行業(yè)新聞
近期,代碼托管網(wǎng)站GitLab遭受到DDOS攻擊,峰值流量超過(guò)1Tbps,攻擊者利用GitLab托管服務(wù)器上的安全漏洞構(gòu)建僵尸網(wǎng)絡(luò),發(fā)起大流量DDOS攻擊。
11月15日,網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全公司Cloudflare偵測(cè)到史上最大流量的DDOS攻擊,峰值流量高達(dá)2Tbps。
分布式拒絕服務(wù)(DDOS)攻擊是網(wǎng)絡(luò)上常見(jiàn)的一種攻擊類(lèi)型,攻擊者利用病毒和漏洞控制大量計(jì)算機(jī)向目標(biāo)服務(wù)器發(fā)起訪問(wèn)請(qǐng)求,消耗服務(wù)器資源,導(dǎo)致正常業(yè)務(wù)無(wú)法訪問(wèn)。
大流量DDOS攻擊的頻繁出現(xiàn)提醒企業(yè)需要加快業(yè)務(wù)系統(tǒng)的安全建設(shè),針對(duì)企業(yè)中存在的網(wǎng)絡(luò)安全問(wèn)題,任子行推出了基于零信任安全理念的解決方案---智行零信任訪問(wèn)控制系統(tǒng)。為企業(yè)從容應(yīng)對(duì)各類(lèi)高級(jí)攻擊提供防護(hù)“利器”。
零信任SDP技術(shù)如何防御DDOS攻擊?
常見(jiàn)的DDOS攻擊有以下幾種: 1. HTTP攻擊:攻擊者發(fā)起大量的http訪問(wèn)請(qǐng)求模擬網(wǎng)站訪問(wèn)者,消耗服務(wù)器資源讓其無(wú)法響應(yīng)正常用戶(hù)的請(qǐng)求。 2. TCP洪水攻擊:攻擊者對(duì)服務(wù)器發(fā)起大量偽造的TCP SYN數(shù)據(jù)包,讓服務(wù)器始終處于等待狀態(tài)。 零信任對(duì)上述攻擊的防護(hù)機(jī)制如下 HTTP攻擊:零信任對(duì)未經(jīng)身份認(rèn)證的用戶(hù)不會(huì)建立HTTP連接。 TCP洪水攻擊:零信任會(huì)把非法的SYN包直接丟掉,不會(huì)處于等待狀態(tài)。 零信任采用先認(rèn)證后連接的方式授權(quán)訪問(wèn)請(qǐng)求,當(dāng)零信任網(wǎng)關(guān)接收到客戶(hù)端發(fā)出的SPA(單包認(rèn)證)并驗(yàn)證合法后,才會(huì)對(duì)訪問(wèn)者開(kāi)放對(duì)應(yīng)的IP和端口。對(duì)于黑客和未經(jīng)身份認(rèn)證的用戶(hù),業(yè)務(wù)系統(tǒng)保持靜默狀態(tài),不開(kāi)放任何IP和端口。黑客無(wú)法攻擊其不可視的網(wǎng)絡(luò)資產(chǎn)及目標(biāo),進(jìn)而防止DDOS等攻擊行為。 零信任抵抗DDOS攻擊案例 某大型銀行企業(yè)日均訪問(wèn)請(qǐng)求高達(dá)17億次,消耗大量的服務(wù)器資源。銀行采用零信任SDP技術(shù)后,日均訪問(wèn)請(qǐng)求降低到了8億次。零信任技術(shù)的成功應(yīng)用屏蔽掉來(lái)自互聯(lián)網(wǎng)的DDOS等網(wǎng)絡(luò)攻擊、端口掃描和爬蟲(chóng),加強(qiáng)業(yè)務(wù)系統(tǒng)安全性的同時(shí)降低了企業(yè)的運(yùn)營(yíng)成本,減少資源消耗。 任子行零信任安全解決方案已經(jīng)在教育,醫(yī)療,通信,金融,政府,軍工等多個(gè)行業(yè)進(jìn)行落地實(shí)施部署,有效解決數(shù)據(jù)安全問(wèn)題。未來(lái),任子行將持續(xù)打造“全場(chǎng)景”的零信任安全解決方案,為用戶(hù)網(wǎng)絡(luò)構(gòu)建具備自適應(yīng)攻擊防護(hù)能力的智慧縱深防御體系,構(gòu)筑一個(gè)全方位數(shù)據(jù)與業(yè)務(wù)安全的可信環(huán)境。