Hvad er et DDoS -angreb? Sådan beskytter du dig mod DDoS -angreb? | Ovhcloud, DDoS Protection Managed – AWS Shield – AWS

<h1>AWS Shield</h1>
<blockquote>Når et DDoS -angreb er målrettet mod webserveren, der føder hjemmesiden for din virksomhed, bliver denne side utilgængelig for legitime kunder. Denne begivenhed kan skade mærkets omdømme og forårsage tab af tillid fra kundernes side.</blockquote>
<h2>DDoS: Definition, specificiteter og beskyttelse</h2>
<p>Et distribueret servicepræget angreb (DDoS) er et cybersikkerhedsvåben, der sigter mod at forstyrre funktionen af ​​tjenester eller udpresse penge fra målrettede organisationer. Disse angreb kan motiveres af politik, religion, konkurrence eller fortjeneste.</p>
<p>Teknisk set er et DDoS -angreb en distribueret version af et benægtelsestjenesteangreb (DOS), hvis mål er at forstyrre målets handelsoperationer. Denne type angreb sender en stor mængde trafik for at overbelaste den normale drift af en service, en server eller en netværksforbindelse, hvilket gør dem ikke tilgængelige. Bagerste angreb afbryder tjenesten, mens de distribuerede angreb (DDoS) udføres i meget større skala, som gør det muligt at sætte ud af drift for hele infrastruktur og evolutionære tjenester (sky).</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_1_what-is-ddos_hero.png” alt=”What_is-ddos” width=”1120″ height=”747″ /></p>
<H2>DDo’er kan alvorligt påvirke virksomheder</H2>
Ikoner/koncept/uendelig@3x oprettet med skitse.
<p>Når et DDoS -angreb er målrettet mod webserveren, der føder hjemmesiden for din virksomhed, bliver denne side utilgængelig for legitime kunder. Denne begivenhed kan skade mærkets omdømme og forårsage tab af tillid fra kundernes side.</p>
Ikoner/koncept/advarsel oprettet med skitse.
<p>Når din service ikke er tilgængelig for dine kunder, kan dine resultater påvirkes. Du skal muligvis afslutte serviceniveauaftaler (SLA), der vil have en økonomisk indflydelse på din virksomhed.</p>
Ikoner/koncept/kurve oprettet med skitse.
<p>Når din service bruges af mange websteder, kan dens fiasko forårsage deres utilgængelighed i et stykke tid.</p>
<H2>Eksempler på DDoS -angreb</H2>
<ul>
<li>New Zealand Stock Exchange var målet for et volumetrisk DDoS -angreb i august 2020, hvilket førte til servicestoppet i tre på hinanden følgende dage og tabet af millioner af dollars.</li>
<li>I februar 2020 bemærkede en global hyperscacal, at dens infrastruktur var blevet angrebet af 2,3 Tbps oversvømmelsestrafik, eller 20,6 millioner anmodninger pr. Sekund.</li>
<li>I februar og marts 2018 rapporterede et antal virksomheder en nyligt observeret angrebsvektor, baseret på en memcached fejl ved hjælp af amplifikations- og reflektionsteknikker. Ovhcloud observerede og filtrerede angreb op til 1,3 Tbps.</li>
<li>I oktober 2016 førte et DDOS -cyberangreb på Dyn til afbrydelse af vigtige internettjenester. Det var en række DDoS -angreb, der er målrettet mod systemerne, der blev udnyttet af udbyderen af ​​Domain Name Systems (DNS) Dyn.</li>
<li>Mirai Botnet sammensat af mere end 600.000 IoT -kompromisenheder (som kameraer) blev brugt i september 2016 til at angribe en velkendt sikkerhedsnyhedsside: Krebsonssecurity. Dette angreb målrettede offerets side med trafik, der nåede 620 Gbps i løbet af hans højdepunkt. Parallelt rapporterede Ovhcloud mere end 1 angreb TBP’er.</li>
</ul>
<H2>DDOS -typer</H2>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2022-03/4_4_what-is-ddos_application-layer-attacks.png” alt=”Ddos_attacks” width=”1120″ height=”747″ /></p>
<H3>Volumetriske DDoS -angreb</H3>
