精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

如果,你的DNS提供商遭遇DDoS攻擊該怎么辦?

責任編輯:editor005 作者:Kevin Beaver |來源:企業網D1Net  2016-09-02 14:19:29 本文摘自:TechTarget中國

很多企業都曾思考或者經歷過:當其系統遭受針對性分布式拒絕服務攻擊會發生什么。多年來,我們看到很多看似靈活的企業由于分布式拒絕服務攻擊失去其核心網絡業務。

特定系統網絡中斷是一回事;但是,你有沒有想過,如果你企業整個域名系統功能都失效會發生什么?域名系統(DNS)基本是互聯網(以及你的企業)的循環系統,我們很難想象企業沒有它可以存活。

在最近的DDoS攻擊中,托管DNS提供商NS1及其客戶遭遇了這種情況。開始的批量密集攻擊很快變成直接的DNS查詢攻擊,這最終制造了持續的DNS問題。如果連DNS提供商都遭受攻擊,那么任何企業都可能遭受攻擊。

在很大程度上,處理DDoS攻擊的方法已經演變成增加容量以在多個系統間有效分散負載,從而更好地減小影響。在NS1的博客文章中提供了各種DDoS緩解策略,其中最有效的策略包括如下:

DNS服務部署在兩個獨立網絡

與反分布式拒絕服務供應商合作

通過系統監控和警報,確保系統間最大可視性,最好是通過第三方托管安全服務提供商。

經驗只有在某次很需要它的行動之后你才能獲得。對于拒絕服務相關事件響應,更聰明的做法是提前想好最壞的情況,然后采取必要的措施以確保它不會發生。這種方法被稱為“最小最大”遺憾分析;你最小化最大的遺憾。

奇怪的是,仍然有很多企業(包括大型企業)還沒有找到或解決相對基本的DDoS相關漏洞。在這些漏洞中,有些漏洞非常明顯,就像漏洞掃描和滲透測試檢測出的漏洞,例如DNS流量放大以及DNS遞歸查詢被啟用。這些漏洞存在于路由器、防火墻以及暴露于互聯網的服務器。下面是最大程度減小側重DNS的DDoS攻擊影響的方法:

找尋“唾手可得”的漏洞,例如上述DNS漏洞。

從網絡架構的觀點來看,看看DNS服務在你的環境中如何運作,并確定具體的瓶頸點以及單點故障,包括云服務及業務合作伙伴連接。

與你的互聯網、托管、云計算和DNS服務提供商進行討論,并詢問他們為減小這種風險他們已經部署了什么緩解策略。

根據你收集的信息,確定還需要做什么,例如增加額外的DNS提供商、使用反DDoS供應商的服務等。

也許最重要的是,直接在事件響應計劃或業務連續性計劃中記錄你對這些DDoS緩解策略和技術的標準,以及處理這些事件的程序。

執行模擬桌面(或真實)演練以確定薄弱環節。解決你發現的漏洞,然后對部分信息安全計劃進行拒絕服務和事件響應測試。

對于最大限度減少安全風險,最好的辦法還包括從他人的事件中吸取經驗,例如NS1和其他遭受攻擊的DNS提供商。最后,確保你部署了適當的安全控制來解決此類事件。請記住,你的總體目標不是完全消除這種風險,而是盡量減少對你企業的影響。

關鍵字:dnsDDoS攻擊

本文摘自:TechTarget中國

x 如果,你的DNS提供商遭遇DDoS攻擊該怎么辦? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

如果,你的DNS提供商遭遇DDoS攻擊該怎么辦?

責任編輯:editor005 作者:Kevin Beaver |來源:企業網D1Net  2016-09-02 14:19:29 本文摘自:TechTarget中國

很多企業都曾思考或者經歷過:當其系統遭受針對性分布式拒絕服務攻擊會發生什么。多年來,我們看到很多看似靈活的企業由于分布式拒絕服務攻擊失去其核心網絡業務。

特定系統網絡中斷是一回事;但是,你有沒有想過,如果你企業整個域名系統功能都失效會發生什么?域名系統(DNS)基本是互聯網(以及你的企業)的循環系統,我們很難想象企業沒有它可以存活。

在最近的DDoS攻擊中,托管DNS提供商NS1及其客戶遭遇了這種情況。開始的批量密集攻擊很快變成直接的DNS查詢攻擊,這最終制造了持續的DNS問題。如果連DNS提供商都遭受攻擊,那么任何企業都可能遭受攻擊。

在很大程度上,處理DDoS攻擊的方法已經演變成增加容量以在多個系統間有效分散負載,從而更好地減小影響。在NS1的博客文章中提供了各種DDoS緩解策略,其中最有效的策略包括如下:

DNS服務部署在兩個獨立網絡

與反分布式拒絕服務供應商合作

通過系統監控和警報,確保系統間最大可視性,最好是通過第三方托管安全服務提供商。

經驗只有在某次很需要它的行動之后你才能獲得。對于拒絕服務相關事件響應,更聰明的做法是提前想好最壞的情況,然后采取必要的措施以確保它不會發生。這種方法被稱為“最小最大”遺憾分析;你最小化最大的遺憾。

奇怪的是,仍然有很多企業(包括大型企業)還沒有找到或解決相對基本的DDoS相關漏洞。在這些漏洞中,有些漏洞非常明顯,就像漏洞掃描和滲透測試檢測出的漏洞,例如DNS流量放大以及DNS遞歸查詢被啟用。這些漏洞存在于路由器、防火墻以及暴露于互聯網的服務器。下面是最大程度減小側重DNS的DDoS攻擊影響的方法:

找尋“唾手可得”的漏洞,例如上述DNS漏洞。

從網絡架構的觀點來看,看看DNS服務在你的環境中如何運作,并確定具體的瓶頸點以及單點故障,包括云服務及業務合作伙伴連接。

與你的互聯網、托管、云計算和DNS服務提供商進行討論,并詢問他們為減小這種風險他們已經部署了什么緩解策略。

根據你收集的信息,確定還需要做什么,例如增加額外的DNS提供商、使用反DDoS供應商的服務等。

也許最重要的是,直接在事件響應計劃或業務連續性計劃中記錄你對這些DDoS緩解策略和技術的標準,以及處理這些事件的程序。

執行模擬桌面(或真實)演練以確定薄弱環節。解決你發現的漏洞,然后對部分信息安全計劃進行拒絕服務和事件響應測試。

對于最大限度減少安全風險,最好的辦法還包括從他人的事件中吸取經驗,例如NS1和其他遭受攻擊的DNS提供商。最后,確保你部署了適當的安全控制來解決此類事件。請記住,你的總體目標不是完全消除這種風險,而是盡量減少對你企業的影響。

關鍵字:dnsDDoS攻擊

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 阳泉市| 靖宇县| 平昌县| 兴业县| 潼关县| 仲巴县| 淄博市| 汽车| 平度市| 施甸县| 建昌县| 遂川县| 福鼎市| 金阳县| 清镇市| 龙口市| 莱西市| 丰台区| 开阳县| 溧水县| 香格里拉县| 玛多县| 福安市| 辉县市| 加查县| 礼泉县| 隆化县| 呼和浩特市| 栾川县| 旺苍县| 永清县| 英吉沙县| 扎兰屯市| 铁岭县| 安塞县| 鱼台县| 舒兰市| 息烽县| 敦化市| 全州县| 同江市|