25 | 04 | 2019

4 tácticas principales para prevenir ataques DDoS y mantener segura su infraestructura de red

¿Qué es la Denegación de servicio distribuida (DDoS) y cómo podemos proteger el entorno de red?

La mitigación de DDoS se refiere al proceso de proteger con éxito un servidor o red objetivo de un ataque de denegación de servicio distribuido (DDoS). Al utilizar equipos de red especialmente diseñados o un servicio de protección basado en la nube, una víctima específica puede mitigar la amenaza entrante.

Hay cuatro fases para mitigar un ataque DDoS.

Cada una de esas fases debe estar en su lugar y ser funcional para defenderse del ataque.

  • Detección - para detener un ataque distribuido, un sitio web debe ser capaz de distinguir un ataque de un gran volumen de tráfico regular. Posteriormente, si un lanzamiento de producto u otro anuncio tiene un sitio web inundado de nuevos visitantes legítimos. Lo último que quiere hacer el sitio es limitarlos o evitar que vean el contenido del sitio web. La reputación de IP, los patrones de ataque comunes y los datos anteriores ayudan a una detección adecuada.
  • Respuesta - en este paso, la red de protección DDoS responde a una amenaza identificada entrante eliminando de forma inteligente el tráfico malicioso de bots y absorbiendo el resto del tráfico de datos. Usando reglas de página WAF para ataques de capa de aplicación (L7), u otro proceso de filtración para manejar ataques de nivel inferior (L3 / L4) como la memoria caché de memoria o la amplificación NTP, una red puede mitigar el intento de interrupción.
  • enrutamiento - Al enrutar el tráfico de forma inteligente, una solución eficaz de mitigación de DDoS dividirá el tráfico restante en trozos manejables que evitarán la denegación de servicio.
  • Adaptación - Una buena red analiza el tráfico en busca de patrones como la repetición de bloqueos de IP ofensivos, ataques particulares que provienen de ciertos países o el uso indebido de protocolos específicos. Al adaptarse a los modos de ataque, un servicio de protección puede fortalecerse contra futuros ataques.

Técnicas principales de filtrado que admiten la mitigación DDoS:

  • Seguimiento de conexión
  • Lista de reputación de IP
  • Lista negra y lista blanca
  • Limitación de velocidad en el borde
  • Adecuado para el medio ambiente. Cortafuegos de última generación con política inteligente

Ataque distribuido de denegación de servicio (DDoS): proceso de mitigación

Elegir un servicio de mitigación DDoS

Soluciones tradicionales de mitigación de DDoS involucradas en la compra de equipos que vivirían en el sitio y filtrarían el tráfico entrante. Este enfoque consiste en comprar y mantener equipos costosos, y también se basa en tener una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede eliminar la infraestructura de red aguas arriba evitando que cualquier solución en el sitio sea productiva. Al comprar un servicio de mitigación de DDoS basado en la nube, evalúe características específicas.

  • Escalabilidad - Una solución práctica debe ser capaz de adaptarse a las necesidades de un negocio en crecimiento y responder al tamaño cada vez mayor de los ataques DDoS. Se han producido ataques superiores a 1 TB por segundo (TBPS), y no hay indicios de que la tendencia en el tamaño del tráfico de ataque sea descendente. La red de Cloudflare es capaz de manejar ataques DDoS 10 veces más grandes que nunca.
  • Flexibilidad - poder crear políticas y patrones ad hoc permite que una propiedad web se adapte a las amenazas entrantes en tiempo real. La capacidad de implementar reglas de página y completar esos cambios en toda la red es una característica crítica para mantener un sitio en línea durante un ataque.
  • Fiabilidad - al igual que un cinturón de seguridad, la protección DDoS es algo que solo necesita cuando lo necesita, pero cuando llegue ese momento, será mejor que sea funcional. La fiabilidad de una solución DDoS es esencial para el éxito de cualquier estrategia de protección. Asegúrese de que el servicio tenga altas tasas de disponibilidad e ingenieros de confiabilidad del sitio trabajando las 24 horas del día para mantener la red en línea e identificar nuevas amenazas. La redundancia, la conmutación por error y una red expansiva de centros de datos deben ser centrales para la estrategia de la plataforma.
  • Tamaño de red - Los ataques DDoS tienen patrones que ocurren en Internet a medida que los protocolos particulares y los vectores de ataque cambian con el tiempo. Tener una amplia red con una amplia transferencia de datos permite que un proveedor de mitigación de DDoS analice y responda a los ataques de manera rápida y eficiente, a menudo deteniéndolos antes de que ocurran. La red de Cloudflare ejecuta el 10% de Internet, creando una ventaja en el análisis de datos del tráfico de ataque en todo el mundo.

Algunas publicaciones útiles dentro del tema

¿Cómo proteger toda su red de los ataques cibernéticos?

¿Qué es un firewall? ¿Qué es vital sobre Enterprise Firewall?

Las mejores prácticas de diseño de red de 10 para su infraestructura

Protección DDoS con Cisco Firepower - Radware

Mire este video para familiarizarse con el módulo de protección y mitigación DDoS de Radware en Cisco Firepower NGFW. El video muestra cómo Firepower detecta los ataques DDoS de red y aplicaciones de día cero en segundos y los bloquea con precisión sin bloquear el tráfico legítimo de usuarios

ARTÍCULOS RELACIONADOS

08 | 09 | 2022

Cómo hacer que la revisión de documentos legales sea menos costosa

Los bufetes de abogados y los equipos legales corporativos a menudo subcontratan a proveedores externos para extraer datos de contratos de sus carteras de contratos para obtener información procesable.
04 | 07 | 2022

Automatización en la Plataforma Cloud

La inteligencia artificial tiene el potencial de aumentar significativamente la eficiencia de nuestras industrias al mismo tiempo que mejora el trabajo que los humanos pueden realizar. Cuando la IA se hace cargo de tareas mundanas o peligrosas, libera al trabajador humano para que sea CREATIVO
15 | 06 | 2022

¡Los bufetes de abogados se sientan en toneladas de datos no estructurados, sin darse cuenta de la mina de oro que poseen!

La investigación de Gartner predice que el volumen de datos en el mundo crecerá un 800 % en los próximos cinco años, y hasta el 80 % de esos datos estarán completamente desestructurados. Ahora existe una forma más inteligente de realizar esta tarea: leer y comprender.
15 | 05 | 2022

Automatización Inteligente para el Sector Financiero y Legal

Sabemos que al aprovechar la inteligencia artificial y el aprendizaje automático dentro de sus organizaciones, puede reducir una gran cantidad de tiempo y ahorrar dinero al mismo tiempo.