У дата-центров, которые предоставляют не только услуги colocation, но и облачные решения, защита от DDoS лежит в зоне ответственности ЦОД. В ЦОД GreenBushDC тоже так, и в этой статье мы расскажем, какие инструменты информационной безопасности используем на облачной платформе и как защищаем виртуальные площадки клиентов.
Небольшой ликбез про DDoS
Главная цель DDoS — вывести сервер из строя и сделать площадку недоступной для посетителей. Для этого «виртуальные террористы» посылают на сервер массированный поток запросов, перегружая и блокируя его работу. В зависимости от уровня DDoS-атаки классифицируются на 7 типов. И если на седьмом, базовом уровне, атака приводит к нехватке ресурсов на атакуемом сервере, то на первом уровне последствиями нападения становится выход сетевого оборудования из строя.
Основными целям любительских атак, как правило, становятся интернет-магазины, СМИ и игровые порталы. Сайты крупных организаций, коммерческие и государственные сервисы ддосят, в основном, профессионалы. Либо с целью шантажа, например, требуя денег за прекращение атаки, либо для дискредитации бизнеса или выборов.
Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке
Задачи и средства DDoS защиты сервера
Основная задача защиты облачной платформы — блокировать трафик от устройств-агрессоров. Это вернет сервер к нормальному режиму, восстановит работоспособность сервисов. В GreenBushDC для этой цели используется следующий набор инструментов:
-
Межсетевые экраны (файрволы),
-
Аппаратные средства защиты,
-
Регулярное обновление ПО.
Принцип работы межсетевого экрана основывается на анализе фрагментированных пакетов данных. Дело в том, что при отправке данные разбиваются на небольшие фрагменты с метками о типе протокола, маркерах устройства отправителя и пр. При поступлении в сеть ЦОД межсетевой экран анализирует эти фрагменты и принимает решение — допустить или блокировать трафик. Для распознавания трафика файерволы используют десятки меток: версии приложений и протоколов, номера портов, сигнатуры ПО, шифры SSL-трафика. Над этой задачей работают две системы:
-
Система пассивного мониторинга (IDS), которая анализирует трафик, обнаруживает вторжение и хранит полученные данные для последующей настройки систем ИБ.
-
Система предотвращения вторжений (IPS), которая сигнализирует о вторжении и блокирует агрессивный трафик.
В зависимости от типа, межсетевой экран может обеспечивать фильтрацию, анализ и блокировку трафика на устройствах с пропускной способностью от 650 Мбит/с до 168 Гбит/с.
Аппаратные средства защиты — оборудование для фильтрации трафика. Обеспечивает автономную защиту, очищая трафик и блокируя DDoS-атаки. Информация ежедневно обновляется в базе данных и на ее основе актуализируются настройки безопасности. Аппаратный комплекс анализирует и очищает трафик на уровне протоколов HTTP, DNS, SIP.
Пример комплекса аппаратной защиты
Программное обеспечение облачных платформ — еще одно «узкое» место в защите сервера от DDoS. Потому что в любой программе и системе есть уязвимости. Если их найдет добросовестный специалист, он их закроет, либо отправит разработчикам сведения о «дыре» в ПО. Если уязвимость обнаружит хакер, он воспользуются ею в своих целях. Именно поэтому все ПО в ЦОД, во-первых, тщательно тестируется на предмет уязвимостей, а во-вторых обновляется по мере выхода новых версий. Сразу. Чтобы как можно быстрее закрыть все существующие и потенциальные уязвимости.
Стандартные инструменты DDoS-защиты в дата-центре формируют базу для борьбы с угрозами информационной безопасности, но независимо от работы стандартных инструментов ИБ мы систематически мониторим системы сетевой безопасности ЦОД, оцениваем риски в соответствии с приоритетами и регулятивными нормами, корректируем и дополняем набор подходов к информационной безопасности центра обработки данных.