Bu blog yazısı, Baş Ürün Müdürü Dave Burkhardt tarafından yazılmıştır ve Program Yöneticisi Harikrishnan M B ve Kıdemli Program Yöneticisi Yun Zheng tarafından ortaklaşa yazılmıştır.

Son birkaç yılda, dağıtılmış hizmet reddi (DDoS) saldırılarının karmaşıklığı ve boyutu sektör genelinde önemli ölçüde artmıştır.

Daha önce de belirttiğimiz gibi, TCP, UDP ve DNS tabanlı saldırılar hala en sık görülenlerdir, ancak katman 7 / HTTP (S) tabanlı saldırılar 2022’de endüstri genelinde trafik rekorlarını kırmaktadır. Yakın tarihli bir örnek olarak, Azure Front Door (AFD) üzerinde barındırılan bir müşteri etki alanına yönlendirilen 60 milyardan fazla kötü amaçlı istekle bir saldırıyı başarıyla azalttık.

Katman 7 saldırıları, medya ve eğlence şirketlerinden finans kurumlarına kadar her kuruluşu etkileyebilir. Başlangıçta, saldırılar şifrelenmemiş HTTP tabanlı trafikti (Slowloris ve HTTP Flood gibi), ancak endüstri şimdi silahlandırılmış botnet HTTPS tabanlı saldırılarda (MērisMirai gibi) bir artış görüyor.

Azure Front Door’u kullanan azaltma teknikleri

Neyse ki, kuruluşların potansiyel bir DDoS saldırısına karşı hafifletebilmeleri için kullanmaları için savaşta test edilmiş çerçeveler, hizmetler ve araçlar vardır. Göz önünde bulundurmanız gereken bazı ilk adımlar şunlardır:

