Palo Alto는 서비스 제공 업체에 대한 DDOS 공격에 사용 된 방화벽 취약성에 대해 경고

“트래픽을 모니터링하고 공격이 아닌지 결정하기 위해이를 구성하는 자동 방법이 있어야합니다. Arbor에서는 모든 매개 변수를 수동으로 조정하고 설정 해야하는 반면, 점검 포인트 DDOS 보호기에서는 가장 낮은 매개 변수를 선택할 수 있으며 몇 주 동안 점검 포인트 DDOS 보호기는 트래픽을 배우고 일부 매개 변수를 조임하여 트래픽이 규칙적이며 악의적인지 결정할 수 있습니다.””아프리카의 지역 지원은 마케팅 및 계정 관리자와 같은 개선 될 수 있습니다.””개선은 다른 고객 수준에서 가격이 어떻게 이루어지는 지에 대한 정보를 제공하는 것입니다.””솔루션의 IT 지원은 개선이 필요합니다.””해결해야 할 문제는 레이더와 아버에 대한 공격에 대한 정보를 얻는다.””솔루션은 초당 로그와 라우터 라이센스에 대한 강화 된 파이프 라인 모니터링을 포함하는 것이 더 세분화 될 수 있습니다.””그들은보고 섹션을 개선하고 조금 더 자세하게 만들어야합니다. 훨씬 더 좋고 더 자세한 보고서를 원합니다.””아버의 SSL 암호 해독은 혼란스럽고 장치에 외부 카드를 설치해야합니다. 이것은 HTTPS 및 SSL 암호화 된 다른 모든 프로토콜을 보호하기위한 아키텍처 관점에서 최상의 솔루션이 아닙니다.”

기사 요약

1. 서비스 거부 (DOS) 및 분산 서비스 거부 공격 (DDO)은 모든 규모의 기업에게 일반적인 문제가되었습니다.

2. DDOS 캠페인은 대상 회사 또는 정부 기관을 방해하기 위해 HackTivists가 일반적으로 사용합니다.

삼. 범죄 단체가 통제하는 봇넷.

4. DDOS 공격에 대한 방어는 IT 위협 예방 전략의 필수 부분입니다.

5. ISP는 대상 네트워크에 도달하기 전에 필터링 또는 블랙 홀링 트래픽을 통해 DDOS 공격을 방지하는 데 중요한 역할을합니다.

6. Palo Alto Networks의 차세대 방화벽의 DDOS 보호 프로파일은 다양한 유형의 교통 홍수를 제어 할 수 있습니다.

7. DOS 보호 프로파일은 집계 및 동일한 소스 세션에 대한 독립 제한을 설정할 수 있습니다.

8. Palo Alto 네트워크는 Loic, Trinoo 등과 같은 DDO 도구를 식별하고 차단할 수 있습니다.

9. Palo Alto Networks의 취약성 보호 프로파일은 DOS 조건으로 이어질 수있는 악용에 대한 방어.

10. 봇넷 제어는 다른 곳에서 DDOS 공격에 기여하는 것을 방지하는 데 필수적입니다.

질문과 답변

1. DDOS 공격을 어떻게 방지 할 수 있습니까??

트래픽 모니터링 및 공격을 자동으로 식별하기위한 매개 변수 설정과 같은 사전 예방 조치를 포함하는 강력한 방어 전략을 구현하여 DDOS 공격을 방지 할 수 있습니다.

2. 아프리카의 Palo Alto 네트워크의 지역 지원에 필요한 개선 사항?

아프리카의 지역 지원, 특히 마케팅 및 계정 관리는 더 나은 서비스와 고객 지원을 보장하기 위해 개선이 필요합니다.

삼. Palo Alto Networks는 어떻게 다양한 고객 수준의 가격에 대한 정보를 제공 할 수 있습니까??

Palo Alto Networks는 투명성과 고객 경험을 향상시키기 위해 다양한 수준의 고객이 가격 책정 방법에 대한 자세한 정보를 제공해야합니다.

4. IT 지원 측면에서 개선이 필요한 솔루션 영역?

솔루션의 IT 지원은 신속하고 효율적으로 문제 또는 우려 사항을 해결하기 위해 개선이 필요합니다.

5. 보고 된 공격에 대한 응답으로 Arbor가 적절한 조치를 취하고 있습니다?

Arbor가 공격에 대한 응답으로 조치를 취하지 않는다는보고가 있었으며, 이는 더 나은 보안을 위해 우려를 제기하고 해결해야합니다.

6. 더 나은 모니터링을 위해 Arbor의 솔루션이 어떻게 더 세분화 될 수 있습니까??

Arbor의 솔루션은 초당 로그 및 라우터 라이센스에 대한 강화 된 파이프 라인 모니터링과 같은 기능을 포함하여 더 세분화 될 수 있습니다.

7. Palo Alto Networks의보고 섹션에서 어떤 개선이 필요한지?

Palo Alto Networks는 더 나은 분석 및 통찰력을 위해보다 자세하고 포괄적 인 보고서를 제공하여보고 섹션을 개선해야합니다.

8. Arbor의 SSL 암호 해독은 어떻게 개선이 필요합니까??

Arbor의 SSL 암호 해독은 혼란스럽고 장치에 외부 카드를 설치 해야하는데, 이는 HTTPS 및 기타 SSL 암호화 프로토콜을 보호하기위한 가장 이상적인 솔루션이 아닙니다.

– 개인적인 경험 : DDOS 공격을 다루는 사람으로서 포괄적 인 방어 전략을 세우는 것이 중요하다는 것을 이해합니다. Palo Alto Networks는 DDOS 보호 프로파일과 같은 기능 및 DDOS 도구를 차단하는 기능을 제공한다는 것을 알 수 있습니다. 또한 DDOS 트래픽이 네트워크에 도달하는 것을 방지하기 위해 ISP와 협력하는 데 중점을 두는 것이 중요합니다. 그러나 지역 지원, 가격 투명성, IT 지원 및보고와 같은 분야의 개선은 솔루션의 효과를 더욱 향상시킬 수 있습니다. 전반적으로 오늘날의 사이버 보안 환경에서 강력한 DDOS 예방 조치를 구현하는 것이 필수적입니다.

