Azure DDoS 響應策略的組件,azure active directory 介紹Azure DDoS 響應策略的組件針對Azure資源的DDoS攻擊通常只需用戶做出極少量的干預。在事件響應策略中整合DDoS緩解措施有助于進一步減少對業務連續性產生的影響。Microsoft威脅情報Microsoft部署了廣泛的威......
針對Azure資源的DDoS攻擊通常只需用戶做出極少量的干預。在事件響應策略中整合DDoS緩解措施有助于進一步減少對業務連續性產生的影響。
Microsoft威脅情報
Microsoft部署了廣泛的威脅情報網絡。此網絡利用了為Microsoft聯機服務和Microsoft合作伙伴提供服務的擴展安全社區的集體知識,以及與Internet安全社區的內部關系。
作為一家重要的基礎結構提供商,Microsoft會提前收到有關威脅的警告。Microsoft從其Microsoft聯機服務和全球客戶群體收集威脅情報。Microsoft將所有威脅情報融入到Azure DDoS防護產品中。
此外,Microsoft的反數字犯罪部門(DCU)還會針對僵尸網絡執行打擊策略。僵尸網絡是DDoS攻擊的常見指揮源頭。
針對Azure資源的風險評估
必須不斷了解DDoS攻擊的風險范圍。定期詢問自己:
·哪些新公開發布的Azure資源需要保護?
·服務中是否存在單一故障點?
·如何隔離服務,以限制某項攻擊造成的影響,同時使服務仍可供合法客戶使用?
·是否有虛擬網絡應啟用標準DDoS防護,但卻沒有啟用?
·我的服務在跨多個區域故障轉移后是否保持主動/主動狀態?
務必了解應用程序的正常行為,并在應用程序在DDoS攻擊期間不按預期方式執行操作。為模擬客戶端行為的業務關鍵應用程序配置監視器,并在檢測到相關異常時通知你。若要深入了解應用程序的運行狀況,請參閱監視和診斷最佳實踐。
Azure Application Insights是多個平臺上面向Web開發人員的可擴展應用程序性能管理(APM)服務。使用Application Insights來監視實時Web應用程序。它會自動檢測性能異常。它包含分析工具,可幫助你診斷問題并了解用戶對應用執行的操作。Application Insights有助于持續提高性能與可用性。
客戶DDoS響應團隊
建立DDoS響應團隊是快速有效地對攻擊做出響應的關鍵一步。在組織中確定負責監督規劃和執行的各個聯系人。此DDoS響應團隊應該全面了解標準Azure DDoS防護服務。確保該團隊能夠與內部和外部客戶(包括Microsoft支持團隊)協作,以識別和緩解攻擊。
建議在服務可用性和連續性規劃中使用模擬練習,這些練習應包括縮放測試。請參閱測試模擬,了解如何針對Azure公共終結點模擬DDoS測試流量。
攻擊期間的警報
標準Azure DDoS防護將識別并緩解DDoS攻擊,而無需任何用戶干預。若要在受保護公共IP受到的攻擊被主動緩解時收到通知,可以針對“是否受DDoS攻擊”指標配置警報。可以選擇針對其他DDoS指標創建警報,以了解攻擊規模、丟棄的流量和其他詳細信息。
何時與Microsoft支持部門聯系
Azure DDoS保護標準客戶有權訪問DDoS快速響應(DRR)團隊,他們可以在攻擊期間幫助攻擊調查,還可以進行攻擊后的分析。有關更多詳細信息,請參閱DDoS快速響應,包括應參與DRR團隊。
攻擊后的措施
在發生攻擊后執行事后剖析并按需重新調整DDoS響應策略,始終是一個良好的策略。注意事項:
·服務或用戶的體驗是否因缺少可縮放的體系結構而受到任何干擾?
·哪些應用程序或服務受到的影響最大?
·DDoS響應策略的效果如何,如何對它做出改進?
如果你懷疑自己受到DDoS攻擊,請通過正常的Azure支持渠道上報。
特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部