25 | 04 | 2019

4 tácticas principales para prevenir ataques DDoS y mantener segura su infraestructura de red

¿Qué es la denegación de servicio distribuida (DDoS) y cómo podemos proteger el entorno de red?

La mitigación de DDoS se refiere a la protección exitosa de un servidor o red objetivo de un ataque de denegación de servicio distribuido (DDoS). Una víctima objetivo puede mitigar la amenaza entrante utilizando un equipo de red especialmente diseñado o un servicio de protección basado en la nube.

Hay cuatro fases para mitigar un ataque DDoS.

Cada fase debe estar en su lugar y ser funcional para defenderse del ataque.

  • Detección – para detener un ataque distribuido, un sitio web debe distinguir posteriormente un ataque de un gran volumen de tráfico regular si el lanzamiento de un producto u otro anuncio tiene un sitio web inundado con nuevos visitantes legítimos. Lo último que el sitio quiere hacer es acelerarlos o evitar que vean el contenido del sitio web. La reputación de IP, los patrones de ataque comunes y los datos anteriores ayudan en la detección adecuada.
  • Respuesta – en este paso, la red de protección DDoS responde a una amenaza entrante identificada descartando de manera inteligente el tráfico de bots maliciosos y absorbiendo el resto del tráfico de datos. Mediante el uso de reglas de página WAF para ataques de capa de aplicación (L7) u otro proceso de filtración para manejar ataques de nivel inferior (L3/L4), como la amplificación de memoria caché o NTP, una red puede mitigar el intento de interrupción.
  • enrutamiento - Al enrutar el tráfico de forma inteligente, una solución eficaz de mitigación de DDoS dividirá el tráfico restante en trozos manejables que evitarán la denegación de servicio.
  • Adaptación – Una buena red analiza el tráfico en busca de patrones como la repetición de bloques de IP ofensivos, ataques particulares provenientes de ciertos países o el uso indebido de protocolos específicos. Un servicio de protección puede fortalecerse contra futuros ataques adaptándose a los modos de ataque.

Técnicas principales de filtrado que admiten la mitigación DDoS:

  • Seguimiento de conexión
  • Lista de reputación de IP
  • Lista negra y lista blanca
  • Limitación de velocidad en el borde
  • Adecuado para el medio ambiente. Cortafuegos de última generación con política inteligente

Ataque distribuido de denegación de servicio (DDoS): proceso de mitigación

Elegir un servicio de mitigación DDoS

Las soluciones tradicionales de mitigación de DDoS involucraron la compra de equipos en vivo en el sitio y el filtrado del tráfico entrante. Este enfoque consiste en comprar y mantener equipos costosos y depende de una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede eliminar la infraestructura de red aguas arriba, lo que impide que cualquier solución en el sitio sea productiva. Al comprar un servicio de mitigación de DDoS basado en la nube, evalúe las características específicas.

  • Escalabilidad – una solución práctica debe poder adaptarse a las necesidades de un negocio en crecimiento y responder al tamaño cada vez mayor de los ataques DDoS. Se han producido ataques de más de 1 TB por segundo (TBPS) y no hay indicios de que la tendencia en el tamaño del tráfico de ataques sea a la baja. La red de Cloudflare puede manejar ataques DDoS 10 veces más grandes que nunca.
  • Flexibilidad – la creación de políticas y patrones ad hoc permite que una propiedad web se adapte rápidamente a las amenazas entrantes. La capacidad de implementar reglas de página y completar esos cambios en toda la red es una característica crítica para mantener un sitio en línea durante un ataque.
  • Confiabilidad – Al igual que un cinturón de seguridad, la protección DDoS es algo que solo necesita cuando lo necesita, pero cuando llega ese momento, es mejor que sea funcional. La confiabilidad de una solución DDoS es esencial para el éxito de cualquier estrategia de protección. Asegúrese de que el servicio tenga altas tasas de tiempo de actividad y que los ingenieros de confiabilidad del sitio trabajen las 24 horas del día para mantener la red en línea e identificar nuevas amenazas. La redundancia, la conmutación por error y una red expansiva de centros de datos deben ser fundamentales para la estrategia de la plataforma.
  • Tamaño de red – Los ataques DDoS tienen patrones en Internet a medida que los protocolos particulares y los vectores de ataque cambian con el tiempo. Una amplia red con amplia transferencia de datos permite que un proveedor de mitigación de DDoS analice y responda de manera rápida y eficiente, a menudo deteniendo los ataques antes de que ocurran. La red de Cloudflare ejecuta el 10 % de Internet, lo que genera una ventaja en el análisis de datos del tráfico de ataques en todo el mundo.

Algunas publicaciones valiosas dentro del tema.

¿Cómo proteger toda su red de los ataques cibernéticos?

¿Qué es un firewall? ¿Qué es vital sobre Enterprise Firewall?

Las mejores prácticas de diseño de red de 10 para su infraestructura

Protección DDoS con Cisco Firepower - Radware

Mire este video para familiarizarse con el módulo de protección y mitigación de Radware DDoS en Cisco Firepower NGFW. El video demuestra cómo Firepower detecta ataques DDoS de día cero en redes y aplicaciones en segundos y los bloquea con precisión sin bloquear el tráfico de usuarios legítimos.

 


 

Contáctenos para obtener más información sobre cómo implementar una infraestructura segura. Podemos responder a todas sus preguntas.

Programe una reunión | Inteligencia artificial | Café virtual

 


Por favor, eche un vistazo a nuestros estudios de casos y otras publicaciones para obtener más información:

¿Cómo proteger toda su red de los ataques cibernéticos?

Cortafuegos de aplicaciones web (WAF): escudo para aplicaciones

F5 WAF en AWS: soluciones innovadoras para proteger las aplicaciones web

El caso de la autenticación multifactor que detiene casi el 100 % de los ataques automatizados

Falso positivo, Falso negativo, Verdadero positivo y Verdadero negativo

 

#ddos #detección #respuesta #red #infraestructura

ARTÍCULOS RELACIONADOS

31 | 01 | 2023

¿Qué quieren los abogados y bufetes de abogados de la inteligencia artificial?

Las principales firmas de consultoría como Accenture, Deloitte y McKinsey & Company han notado una tendencia creciente entre los bufetes de abogados para adoptar tecnologías de inteligencia artificial (IA).
20 | 01 | 2023

Revelando las cinco principales tendencias peligrosas y amenazantes que enfrentan los bufetes de abogados en la actualidad

A medida que el panorama legal sigue evolucionando, los bufetes de abogados se enfrentan a una serie de tendencias nuevas y peligrosas que amenazan con interrumpir su negocio y comprometer su éxito.
18 | 01 | 2023

Bufetes de abogados y la nube de AWS: lograr la privacidad y el cumplimiento de los datos en la era digital

La reputación de cualquier estudio de abogados y la confianza de sus clientes dependen de su capacidad para proteger los datos que manejan. Además, los bufetes de abogados están sujetos a diversas leyes y reglamentos de seguridad y privacidad de datos.
14 | 01 | 2023

La Inteligencia Artificial (IA) puede responder preguntas condicionales: '¿Sobre qué base las partes pueden rescindir el contrato de arrendamiento?'

Capacitar a los abogados con análisis sofisticados impulsados ​​por IA: interpretar los documentos más complejos y encontrar condiciones opuestas