Palo Alto는 서비스 제공 업체에 대한 DDOS 공격에 사용 된 방화벽 취약성에 대해 경고

“트래픽을 모니터링하고 공격이 아닌지 결정하기 위해이를 구성하는 자동 방법이 있어야합니다. Arbor에서는 모든 매개 변수를 수동으로 조정하고 설정 해야하는 반면, 점검 포인트 DDOS 보호기에서는 가장 낮은 매개 변수를 선택할 수 있으며 몇 주 동안 점검 포인트 DDOS 보호기는 트래픽을 배우고 일부 매개 변수를 조임하여 트래픽이 규칙적이며 악의적인지 결정할 수 있습니다.””아프리카의 지역 지원은 마케팅 및 계정 관리자와 같은 개선 될 수 있습니다.””개선은 다른 고객 수준에서 가격이 어떻게 이루어지는 지에 대한 정보를 제공하는 것입니다.””솔루션의 IT 지원은 개선이 필요합니다.””해결해야 할 문제는 레이더와 아버에 대한 공격에 대한 정보를 얻는다.””솔루션은 초당 로그와 라우터 라이센스에 대한 강화 된 파이프 라인 모니터링을 포함하는 것이 더 세분화 될 수 있습니다.””그들은보고 섹션을 개선하고 조금 더 자세하게 만들어야합니다. 훨씬 더 좋고 더 자세한 보고서를 원합니다.””아버의 SSL 암호 해독은 혼란스럽고 장치에 외부 카드를 설치해야합니다. 이것은 HTTPS 및 SSL 암호화 된 다른 모든 프로토콜을 보호하기위한 아키텍처 관점에서 최상의 솔루션이 아닙니다.”

DDOS에 대한 처리

서비스 거부 (DOS) 및 분산 서비스 거부 공격 (DDO)은 모든 규모의 기업에게 점점 일반적인 문제가되었습니다. DDOS 캠페인은 일반적으로 Hacktivists가 대상 회사 또는 정부 기관을 부끄러워하거나 방해하는 데 사용됩니다. 불행히도 문제는 그렇지 않습니다’t 멈춰라. 범죄 단체가 제어하는 ​​봇넷은 수천 및 수백만의 감염된 기계를 모집하여 진정한 글로벌 DDOS 공격에 참여하여 갱단이 공격을 중지하기 위해 대상 네트워크에서 랜섬을 실질적으로 강탈 할 수 있습니다. 소스에 관계없이 이러한 DDOS 공격으로부터 네트워크를 방어하는 것은 IT 위협 예방 전략의 필수 요소가되었습니다. 우리가하지 않는 동안’t DDOS 공격을 중지하기위한 엔드 투 엔드 솔루션이라고 주장하는 경우 (실제로는 없음), Palo Alto Networks 차세대 방화벽에는 보안 팀이 카운터 DDOS 전략에 통합 해야하는 많은 기능이 있습니다. 허락하다’S 전체 DDOS 전략이 어떻게 보일 수 있는지 간단히 살펴보십시오.

DOS 공격은 가능한 한 네트워크에서 멀리 떨어져 유지
물론, 우리는 Palo Alto Networks에서 제공 할 수있는 보호에 중점을 두는 경향이 있습니다. 트래픽이 네트워크에 도달하기 전에 DDOS 보호를 시작해야한다는 것을 인정하는 것이 매우 중요합니다. ISP는 DDOS와의 싸움에서 점점 더 중요한 파트너이며, 일부 DDOS 트래픽이 의도 한 목표에 도달하는 것을 막을 수 있습니다. ISP는 인터넷 링크를 모니터링 할 수 있으며 고객 네트워크를 보호하기 위해 인터넷 링크를 필터링하거나 블랙 홀 트래픽을 필터링 할 수 있습니다. DDOS를 준비하려면 실제로 자체 주변을 넘어서야하며 ISP와의 작업은 DOS 트래픽을 가능한 한 네트워크에서 멀리 유지하는 좋은 방법입니다.

DDOS 보호 프로파일
물론, DOS 시도는 결국 문앞에있을 것이며, 공격을 막고 자산을 보호해야합니다. 차세대 방화벽의 DOS 보호 프로파일이 특히 강력한 곳입니다. DOS 프로파일을 사용하면 SYN 홍수, UDP 및 ICMP 홍수와 같은 다양한 유형의 교통 홍수를 제어 할 수 있습니다. 또한 세션이 할 수 있도록 최대 동시 세션 수에 대한 규칙을 설정할 수도 있습니다’T 자원도 압도적입니다. 그러나 DOS 보호 프로파일의 실제 힘은 동일한 소스 세션뿐만 아니라 집계에 독립적 인 한계를 설정하는 능력입니다. 예를 들어, 특정 규칙에 의해 보호되는 모든 장치에 적용되는 SYN 패킷의 전체 천장을 설정할 수 있습니다. 그런 다음 특정 IP 주소로 이동 해야하는 총 SYN 패킷에 대해 훨씬 더 타겟팅 된 규칙을 설정할 수 있습니다. 이것들을 적용 할 수 있습니다 “분류” 소스 IP, 대상 IP 또는 소스 설명 쌍을 기반으로 한 규칙. 집계 및 분류 된 DOS 보호를 결합함으로써 일반적으로 네트워크뿐만 아니라 네트워크가 할 수있는 중요한 시스템 및 서비스를 위해 많은 보호를 구축 할 수 있습니다’T없이 살고 있습니다.

DDOS 도구의 탐지
다음 단계는 공격자가 사용하는 DDOS 도구를 식별하고 차단하는 것입니다. Hacktivist 그룹은 종종 기본 컴퓨터 기술을 가진 사용자가 사용할 수있는 매우 간단한 도구 또는 쉽게 배포 가능한 스크립트에 의존합니다. LOIC (저온 이온 대포)는 다양한 익명 프로젝트 및 기타 HackTivist 운영에서 인기있는 도구였습니다. Palo Alto Networks는 LOIC, Trinoo 및 기타의 공격을 식별하고 방화벽에서 DDOS 트래픽을 자동으로 차단할 수 있습니다.

DOS 악용 차단
가장 간단한 단계는 DOS 조건으로 이어질 수있는 익스플로잇을 차단하는 것입니다. Palo Alto Networks 취약성 보호 프로파일은 서비스 거부 조건을 유발하는 서버 및 클라이언트 모두에서 400 개가 넘는 다양한 취약점으로부터 인라인 보호를 제공합니다. 이러한 유형의 취약성에 대한 방어는 상대적으로 간단하며 이미 Palo Alto Networks 장치에서 IPS 및 위협 예방 프로파일의 구성 요소 일 수 있습니다.

DDO를 제어하기위한 봇넷 제어
네트워크에 대한 DDO에 대비할 수있는 것이 가장 중요하지만 네트워크가’t 다른 곳에서 공격에 기여합니다. 많은 DDOS 공격은 감염된 기계 군대를 활용하여 특정 소스로 트래픽을 보내는 봇넷의 작업입니다. Palo Alto Networks는 맬웨어 명령 및 제어 트래픽의 차단을 제공하고 BOK 봇넷 보고서를 제공하여 BOT에 의해 감염 될 가능성이있는 네트워크에 장치를 노출시킬 수있는 행동 봇넷 보고서를 제공합니다. 이러한 노력은 당신이하지 않을 것입니다’T는 무의식적으로 DDOS 공격에 기여합니다.