<p>DDoS -volumetriske angreb er de mest udbredte. Et DDoS -angreb sigter mod at lave en server, service eller infrastruktur utilgængelig ved at oversvømme den med et stort antal anmodninger. På denne måde er netværksforbindelse eller serverressourcer mættet, så legitime anmodninger ikke kan nå serveren, eller at den ikke kan administrere gebyret eller svare på anmodninger. Et stort antal kompromiscomputere (eller andre tilsluttede enheder, f.eks. En af de mest almindeligt anvendte teknikker er at sende en stor mængde små pakker til botnet, hvis IP -adresse er blevet oversvømmet. Han vil svare igen med endnu større pakker sendt direkte til offeret (det vil sige til USURPée IP -adressen). Oversvømmelsesmål er generelt ikke i stand til at reagere, da deres internetforbindelser er helt overbelastede (de når grænserne for deres båndbredde). Denne teknik er et angreb ved refleksion og forstærkning.</p>
<H3>Protokolangreb</H3>
<p>Disse typer angreb er målrettet mod de protokoller, der bruges til netværkskommunikation og bruger deres svagheder til at gøre offerserveren eller service utilgængelig. I nogle tilfælde kan de føre til overbelastningen af ​​mellemenheder, der forbinder offerets tjenester til internettet.</p>
<p>DDoS -angrebet af rebound er et eksempel.</p>
<p>Denne type angreb er en benægtelse af service, der er distribueret på netværksniveau. En pakke sendt af angriberen til en udsendt netværksadresse fører til en automatisk respons fra hver vært. Ved hjælp af denne metode og usurping IP -kilder adresserer, kan angribere udløse et stort antal svar og overvælde deres trafikoffer. Med nok ICMP -svar kan målet sættes ud af drift.</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_2_what-is-ddos_volumetric-ddos-attacks.png” alt=”Protocol_attack” width=”1120″ height=”747″ /></p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_3_what-is-ddos_protocol-attacks.png” alt=”Application_layer_attack” width=”1120″ height=”747″ /></p>
<H3>Angreb på niveauet for applikationslaget (L7)</H3>
<p>Ansøgninger implementerer den mest avancerede logik og er generelt den mest ressource, den mest specifikke og sandsynligvis den mindst testede. Hvilket gør det til et ideelt mål.</p>
<p>Angrebsmetoderne, der er målrettet mod dette lag, kræver generelt de mindst ressourcer og kan for det meste ikke opdages af de generelle systemer for firewall og beskyttelse mod rygangreb.</p>
<p>Tag eksemplet på et angreb på en spilserver (for eksempel Minecraft -servere): Det gør spillet upålideligt, ustabilt og nogle spillere mister deres forbindelse eller endda eksperimenterer med en nedetid. Spillet servere er lavet ubrugelige, platformen mister sin rang, og ejerens image er plettet. Som inducerer et tab af spillere og penge.</p>
<p>For at beskytte dig selv mod denne type angreb kræver en god forståelse af applikationslogikken og dens specifikke anvendelser til optimal beskyttelse mod angreb.</p>
<H2>Oplev vores offentlige og private cloud -tjenester</H2>
<H3>Bare metalservere</H3>
<p>Fra webindkvartering til at implementere en infrastruktur med høj rasning, drage fordel af den dedikerede server, der imødekommer dine behov og mål. Tilpas din maskine i henhold til dit projekt i et par klik.</p>
<ul>
<li>Levering i 120 sekunder</li>
<li>Ubegrænset trafik på alle vores servere*</li>
<li>Ingen installationsgebyrer eller forpligtelse</li>
</ul>
<p>*Datacentre i Asien-Stillehavsregionen er udelukket</p>
<H3>Hostet privat sky</H3>
<p>Accelerere din digitale transformation takket være vores hostede private cloud -evolutionære tilbud. Vores produkter er smidige, innovative og tilbyder optimal sikkerhed for dine data, så du kan fokusere på din aktivitet.</p>
<ul>
<li>On -demand ressourcer</li>
<li>Tillidsky indkvartering</li>
<li>Multi-cloud-miljøer</li>
<li>Aktivitetsplaner</li>
</ul>
<H3>Cloud -publikum</H3>