  • AFD gibi İçerik Teslim Ağları (CDN’ler), bir saldırı durumunda HTTP (S) DDoS trafiğini kaynak sistemlerinizden uzağa yeniden dağıtmak için tasarlanmıştır. Bu nedenle, AFD’nin dünya çapında devasa özel WAN’ımızdan yararlanan 185’ten fazla uç POP’unu kullanmak, yalnızca web uygulamalarınızı ve hizmetlerinizi kullanıcılarınıza daha hızlı sunmanıza izin vermekle kalmayacak, aynı zamanda katman 7 DDoS saldırılarına karşı hafifletmek için AFD’nin dağıtılmış sistemlerinden de yararlanacaksınız. Ek olarak, katman 3, 4 ve 7 DDoS koruması AFD’ye dahildir ve WAF hizmetleri AFD Premium ile ek ücret ödemeden dahil edilir.
  • Front Door’un önbelleğe alma özellikleri, arka uçları bir saldırı tarafından oluşturulan büyük trafik hacimlerinden korumak için kullanılabilir. Önbelleğe alınan kaynaklar Ön Kapı kenar düğümlerinden döndürülür, böylece kaynaklarınıza iletilmezler. Dinamik yanıtlardaki kısa önbellek son kullanma süreleri (saniye veya dakika) bile kaynak sistemlerinizdeki yükü büyük ölçüde azaltabilir. AFD önbelleğe almanın sizi DDoS saldırılarından nasıl koruyabileceği hakkında daha fazla bilgi edinebilirsiniz.
  • Kötü amaçlı etkinlikleri azaltmak ve DDoS ve bot saldırılarını önlemek için Azure Front Door ile Azure Web Uygulaması Güvenlik Duvarı (Azure WAF) tümleştirmesinden yararlanın. DDoS saldırısından önce (ideal olarak) veya sırasında keşfedilecek önemli Azure WAF alanları şunlardır:
    • Belirli bir süre boyunca yapılabilecek kötü amaçlı isteklerin sayısını engellemek için derecelendirme sınırlamasını etkinleştirin.
    • Ortak bir güvenlik tehdidi kümesine karşı koruma dağıtmanın kolay bir yolu için Microsoft Yönetilen Varsayılan Kural Kümesi’ni kullanın. Bu tür kural kümeleri Microsoft tarafından yönetildiğinden ve Microsoft Threat Intel ekibi tarafından desteklendiğinden, kurallar yeni saldırı imzalarına karşı koruma sağlamak için gerektiği şekilde güncelleştirilir.
    • DDoS saldırılarını başlatmaktan sorumlu olduğu bilinen kötü botları engellemek için Bot Koruma Kural Kümesi’ni etkinleştirin. Bu kural kümesi, Microsoft Tehdit Bilgileri Akışı’ndan alınan ve muazzam Microsoft Güvenlik ve Araştırma kuruluşundan gelen en son bilgileri yansıtacak şekilde sık sık güncelleştirilen kötü amaçlı IP’leri içerir.
    • Kuruluşunuza özgü koşulları otomatik olarak engellemek için Özel WAF kuralları oluşturun.
    • Azure Front Door ile tümleştirilmiş Azure WAF’yi kullanarak kötü amaçlı trafik artışlarını otomatik olarak engellemek için makine öğrenimi tabanlı anomali algılamamızdan yararlanın.
    • Tanımlanmış bir coğrafi bölgeden gelen trafiği engellemek veya kötü amaçlı olarak tanımladığınız IP adreslerini ve aralıklarını engellemek için Coğrafi filtrelemeyi etkinleştirin.
  • Tüm saldırı vektörlerinizi belirleyin. Bu makalede, temel olarak katman 7 DDoS yönleri ve Azure WAF ve AFD önbelleğe alma özelliklerinin bu saldırıları önlemeye nasıl yardımcı olabileceği hakkında konuştuk. İyi haber şu ki, AFD, yalnızca AFD’den trafik alacak şekilde yapılandırılmış bu kökenlere sahipseniz, kaynaklarınızı katman 3 ve 4 saldırılarından koruyacaktır. Bu katman 3 ve 4 koruması AFD’ye dahildir ve Microsoft tarafından sağlanan yönetilen bir hizmettir, yani bu hizmet varsayılan olarak açıktır ve Azure mühendislik ekibi tarafından sürekli olarak iyileştirilir ve güncelleştirilir. Bununla birlikte, AFD kullanmayan İnternet’e yönelik Azure kaynaklarınız varsa, Microsoft’un Azure DDOS Koruması ürününden yararlanmayı kesinlikle öneririz. Bunu yapmak, müşterilerin maliyet koruması, SLA garantisi ve bir saldırı sırasında anında yardım için DDoS Hızlı Yanıt Ekibi’nden uzmanlara erişim dahil olmak üzere ek avantajlar elde etmelerini sağlayacaktır.
  • Azure’da barındırılan kaynaklarınızı, yalnızca Özel Bağlantı aracılığıyla AFD’ye bağlanmalarına izin vererek güçlendirin. Özel Bağlantı kullanıldığında, Azure Front Door ile uygulama sunucularınız arasındaki trafik özel bir ağ bağlantısı üzerinden teslim edilir. Bu nedenle, kökenlerinizi halka açık internete maruz bırakmak artık gerekli değildir. Özel Bağlantı kullanmıyorsanız, genel IP’ler üzerinden bağlanan kaynaklar DDOS saldırılarına maruz kalabilir ve önerimiz Azure DDOS Koruması’nı (Ağ veya IP SKU’ları) etkinleştirmektir.
  • Trafik düzenlerini izleme: Trafik düzenlerini düzenli olarak izlemek, trafikte DDoS saldırısına işaret edebilecek olağandışı ani artışların belirlenmesine yardımcı olabilir. Bu nedenle, kuruluşunuza anormallikler konusunda bilgi vermek için aşağıdaki uyarıyı ayarlayın:
  • DDoS saldırısına ve diğer siber güvenlik olaylarına nasıl yanıt vereceğinizi belgelemek için çalışma kitapları oluşturun.
  • Potansiyel boşlukları belirlemek ve ince ayar yapmak için yangın tatbikatları çalıştırın.

AFD hakkında daha fazla bilgi edinin

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Fill out this field
Fill out this field
Lütfen geçerli bir e-posta adresi girin.
You need to agree with the terms to proceed

Menü