DDOS에 관해서는 항상 단일은 총알이 없을 것임을 기억하는 것이 항상 중요합니다. DDOS 공격을 중지하면 강력한 지역 보안 관리가 조화되어야하며 업스트림의 공격을 완화하려는 노력이 필요합니다. 이러한 기술을 조정 된 방식으로 사용하면 DDOS 공격에 대처하는 전반적인 접근 방식을 구축하는 데 도움이됩니다.

Palo Alto는 서비스 제공 업체에 대한 DDOS 공격에 사용 된 방화벽 취약성에 대해 경고

Palo Alto Networks는 고객에게 취약점이 분산 서비스 거부 (DDO) 공격에 사용되었음을 알게 된 후 방화벽 제품을 패치 할 것을 촉구하고 있습니다.

8 월 19 일, 회사는 CVE-2022-0028에서 모든 패치를 사용할 수있게 만들었습니다.

Palo Alto Networks는 최근 DDOS 공격의 버전 인 서비스 제공자에 의해 반영된 반영된 서비스 거부는 서비스 제공 업체에 의해 확인되었으며 Palo Alto Networks를 포함한 여러 공급 업체의 감수성 방화벽을 활용했다는 사실을 알게되었다고 밝혔다.

반사 증폭 공격

보안 회사 Netscout은 반사 증폭 공격을 해커가 사용하는 기술로 설명했습니다 “둘 다 생성 할 수있는 악의적 인 트래픽의 양을 확대하고 공격 트래픽의 출처를 가려줍니다.

Netscout에 따르면 이러한 유형의 DDOS 공격은 대상을 압도하여 시스템 및 서비스가 중단되거나 중단됩니다.

이 회사는 이러한 유형의 공격에 사용 된 서버가 있기 때문에 반사 증폭 공격은 위험하다고 덧붙였다 “타협 된 명확한 신호가없는 일반 서버가 될 수있어서 방지하기가 어렵습니다.”

Netscout은 NetScout은 최근 몇 년 동안 사이버 범죄자들 사이에서 선호하는 전술이되었다고 설명했다.

2000 년대 초반에 처음 문서화 된 DDOS 공격은 처음에 홈 컴퓨터를 납치하여 피해자를 압도하기 위해 웹 사이트에 대한 요청을 시작했습니다’S 호스팅 인프라.

몇 년이 지남에 따라 DDOS 공격을 수행하는 방법도 다각화되었습니다. 이 방법 중 가장 위험한 방법 중 하나는 소위였습니다 “DDOS 반사 증폭 공격.” 이는 공격자가 인터넷의 타사 서버로 네트워크 패킷을 보내면서 서버가 프로세스하고 훨씬 더 큰 응답 패킷을 생성 한 다음 공격자 대신 피해자에게 보냅니다 (IP 스푸핑으로 알려진 기술 덕분).

이 기술을 통해 공격자는 중개 지점을 통해 피해자에 대한 트래픽을 반영/바운스하고 증폭시킬 수 있습니다.

지난 2 년 동안 메릴랜드 대학교와 콜로라도 대학교 (University of Colorado Boulder)의 학자들은 인터넷의 모든 목표에 대한 거대한 DDOS 공격을 시작하기 위해 방화벽 및 기타 네트워크 미들 박스를 남용하는 방법을 발견했다고 밝혔다.

자문상 Palo Alto Networks는 공격자가 CVSS 점수가 8 인 CVE-2022-0028을 사용할 수있는 상황을 설명했습니다.6, to “반사 및 증폭 된 TCP 거부 서비스 거부 (RDO) 공격” 저것 “Palo Alto Networks PA-Series (하드웨어), VM 시리즈 (Virtual) 및 CN 시리즈 (컨테이너) 방화벽에서 공격자가 지정된 대상에 비해 시작됩니다.”

사이버 보안 및 인프라 보안 기관은 월요일에 알려진 착취 된 취약점 목록에 CVE-2022-0028을 추가했으며 연방 민간 기관이 9 월 12 일 이전에 버그를 패치하도록 명령했습니다.

대행사는 활발한 착취중인 버그 만 추가합니다.

기록적인 공격

IoT Security Firm Vikoo의 CEO 인 Bud Broomhead는 Palo Alto Networks 방화벽을 사용하여 반사 및 증폭 된 공격을 수행하는 기능은 다음과 같이 말했습니다 “증폭을 사용하여 대규모 DDOS 공격을 만드는 전반적인 추세의 일부.”

그는 계속해서 Google을 참조했습니다’최근 고객 중 한 명이 기록 된 가장 큰 DDOS 공격으로 대상이된다는 발표.

그것을 원근법으로 표현하기 위해, 그들은 공격을 “단 10 초 만에 Wikipedia (세계 10 대 트래픽 웹 사이트 중 하나)에 모든 일일 요청을받습니다.”

비아 쿠는 공격과 다른 사람들이 할 것이라고 말했다 “그 수준의 증폭을 가능하게하기 위해 악용 될 수있는 시스템에 더 집중하십시오.”

Palo Alto는 출시에서 결과 공격이 “공격자의 신원을 난독 화하고 공격의 원천으로 방화벽을 연루시킵니다.”

이 회사는 패치와 함께 다양한 해결 방법 및 완화 솔루션을 제공했습니다. 이 문제는 Cybersecurity Company Excellium-Services에 의해 발견되었습니다.ㅏ. 룩셈부르크와 벨기에에 본사를두고 있습니다.

6 월에 Cloudflare는 초당 2,600 만 요청으로 기록 된 최대 HTTPS 분산 서비스 거부 (DDO) 공격을 중단했다고 발표하여 17 번의 레코드 공격을 능가했습니다.당시 공개 도메인에서보고 된 이전 부피 DDOS 공격보다 거의 3 배 더 큰 2 백만 요청.

CloudFlare와 Google은 최근 DDOS 공격의 발전에 대한 우려를 표명했습니다.

“공격 규모는 계속 커지고 전술은 계속 발전 할 것입니다,” Google의 연구원들은 지난 금요일에 말했다.

Jonathan Greig

Jonathan Greig는 Recorded Future News의 Breaking News 기자입니다. Jonathan은 2014 년부터 전 세계에서 기자로 일했습니다. 뉴욕 시로 돌아 가기 전에 그는 남아프리카, 요르단 및 캄보디아의 뉴스 매체에서 일했습니다. 그는 이전에 ZDNet과 TechRepublic에서 사이버 보안을 다루었습니다.

DDOS (Distributed Denial of Service Attack) 란??

DDOS (Distributed Denial of Service) 공격은 가짜 트래픽으로 대상을 압도하기 위해 매우 많은 수의 공격 컴퓨터를 사용하는 DOS 공격의 변형입니다. 필요한 규모를 달성하기 위해 DDOS는 종종 수백만 개의 감염된 기계가 공격 자체의 목표가 아니더라도 무의식적으로 공격에 참여할 수 있도록 수백만 개의 감염된 기계를 협력 할 수있는 봇넷에 의해 수행됩니다. 대신, 공격자는 대량의 감염된 기계를 활용하여 원격 대상을 트래픽으로 범람하고 DOS를 유발합니다.

