全方案时该作何选择呢?

  首先,是可视性。你无法为看不到的东西提供保护。在采取任何措施之前,用户需要一个整体方案,此方案要让用户看清所处的IT环境,还要授予IT管理人员完整的控制权。

  合适的方案不仅要可以识别攻击,还要能够锁定攻击,并分析DDoS恶意软件。为了达到这个目的,方案就得包含一种指示威胁自然属性和严重程度的通知和警告机制,并为IT管理人员提供缓解措施。

  一旦检测到威胁,安全管理人员要对其进行拦截并进行根除。合适的方案还应该包含消除威胁的技术,以解决APT,蠕虫,DDoS,僵尸网络以及内向或外向型攻击。

  一份全面的DDoS方案还应该包含报告工具和日志及关联机制。这些信息可以让IT管理人员对威胁的全貌以及组织的安全态势有更清晰的了解,这样才能分析复杂的恶意软件。而且,由于缺乏严格的服从条款,所以就更需要报告功能满足审计员的需求,并避免因违规导致的罚款。

  强大的攻击需要更强大的防御方案。用户需要一个具备足够带宽的DDoS安全方案,防止攻击者控制网络。这样的方案还应该结合带宽管理特性,使方案供应商和IT管理人员可以贯彻政策,并根据用户,集团,时间和其他标准调节预定义的带宽。

  几乎每个企业都面临着云,虚拟化和内部部署基础设施的复杂性。为了解决复杂的多平台环境,如果一个DDoS方案不具备隔离和虚拟化网络流量的能力,就不能称之为完整。因为隔离网络流量并将之虚拟化的性能可以让安管人员对多租户环境的不同部分使用不同的策略。

  组合成多层级方法的各种工具可以紧紧咬住隐秘的DDoS攻击。虽然在复杂的新式DDoS恶意软件面前,没有哪种方案是百分百安全,但是其保护作用的防护层会降低用户受损的几率。


原文发布时间为:2015年7月6日

本文作者:

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :


原文发布时间为:2015年7月6日

本文作者:

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :


原文发布时间为:2015年7月6日

本文作者:vivian

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :企业安全最佳实践:多层级对抗DDoS攻击


目录
相关文章
|
11天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
19天前
|
安全 算法 网络安全
网络要塞的构筑者:网络安全与信息安全的深层防御策略
在数字化时代,网络安全漏洞与信息泄露事件层出不穷,对个人隐私和企业资产构成严重威胁。本文将深入探讨网络安全的脆弱性及其背后的原因,并详细分析加密技术如何作为保护数据不受侵犯的坚固盾牌。同时,文中还将强调提升安全意识的重要性,并分享一系列实用的知识与策略,以助力读者构建起一个更为安全、稳固的网络环境。
|
3月前
|
云安全 人工智能 安全
面对网络威胁,2024年如何做好网络安全工作
为了应对网络安全威胁,企业和个人需要加强网络安全意识,采取有效的安全措施和技术手段,保障网络和数据的安全,维护网络空间的安全稳定。
|
11月前
|
云安全 Kubernetes 安全
红队攻防 | 云上横向移动:利用脆弱容器实施攻击
红队攻防 | 云上横向移动:利用脆弱容器实施攻击
298 0
|
监控 安全 网络协议
【网络安全】网络安全攻防 -- 黑客攻击简要流程
【网络安全】网络安全攻防 -- 黑客攻击简要流程
276 0
|
云安全 安全
肖力:边界防御失效,云上安全能力构建智能化防御体系
数字化的深入发展带来更多不可预计的威胁挑战。一家世界500强企业因内网爆发严重的蠕虫病毒三天内损失1.5亿美元,Wannacry勒索病毒给全球造成80亿美元经济损失。“企业安全体系急需升级,基于云的基础优势可以构建更加智能化、自动化的防御体系。
2028 0
|
安全 网络安全 虚拟化
|
云安全 安全 测试技术
网络安全老兵座谈:云安全审计(评估)应该怎么做?
本文讲的是网络安全老兵座谈:云安全审计(评估)应该怎么做?,最近国内的云建设如火如荼,且看1元、0.01元甚至0元中标的千万级云平台建设项目一个接一个冲击着我们的视野。
2319 0
|
运维 安全 网络安全
建立“三重防护”认知安全免疫系统 以应对网络安全威胁
本文讲的是 建立“三重防护”认知安全免疫系统 以应对网络安全威胁,“人机同行,认知安全新体系”2017 IBM安全高峰论坛在北京举行做为全球网络安全领域领导厂商, IBM认为,面对如何恶劣的外部环境,企业应该建立以认知技术为就核心的,具备防御、侦测、响应三大能力的 “三重防护”认知安全免疫系统, 包括:一个智能安全的平台、一个安全运维中心,一系列最新的网络安全威胁情报,从而为企业的安全运营保驾护航。
2380 0
|
监控 安全
深度:应用安全是信息安全防护的短板
本文讲的是深度:应用安全是信息安全防护的短板,从社会管理角度看,网络空间与现实空间的关系,实际上是基本对应的映射关系
1596 0