<p>Takket være Ovhcloud Cloud Public, drager fordel af et stort antal cloud-løsninger, der er faktureret på en pay-as-you-go-basis. Vores infrastruktur er på plads på en enkel måde at hjælpe dig i dine aktiviteter: Udnyt fleksibiliteten i ressourcer, der er efter behov for at gå fra små projekter til store skala -implementeringer.</p>
<ul>
<li>Administreret Kubernetes</li>
<li>IOPS</li>
<li>Privat register administreret</li>
<li>Opbevaring af objekter</li>
</ul>
<p>I overensstemmelse med direktivet 2006/112/Dette ændrede fra 01/01/2015, vil priser inklusive skat sandsynligvis variere i henhold til kundens bopælsland <br />(som standard de viste skattepriser inkluderer fransk moms i kraft).</p>
<h2>AWS Shield</h2>
<p>Detekterer og dæmper automatisk sofistikerede begivenheder med distribueret service (DDoS) på netværksniveau.</p>
<p>Tilpas beskyttelsen af ​​applikationer mod risikoen for DDoS takket være integrationerne med Shield Response Team (SRT) eller AWS WAF -protokol.</p>
<p>Fordel af synlighed, oversigt og omkostningsreduktion for DDoS -begivenheder, der har indflydelse på dine AWS -ressourcer.</p>
<h2>Fungerer</h2>
<p>AWS Shield er et administrerede DDoS -angreb på DDoS -angreb, der beskytter de applikationer, der er udført på AWS.</p>
<p><img src=”https://d1.awsstatic.com/AWS%20Shield%402x.1d111b296bfd0dd864664b682217bc7610453808.png” alt=”Diagram, der illustrerer, hvordan skjold avanceret tilpasser beskyttelse mod DDoS -begivenheder” /></p>
<p>Klik for at forstørre</p>
<p> William Hill indsatte højprestationsbeskyttelse i udkanten og mod DDoS -risici &rdquo;</p>
<p><img src=”https://d1.awsstatic.com/pdp-customer-logos/Hellosign_Logo%402x%20(1).0d3a392a0eebd2d5637495cd266cbd553ed7d8d4.png” alt=”Hellosign af Dropbox” /></p>
<p>Dropbox’s Hellosign Service har beskyttet applikationer gennem signaturbeskyttelse &rdquo;</p>
<p> Baazi Games har designet forbedrede cyber -definerer med en begrænsning af DDoS -risici i realtid &rdquo;</p>
<h2>Det seneste inden for DDoS -angrebstendenser</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/02/GTT-CORERO.png?is-pending-load=1″ /></p>
<p>Stil ind på denne interaktive paneldiskussion, der indeholder Omdia Main Cybersecurity -analytiker Rik Turner, for indsigt i DDoS -angrebstendenser, og hvad der kommer ind. Dette webinar er den første episode i GTT Insights, vores nye Roundtable -serie, der er designet til at diskutere de hotteste emner og tendenser i den.</p>
<p>Det kan være vanskeligt for sikkerhedsoperationsteams hold at overbevise C-Suite til tilstrækkeligt at investere i DDoS-beskyttelse. For yderligere nyttigt materiale til at hjælpe dig.</p>
<h2>Holde øje <br />Webinar</h2>
<p>Indtast dine detaljer nedenfor.</p>
<h2>Tak skal du have</h2>
<p>Nyd webinaret</p>
<h2>Lad os arbejde sammen</h2>
<p>Tal med vores eksperter for at se, om SD-WAN er det rigtige for din virksomhed.</p>
<h2>Relaterede ressourcer</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/NYC-CISO-Assembly-logo.jpg?is-pending-load=1″ /></p>
<h3> NYC CISO -samling </h3>
<p>En dag fuld af visionære ledere og eksperter i teknologibranchen Pro Jonte, Active Learning og Networking. Apex Assembly samler teknologisamfundet ét sted for at samarbejde og udveksle ideer, der bevæger teknologi fremad.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/incompas.jpg?is-pending-load=1″ /></p>
<h3> Indkomst </h3>
<p>Når du deltager i det indkomne show, får du adgang til kritiske netværksmuligheder, kombineret med en forståelse, branche-relevant uddannelsesprogram, der indeholder præsentanter og talere af topkvalitet.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/richmond.jpg?is-pending-load=1″ /></p>
<h3> Richmond IT Director Forum </h3>
<p>Richmond Events er pioneren for en-til-en-forudbestemt forretningsfora, der matcher delegerede og leverandører for at generere ny forretning, engagere sig i jævnaldrende og skabe nye forbindelser.</p>