DDOS 공격은 DOS 공격의 한 유형이지만 다른 유형의 DOS 공격과 차별화하고 강화하는 기능으로 인해 사용에서 훨씬 더 인기가 있습니다

  • 공격 당사자는 감염된 컴퓨터의 대규모 네트워크 (효과적으로 좀비 군대)의 결과로 파괴적인 규모의 공격을 실행할 수 있습니다
  • 공격 시스템의 (종종 전 세계적으로) 분포는 실제 공격 파티가있는 위치를 감지하기가 매우 어렵습니다
  • 대상 서버가 트래픽을 불법으로 인식하고 공격 시스템의 무작위 배포로 인해 항목을 거부하는 것은 어렵습니다
  • DDOS 공격은 단지 하나와 달리 종료 해야하는 기계의 수로 인해 다른 DOS 공격보다 종료하기가 훨씬 어렵습니다

DDOS 공격은 종종 개인적 또는 정치적 이유로 특정 조직 (기업 또는 공개)을 대상으로하거나 DDOS 공격을 중지 한 대가로 대가로 대상으로부터 지불을 강타합니다. DDOS 공격의 손해는 일반적으로 시간이 지남에 따라 있으며 그 결과 다운 타임으로 인해 손실되고 생산성이 손실됩니다.

DDOS 공격의 예는 풍부합니다. 2012 년 1 월, Hacktivist Cybergroup Anonymous는 The Stop Online Piracy Act (SOPA)의 여러 주요 지지자들을 공격했습니다. SOPA의 반대 의견으로, 익명은 미국 법무부의 웹 사이트, FBI (Federal Bureau of Investigations), 백악관, 미국 영화 협회 (MPAA), 미국 기록 산업 협회 (RIAA), Universal Music Group 및 Broadcast Music, Inc (BMI)의 웹 사이트를 비활성화 한 DDOS 공격을 실행했습니다. 공격을 용이하게하기 위해 Anonymous는 비 전통적인 모델을 사용하여 봇넷을 구축하여 사용자가 조직을 지원하려는 사용자가 공격을위한 봇으로 컴퓨터를 제공 할 수 있도록 허용했습니다. 자원 봉사 지원을 원하는 사용자는 Twitter와 같은 조직이 온라인으로 여러 위치에 게시 한 링크를 클릭하여 익명의 봇넷에 가입 할 수 있습니다.

DDOS 공격은 또한 사이버 전쟁의 무기로 활용됩니다. 예를 들어, 2008 년 사우스 오세 티아 전쟁 중에 조지아 정부 웹 사이트는 러시아 보안 서비스의 후원하에 러시아 범죄 조직이 될 것으로 예상되는 것에 의해 무너졌습니다. 이 공격은 러시아 직전에 이루어졌다’조지아 토양에 대한 초기 공격.

조직이 공격 가능성을 최소화하기 위해 구현할 수있는 여러 DDOS 완화 기술이 있습니다. 네트워크 보안 인프라에는 공격자가 공격을 시작하는 데 사용하는 악용 및 도구를 식별하고 차단할 수있는 DDOS 감지 도구가 포함되어야합니다. 또한 네트워크 관리자는 트래픽의 특정 홍수를 관찰하고 통제하기 위해 프로필을 만들 수 있습니다 (I.이자형. Syn Floods, UDP 및 ICMP 홍수). 모든 트래픽을 골재로 살펴보면 임계 값은 DDOS 공격 가능성을 나타내는 동작을 모니터링하고 절단하도록 설정할 수 있습니다.

Arbor DDOS vs Palo Alto Networks 산불 비교

우리는 Arbor DDOS와 Palo Alto Networks 산불을 비교하여 실제 Peerspot 사용자 리뷰를 기반으로했습니다.

DDoS (Distributed Denial of Service) 보호에서 Cloudflare, Presplare, Netscout 및 기타에 대해 동료가 말하는 내용을 알아보십시오.

자세한 내용은 자세한 배포 된 서비스 거부 (DDOS) 보호 보고서 (업데이트 : 2023 년 4 월)를 읽으십시오.

701,600 명의 전문가가 2012 년부터 우리의 연구를 사용했습니다.

주요 리뷰

Yassine-Ibnoucheikh

HTBS의 지역 기술 관리자

Ahmadzakwan

Securelytics의 교장 컨설턴트

회원의 인용문

우리는 비즈니스 전문가에게 그들이 사용하는 솔루션을 검토하도록 요청했습니다.
다음은 그들이 말한 것에 대한 발췌문입니다

“안정성은 괜찮고 솔루션에 문제가 발생하지 않았습니다.””Arbor DDOS는 DDOS 공격을 자동으로 감지하고 방지하는 보안 기능을 제공합니다.””무국적 장치 형식은 DDOS 공격 방지에 상자가 매우 강하다는 것을 의미합니다.””Arbor DDOS는 사용하기 쉽고 DDOS 공격의 효과적인 차단을 제공하며 DNS, 웹 및 주요 서버에 사용할 수 있습니다. 또한이 솔루션은 Fortinet DDOS와 같은 다른 솔루션보다 훨씬 쉽게 작동합니다.””보고는 꽤 좋습니다. DDOS 공격에 대한 여러 페이지가 있으며 필요한 모든 세부 사항을 찾을 수 있습니다.””Arbor DDOS의 가장 좋은 기능은 인증서를 넣을 수 있으며 계층 7과 암호화 된 트래픽을보고 필요한 신호를 수행한다는 것입니다.””가장 귀중한 기능은 IP를 검은 색으로 만들 수있는 완화입니다.””인터넷에서 자신의 존재에서 사는 회사는 Arbor의 투자 수익률이 매우 높아집니다.”

“안정성은 결코 관심이 없습니다.””나는 Palo Alto Networks Wildfire의 아이디어를 좋아합니다. 맬웨어 방지에 더욱 장비가 있습니다. 누군가의 노트북이나 전화가 악성 코드에 감염된 경우이 도구는 회사 네트워크 외부에서 귀중한 회사 데이터를 업로드하지 못하게합니다. 그것이 내가 Palo Alto Networks Wildfire에 대해 내가 좋아하는 것입니다. 트랙에서 맬웨어를 중지합니다.””진정으로 바이러스, 악성 코드 또는 허위 긍정적인지 여부에 대한 바이러스에 대한보다 정확한 평가를 제공합니다. 우리는 맬웨어 인 것으로 나타날 수있는 레거시 소프트웨어가 있습니다. 산불은 통과하여 검사를 한 다음 돌아와서 잘못된 긍정적인지 알려줍니다. 일반적으로 바이러스가 아니라는 사실을 알게되면 양성이라는 것을 알리고 스캔에서 배제 할 수 있습니다. 즉, 더 이상 팝업하는 것에 대해 걱정할 필요조차 없습니다.””Palo Alto Networks Wildfire의 가장 귀중한 기능은 인공 지능을 사용하는 좋은 URL 및 파일 분석입니다. REST, SMTP 프로토콜 및 HTTPS와 같은 인터페이스가 다릅니다. 보안 사고 및 이벤트 관리는 매우 좋습니다. 또한 지원되는 많은 파일 유형이 있으며 동시에 처리 할 수있는 파일 수에는 제한이 없습니다. SIEM 솔루션과 잘 통합됩니다.””솔루션의 가장 귀중한 기능은 사용자 친화 성, 가격, 우수한 보안 및 클라우드 관련 옵션입니다.””Wildfire의 응용 프로그램 암호화가 유용합니다.””솔루션에는 많은 기능이 있습니다.””우리는 Palo Alto Networks Wildfire가 확장 가능하다는 것을 발견했습니다. 우리는 현재 제품에 대해 6 천 명의 사용자가 있습니다.”

“트래픽을 모니터링하고 공격이 아닌지 결정하기 위해이를 구성하는 자동 방법이 있어야합니다. Arbor에서는 모든 매개 변수를 수동으로 조정하고 설정 해야하는 반면, 점검 포인트 DDOS 보호기에서는 가장 낮은 매개 변수를 선택할 수 있으며 몇 주 동안 점검 포인트 DDOS 보호기는 트래픽을 배우고 일부 매개 변수를 조임하여 트래픽이 규칙적이며 악의적인지 결정할 수 있습니다.””아프리카의 지역 지원은 마케팅 및 계정 관리자와 같은 개선 될 수 있습니다.””개선은 다른 고객 수준에서 가격이 어떻게 이루어지는 지에 대한 정보를 제공하는 것입니다.””솔루션의 IT 지원은 개선이 필요합니다.””해결해야 할 문제는 레이더와 아버에 대한 공격에 대한 정보를 얻는다.””솔루션은 초당 로그와 라우터 라이센스에 대한 강화 된 파이프 라인 모니터링을 포함하는 것이 더 세분화 될 수 있습니다.””그들은보고 섹션을 개선하고 조금 더 자세하게 만들어야합니다. 훨씬 더 좋고 더 자세한 보고서를 원합니다.””아버의 SSL 암호 해독은 혼란스럽고 장치에 외부 카드를 설치해야합니다. 이것은 HTTPS 및 SSL 암호화 된 다른 모든 프로토콜을 보호하기위한 아키텍처 관점에서 최상의 솔루션이 아닙니다.”

“Palo Alto Networks Wildfire의 다음 릴리스에서보고 싶은 측면에서 각 릴리스는 식별 된 맬웨어를 기반으로합니다. 핵심 문제는 맬웨어가 발견 된 시간부터 발견 된 시점부터 평균 6 개월이 걸리고 서명이 생성됩니다. 내가 줄 수있는 유일한 조언은 그들이 그 기간을 단축시키는 것입니다. 나는 그들이 어떻게 할 것인지 모르겠지만, 예를 들어 반으로 자르면 단축되면 더 유명하게 만듭니다.””앞으로 Palo Alto는 파일 처리에 걸리는 시간을 줄일 수 있습니다.””Palo Alto Networks Wildfire에서 사건에 대한 자세한 정보를 얻을 수있는 사이버 보안 가시성 및 법의학 기능은 개선 될 수 있습니다.””구성을 조금 더 쉽게 만들어야합니다. 왜 그랬는지 이해하지만 사용자 쪽에서 더 쉽게 만들 수있는 방법이 있어야합니다.””자동화 및 응답 성은 개선이 필요합니다.””고 가용성 기능은 부족합니다.””글로벌 제품 기능은 개선, VPN이 필요하며 몇 가지 향상된 기능이 필요합니다.””이 솔루션의 유일한 문제는 비용입니다. 비싸다.”

가격 및 비용 조언

보고서

무료 권장 엔진을 사용하여 귀하의 요구에 가장 적합한 DDOS (Distributed Denial of Service) 보호 솔루션을 배우십시오.

701,600 명의 전문가가 2012 년부터 우리의 연구를 사용했습니다.

커뮤니티의 질문

최고 답변 : 나는 그것이 말할 것입니다’S an ISP는 스크러빙 센터를 건설 할 ISP, NetScout/Arbor는 좋은 솔루션입니다. 다른 모든 솔루션에서 불완전한 선택은 훌륭한 선택입니다.

최고 답변 : Arbor는 Arbor, Palo Alto 및 Fortinet을 제외하고는 최고의 입찰입니다. 이것은 ISP이기 때문에 나는 아버를 선호합니다.

최고 답변 : Arbor DDOS는 DDOS 공격을 자동으로 감지하고 방지하는 보안 기능을 제공합니다.

최고 답변 : Cisco 화력 NGFW 방화벽은 매우 강력하고 매우 복잡한 항 바이러스 소프트웨어입니다. 그 사실을 고려할 때, 설정이 상당히… »

최고 답변 : Fortigate는 많은 것을 가지고 있으며 나는 그것을 가장, 가장 사용자 친화적 인 방화벽이라고 생각합니다. 내가 가장 좋아하는 것은 매우 쉬운 매력적인 웹 대시 보드를 가지고 있다는 것입니다 »

최고 답변 : ASA 방화벽을 변경하려고 할 때 Palo Alto를 살펴 보았습니다’S 산불. 특히 실시간 인텔리전스로 고급 맬웨어 및 제로 데이 익스플로잇을 방지하는 데 작동합니다. 샌드 박스 기능… 더 »

분산 서비스 거부 (DDO) 보호 43 개 중

비교

검토 당 평균 단어

ATP에서 30 명 중 (고급 위협 보호)

비교

검토 당 평균 단어

비교

시간의 15%를 비교했습니다.

시간의 11%를 비교했습니다.

시간의 7%를 비교했습니다.

시간의 7%를 비교했습니다.

시간의 6%를 비교했습니다.

시간의 23%를 비교했습니다.

시간의 13%를 비교했습니다.

시간의 10%를 비교했습니다.

시간의 8%를 비교했습니다.

시간의 2%를 비교했습니다.

또한 ~으로 알려진

Arbor Networks SP, Arbor Networks TMS, ENT 용 Arbor Cloud

더 알아보기

Netscout의 보안 부서 인 Arbor Networks는 인터넷의 인프라와 생태계를 보호하기 위해 주도됩니다. 우리가 2000 년에 설립 된 원칙입니다. 그리고 오늘날 우리가하는 모든 일을 통과하는 공통 스레드로 남아 있습니다. 정자’S 접근 방식은 네트워크 트래픽 연구에 뿌리를두고 있습니다. 정자’S 가시성, DDOS 보호 및 고급 위협 솔루션 제품군은 고객에게 ATLAS 인프라를 통한 글로벌 인터넷 트래픽의 거시적 관점과 새로운 위협에 의해 향상된 네트워크의 마이크로 뷰를 제공합니다. 300 개가 넘는 서비스 제공 업체 고객으로부터 소송을 제기 한 Atlas. Arbor에 의해 지원됩니다’S 보안 엔지니어링 및 대응 팀 (ASERT), 스마트 워크 플로 및 풍부한 사용자 컨텍스트, 아버지’S Network Insights는 고객이 조직이 직면 한 가장 복잡하고 결과적인 보안 문제를보고, 이해 및 해결하는 데 도움이됩니다.

Arbor DDOS를 사용하면 비즈니스 크리티컬 서비스의 가용성에 영향을 미치기 전에 모든 유형의 DDOS 공격 및 기타 사이버 위협을 자동으로 식별하고 중지 할 수 있습니다.

Arbor DDos.

아버 DDOS 기능 및 혜택 :

  • 글로벌 DDOS 보호 : Arbor DDos.
  • 전 세계 스크러빙 센터 : Arbor DDOS는 가장 큰 DDOS 공격으로부터 포괄적 인 보호를 제공합니다.
  • 클라우드 전용 및/또는 하이브리드 보호 : 이 솔루션은 특정 환경에 맞는 포괄적 인 DDOS 보호를 설계 할 수있는 유연성을 제공합니다. 클라우드 전용 및/또는 클라우드 및 온 프레미스 DDOS 보호의 지능형 조합으로 배포 할 수 있습니다.
  • 글로벌 위협 지능 : Arbor DDOS Protection은 Netscout의 최신 글로벌 위협 인텔리전스로 지속적으로 무장됩니다’S 응답 팀.
  • 자동화 된 DDOS 공격 탐지 및 완화 : DDOS 공격은 자동으로 감지되어 Arbor Cloud Global Scrudbing Centers로 라우팅 할 수 있습니다.
  • 관리 서비스 : 온 프레미스 DDOS 보호를 관리하고 최적화하려면 Arbor Networks의 업계 최고의 전문 지식에 의존 할 수 있습니다.
  • 다층 접근 : DDOS 보호에 대한 계층 접근 방식의 일환으로 Arbor Cloud는 응용 프로그램이나 서비스에 대한 접근을 방해하지 않고 고급 및 대량 DDOS 공격으로부터 클라우드 보호 기능을 제공합니다. 아버 구름’s 자동 또는 주문형 트래픽 스크럽 빙 서비스는 구내에서 완화하기에는 너무 큰 부피 DDOS 공격에 대해 방어됩니다.

실제 사용자의 리뷰 :

다음은 Peerspot 사용자가 Arbor DDOS를 10 점 만점에 8 명에게 제공하는 몇 가지 이유 중 일부입니다

“우리는 DDOS 감지 및 보호에도 사용될뿐만 아니라 트래픽 분석 및 용량 계획에도 사용합니다. 또한 DDO뿐만 아니라 픽업 할 수있는 모든 종류의 스캔 맬웨어에 대한 회사 내의 다른 보안 조치로 IT 사용을 확장 할 수있었습니다. 또한 아웃 바운드 공격에도 사용되며,이를 완화하고 대역폭 비용을 낮추는 데 도움이되었습니다.” – 로마 L, Sr. Rackspace의 보안 엔지니어

“우리는 아버 클라우드 구독을 사용했는데, 이는 현재 완화 용량을 넘어서 자신을 확보하기 때문에 정말 유용합니다. 이것은 사용 가능한 아버의 정말 좋은 기능입니다.” – Comms 서비스 제공 업체의 보조 총괄 책임자

“공격을 완전히 완화하고 있습니다. 우리는 반드시 그것을 보지 못했던 다른 사람들을 다루었습니다. 탐지는 매우 좋습니다. 또한 사용하기도 매우 간단합니다. Arbor는 유리 단일 창이고 다른 솔루션을 사용하면 유리의 감지 창이있을 수 있으며 완화를 처리하기 위해 별도의 인터페이스로 가야 할 수도 있습니다. 그 유리 단일 창은 훨씬 간단합니다.” – 에릭 n., TPX Communications의 MSX 보안 서비스 제품 관리자

Palo Alto Networks Wildfire는 다양한 분야의 조직이 디지털 위협으로부터 안전을 유지하도록 도와주는 매우 효과적인 클라우드 기반 ATP (Advanced Threat Protection) 솔루션입니다. 기업이 가장 회피적인 위협에 직면하고이를 해결할 수 있도록 설계되었습니다. 사용자가 사용할 수있는 위협 보호 수준을 극대화하기 위해 많은 기술을 결합합니다.

팔로 알토 네트워크 산불 혜택

산불 배포를 선택함으로써 조직이 혜택을는 방법 중 일부는 다음과 같습니다

사전 실시간 위협 예방. 산불을 사용하는 조직은 네트워크 보안에 적극적으로 접근 할 수 있습니다. 들불’S 보안 스캔 소프트웨어는 강력한 자동화로 지원되어 다른 유사한 솔루션보다 180 배 더 빠르게 실행할 수 있습니다. 또한 머신 러닝을 활용하여 경쟁 업체보다 매월 2 배 더 많은 맬웨어를 발견하고 해결합니다. 사용자는 발생할 때 문제를 해결할 수있어 심각한 피해를 입지 않도록합니다.

보안에 대한 전체적인 접근. Wildfire는 사용자에게 강력한 보호 담요를 제공하는 가장 효과적인 보안 솔루션에서 찾을 수있는 많은 보안 기능 및 특성을 활용합니다. 머신 러닝, 동적 및 정적 분석 및 맞춤형 분석 환경과 같은 것들이 결합되며 사용자가 다양한 잠재적 인 공격을 다룰 수 있습니다. 이런 식으로 조직은 가장 정교한 위협조차도 피해를 입히는 것을 쉽게 감지하고 방지 할 수 있습니다.

오버 헤드 비용을 줄입니다. 산불을 사용하면 비즈니스가 발생하는 비용이 줄어 듭니다. 아키텍처는 클라우드에 기반을두고 있으며 결과적으로 사용자는 하드웨어를 구매할 필요가 없습니다. 또한 해당 사용자는 제품 구독 수수료 이상을 지불 할 필요가 없습니다. 원하는대로 확장 할 수 있으며 추가 비용이 발생하지 않습니다.

팔로 알토 네트워크 산불 기능

산불이 제공하는 많은 기능 중 일부는 다음과 같습니다

타사 통합. Wildfire는 사용자에게 산불을 결합 할 수있는 통합에 액세스 할 수 있습니다’외부 도구가있는 S 보안 제품군. 조직이 무언가를 놓치고 있다고 생각하면 산불을 쉽게 사용할 수 있습니다’기능을 강화하기위한 타사 통합. 이러한 통합은 보안 정보 또는 이벤트 관리 시스템과 같은 다양한 유형의 도구에 연결할 수 있습니다.

URL 필터링. 조직은 URL 필터링 기능을 사용하여 알려진 위협으로부터 스스로를 보호 할 수 있습니다. 이 기능이 활성화되면 악의적 인 것으로 알려진 특정 URL에서 오는 트래픽을 스캔합니다. 이것은 그들이 알고있는 위협보다 한 발 앞서 있습니다.

깊은 분석. Wildfire에는 모든 네트워크 환경에서 찾은 모든 위협에 대한 자세한 분석을 사용자에게 제공 할 수 있습니다. 그것은 사용자가 자신의 본성에서 수행 한 행동에 이르기까지 모든 것에 대한 통찰력을 제공합니다.

실제 사용자의 리뷰

Wildfire는 1 차 경쟁 업체와 비교할 때 눈에 띄는 솔루션입니다. 그것이 제공하는 두 가지 주요 장점은 위협에 대한 네트워크 트래픽을 분석 할 수있는 고속과 허위 긍정에서 진정한 위협을 선택할 수있는 정확도입니다.

아마드 Z., Securelytics의 교장 컨설턴트는 썼다, “분석은 매우 빠릅니다. 간헐적은 밀리 초이며 빠른 응답 시간이 있습니다.”

크리스토퍼 b., 정부 기관의 수석 시스템 관리자는 말합니다, “그것은 바이러스가 진정으로 바이러스, 맬웨어인지, 거짓 긍정적인지에 대한 바이러스에 대한보다 정확한 평가를 제공합니다. 우리는 맬웨어 인 것으로 나타날 수있는 레거시 소프트웨어가 있습니다. 산불은 통과하여 검사를 한 다음 돌아와서 잘못된 긍정적인지 알려줍니다. 일반적으로 바이러스가 아니라는 사실을 알게되면 양성이라는 것을 알리고 스캔에서 배제 할 수 있습니다. 즉, 더 이상 팝업하는 것에 대해 걱정할 필요조차 없습니다.”

DOS 및 체적 DDOS 공격으로부터 방어

징후
네트워크 홍수 공격은 CPU 또는 메모리 구성 요소를 압도하여 방화벽이나 서버를 그 뒤에 멈출 수 있습니다.

환경
pan-os> = 7.1

원인
네트워크 홍수

해결
DOS 공격을 방어하는 방법을 이해하는 첫 번째 단계는 어떤 특성이 있는지 식별하는 것입니다.

공격 소스 수 :

  • DDOS 공격 : 공격은 다중 소스 (배포).
  • DOS 공격 : 공격은 단일 소스입니다.

방화벽에서 트래픽을 처리하는 방법 :

  • 느린 경로 : 공격 패킷으로 인해 새로운 세션이 생성됩니다. 즉, 패킷은 느린 경로를 따라 각 패킷이 정책 조회 및 세션 설치를 실행 해야하는 느린 경로를 따릅니다.
  • 빠른 경로 : 공격 패킷은 하나의 세션 만 생성하고 연속 패킷은 그 단일 세션에 계속 일치합니다. 즉, Packet은 정책 일치 평가가 필요하지 않은 빠른 경로를 따른다는 것을 의미합니다.

공격중인 것에 의해 :

  • 호스트 바운드 : 공격 대상은 방화벽이 소유 한 IP 주소입니다
  • 방화벽 뒤의 서버 : 공격의 대상은 방화벽 뒤에있는 장치가 소유 한 IP 주소입니다.

어떤 보호를 사용해야합니다

체적 DDOS 공격

Palo Alto Networks 방화벽은 볼륨 DDOS 공격을 방어 할 수있는 위치에 있지 않지만 구역 보호는 방화벽 자원을 보호하는 데 도움이 될 수 있습니다.

DOS 정책은 소스 -IP에 의한 초당 연결 속도를 추적하고 분산 공격에서는 소스가 많으며, 각 소스 -IP는 초당 연결을 트리거하기에 충분한 볼륨을 생성하지 못할 수 있습니다.

구역 보호를 사용하면 소스 -IP의 트래픽 전송에 관계없이 영역의 인터페이스로 들어오는 초당의 전체 연결 속도를 집계 할 수 있으며 인터넷 구역을 희생하여 다른 방화벽 영역 간의 트래픽을 계속 허용 할 수 있습니다. 구역 보호는 공격을 위해 활용되는 프로토콜을 종료합니다. 즉, 공격자의 DDOS 네트워크 홍수는 인터넷 연결을 중단하는 데 성공할 것입니다.

구역 보호가 패킷에서 사용되는 프로토콜을 줄이면 공격이 ICMP 기반 인 경우 Zone Protection이 ICMP DDOS 공격을 완화하는 데 도움이 될 수 있으며 인터넷에서 TCP, UDP 및 기타 트래픽을 계속 허용하는 데 도움이 될 수 있습니다.

방화벽 뒤에 서버를 방어하는 데 Zone Protection을 사용해서는 안되는 이유는 공격의 성공 임계 값을 단순히 낮추기 때문입니다. 이는 응용 프로그램 서버가 whit 스탠드에 적합 할 수있는 것보다 초당 연결 속도로 서비스 거부가 발생할 수 있으므로 공격자가 더 적은 노력으로 객관적으로 도달하는 데 도움이됩니다.
체적 DDOS 공격을 제대로 방어하려면 전문 DDOS 어플라이언스를 사용해야합니다. 대안으로, ISP의 대부분은 선택적 DDOS 보호를 제공합니다. 그들이 제공하는 서비스 인 경우 ISP에 확인하십시오.

활성 공격 중에, 초당 연결 요금은 한 번의 트래픽 로그를 쿼리하고 항목 수를 계산하여 추정 할 수 있습니다. 이 기술은 공격이 다중 또는 단일 공급인지 확인하는 데 사용될 수 있습니다.

길은 경로 DOS 방화벽에 대한 공격

느린 경로 DOS 공격으로 방화벽 자원을 방어하려면 구역 보호 사용 – 홍수 보호.

Palo Alto Networks 방화벽은 초당 연결 속도를 추적하여 임의의 이른 드롭 (빨간색) 또는 Syn 쿠키 (공격이 SYN 홍수 인 경우)를 통해 소실을 수행 할 수 있습니다.

Syn Cookies는 수신 된 Syn 패킷이 합법적인지 또는 네트워크 홍수의 일부인지 평가하는 데 도움이되는 기술입니다. 방화벽은 Syn 패킷을 버리고, 제작 된 Syn-ack의 초기 시퀀스 번호로 변형되며, 유효한 ACK가 소스에서 수신 된 경우에만 3 방향 핸드 셰이크 만 재구성합니다.

구역 보호-네트워크 홍수는 영역으로 들어오는 초당의 연결을 추적합니다. 그것은 보호 구역에 묶인 모든 인터페이스에 초당의 연결 속도 (각 프로토콜에 대해)를 집계합니다. 활성 세션과 일치하는 패킷에는 영역 보호가 적용되지 않습니다. 이 보호의 목적은 방화벽 자원을 방어하는 것입니다. 아이디어는 방화벽의 다른 영역이 트래픽을 계속 교환 할 수 있도록 구역을 ‘희생’하는 것입니다. 그러나 DDOS 공격이 인터넷에서 나오면 공격 기간 동안 인터넷 서비스가 오프라인으로 취해질 수 있습니다 (인터넷 보호가 영향을받지 않도록 DDOS에서 방어하려고하는 경우, 영역 보호가 전형적으로 자체적으로 피해를 입히기 때문에 목표를 성공적으로 낮추기 때문입니다). DDOS 완화에 대한 영역 보호의 잠재적 인 장점 중 하나는 트래픽 종료가 보호대별로 발생한다는 것입니다. 따라서 DDOS가 ICMP 기반 인 경우 모든 ICMP 트래픽에 대한 영역이 종료되며 모든 TCP, UDP, ICMPV6 및 기타 IP 트래픽이 계속 허용됩니다. 즉, ICMP, ICMPV6 및 기타 IP 트래픽에 대한 DDOS 완화에 영역 보호가 도움이 될 수 있습니다. 대부분의 경우 인터넷 서비스에 필수적인 프로토콜이 아니기 때문입니다).

구역 보호 네트워크 홍수 방지가 트리거 될 때마다 공격 소스는 로그에 기록되지 않습니다 (단일 소스가 없습니다). 공격자는 일반적으로 소스 주소를 스푸핑하기 때문에 DOS 공격의 속성은 일반적으로 유용하지 않습니다.

영역 보호 위협 로그 항목은 “구역에서”및 “영역으로”를 표시하며 둘 다 동일한 구역이됩니다 (홍수의 수신 구역을 나타냅니다). “규칙”이름이 비어 있습니다.

참고 : 기본 임계 값을 경고에 사용하지 말고 활성화 및 최대 값을 사용하지 않으므로 자체적으로 정전 된 중단이 발생할 수 있습니다 (너무 낮은 설정으로 설정하면 합법적 인 트래픽을 폐기 할 수 있습니다). 적절한 값을 찾는 것은 사소한 작업이나 설정 및 포지트 조치가 아니며 활성화 및 최대 값을 최고 설정으로 설정하고 경고 속도를 활용하여 최대 합법적 인 트래픽 피크를 평가하여 시행 착오가 필요합니다. 휴일 판매, 네트워크 백업 또는 합법적 인 트래픽을 높이는 것과 같은 특수 또는 계절적 네트워크 이벤트가있을 수 있으므로 이러한 가치는 향후 네트워크 트래픽 성장 및 합법적 인 스파이크를 설명해야합니다.

느린 경로 DOS는 방화벽 뒤의 자원에 대한 공격을 공격합니다

느린 경로 DOS 공격으로 방화벽 뒤의 자원을 방어하려면 DOS 정책 사용 – 홍수 보호.

DOS 정책 : 집계
DOS 정책과 일치하는 초당 연결 속도를 추적합니다. DOS 정책과 일치하는 초당의 연결 속도를 집계합니다. 이 보호의 목적은 방화벽의 배후에있는 서비스에 대한보다 글로벌 방어를 제공하는 것입니다.

DOS 정책 : 집계 보호가 트리거 될 때마다 공격의 출처는 로그에 기록되지 않습니다 (단일 소스가 없음).

집계 DOS 정책 위협 로그 항목은 “영역에서”와 “영역으로”를 표시하지 않으며 대신 DOS 정책 “규칙”이름을 나타냅니다.

DOS 정책 : 분류 – 소스별로 트랙

DOS 정책과 일치하는 초당 연결 속도를 추적합니다. 소스 당 트래픽 일치하는 초당의 모든 연결 속도를 대상 IP에 집계합니다. 이 보호의 목적은보다 세분화 된 방어를 제공하는 것입니다.

DOS 정책 : 분류 된 보호가 트리거 될 때마다 공격의 출처는 로그에 기록됩니다. 소스가 일반적으로 스푸핑되기 때문에 속성이 불가능하지만 소스 IP를 파괴 할 트래픽을 PBF로 활용하거나보다 공격적인 DOS 정책으로 이동할 수 있습니다.

DOS 정책 : 분류-소스 및 스토리에 의해 추적.

DOS 정책과 일치하는 초당 연결 속도를 추적합니다. 소스 당 트래픽과 일치하는 초당의 모든 연결 속도를 특정 대상 IP에 집계합니다. 이 보호의 목적은 가장 세분화 된 방어를 제공하는 것입니다.

DOS 정책 : 분류 된 보호가 트리거 될 때마다 공격의 출처는 로그에 기록됩니다. 소스가 일반적으로 스푸핑되기 때문에 속성은 불가능하지만 소스 IP를 파괴 할 트래픽을 PBF로 활용하여보다 공격적인 DOS 정책으로 이동할 수 있습니다.

활성 DOS 공격 중에 DOS 분류 정책을 구성하여 불쾌한 소스 IP를 감지하고 수동으로 공격자를보다 제한적인 정책으로 옮길 수 있습니다. DDOS 공격에서, 이것은 공격의 출처가 수백 개의 소스에서 나올 수 있기 때문에 일반적으로 효과적이지 않습니다.

빠른 경로 DOS 공격

빠른 경로 DOS 공격으로부터 방화벽 자원을 방어하려면 패킷 버퍼 보호를 사용하십시오.

빠른 경로 공격에서 초당 연결 속도는 0에 가깝습니다. 연속 패킷은 활성 연결과 일치하고 새 세션을 배포하지 않기 때문입니다., 따라서 초당의 연결 임계 값 기반 보호는 적용되지 않습니다.

단일 소스 빠른 경로 공격 인 경우 대신 상당한 수의 바이트가있는 단일 세션이 표시됩니다. 트래픽 로그 항목은 세션이 종료 될 때 작성되므로 공격이 활성화되면 세션이 끝날 때까지 트래픽 로그에 표시되지 않을 수 있습니다. 고객과 함께 모든 세션을 지울 수 있습니다’S 권한) 강제 로그 항목을 작성하고 작성하도록 강제. 일부 오래된 세션은 청산 세션을 통해 전송 된 많은 바이트가 있으며 공격과 관련된 것으로 추론 될 수 있으므로 세션의 시작 날짜 타임 스탬프에주의를 기울일 수 있습니다 (시작 날짜를 추가 쿼리 필터로 추가 할 수 있습니다).

패킷 버퍼 소진이있는 경우 공격이 공격에 허용되는 세션 중 하나 또는 매우 적은 수의 허용 세션을 활용하는 경우 방화벽을 방어하기 위해 PBP를 구현할 수 있습니다

일부 트래픽 유형은 패킷 버퍼 전에 패킷 디스크립터를 배출 할 수 있으며,이 경우 방화벽이 Pan-OS> = 10을 실행하는 경우.0 PBP 모드를 전환하여 패킷 버퍼 사용 대신 패킷 대기 시간을 활용하여보다 효과적인 완화를 초래할 수 있습니다.