針對 Azure 資源的 DDoS 攻擊通常只需用戶做出極少量的干預。 在事件響應策略中整合 DDoS 緩解措施有助于進一步減少對業(yè)務連續(xù)性產生的影響。
Microsoft 威脅情報
Microsoft 部署了廣泛的威脅情報網絡。 此網絡利用了為 Microsoft 聯(lián)機服務和 Microsoft 合作伙伴提供服務的擴展安全社區(qū)的集體知識,以及與 Internet 安全社區(qū)的內部關系。
作為一家重要的基礎結構提供商,Microsoft 會提前收到有關威脅的警告。 Microsoft 從其 Microsoft 聯(lián)機服務和全球客戶群體收集威脅情報。 Microsoft 將所有威脅情報融入到 Azure DDoS 防護產品中。
此外,Microsoft 的反數(shù)字犯罪部門 (DCU) 還會針對僵尸網絡執(zhí)行打擊策略。 僵尸網絡是 DDoS 攻擊的常見指揮源頭。
針對 Azure 資源的風險評估
必須不斷了解 DDoS 攻擊的風險范圍。 定期詢問自己:
哪些新公開發(fā)布的 Azure 資源需要保護?
服務中是否存在單一故障點?
如何隔離服務,以限制某項攻擊造成的影響,同時使服務仍可供合法客戶使用?
是否有虛擬網絡應啟用標準 DDoS 防護,但卻沒有啟用?
我的服務在跨多個區(qū)域故障轉移后是否保持主動/主動狀態(tài)?
務必了解應用程序的正常行為,并做好在 DDoS 攻擊期間,應用程序行為不符合預期時隨時做出響應的準備,這一點很重要。 為業(yè)務關鍵應用程序配置監(jiān)視器,以模擬客戶端行為,并在檢測到相關異常時發(fā)出通知。 若要深入了解應用程序的運行狀況,請參閱監(jiān)視和診斷最佳做法。
Azure Application Insights 是多個平臺上面向 Web 開發(fā)人員的可擴展應用程序性能管理 (APM) 服務。 使用 Application Insights 來監(jiān)視實時 Web 應用程序。 它會自動檢測性能異常。 其中包含分析工具,可幫助診斷問題,并了解用戶在應用中執(zhí)行的操作。 Application Insights 有助于持續(xù)提高性能與可用性。
客戶 DDoS 響應團隊
建立 DDoS 響應團隊是快速有效地對攻擊做出響應的關鍵一步。 在組織中確定負責監(jiān)督規(guī)劃和執(zhí)行的各個聯(lián)系人。 此 DDoS 響應團隊應該全面了解標準 Azure DDoS 防護服務。 確保該團隊能夠與內部和外部客戶(包括 Microsoft 支持團隊)協(xié)作,以識別和緩解攻擊。
建議使用模擬演練作為服務可用性和連續(xù)性規(guī)劃的日常組成部分,而且這些演練中應包括縮放測試。 請參閱通過模擬進行測試,以了解如何針對 Azure 公共終結點模擬 DDoS 測試流量。
攻擊期間的警報
標準 Azure DDoS 防護將識別并緩解 DDoS 攻擊,而無需任何用戶干預。 若要在受保護的公共 IP 有對應的主動緩解時收到通知,可以配置警報。
何時與 Microsoft 支持部門聯(lián)系
Azure DDoS 防護標準客戶有權聯(lián)系 DDoS 快速響應 (DRR) 團隊,該團隊可在攻擊過程中幫助進行攻擊調查,并在攻擊之后幫助進行分析。 有關更多詳細信息,包括何時應聯(lián)系 DRR 團隊,請參閱 DDoS 快速響應。
攻擊后的措施
在發(fā)生攻擊后執(zhí)行事后剖析并按需重新調整 DDoS 響應策略,始終是一個良好的策略。 注意事項:
服務或用戶的體驗是否因缺少可縮放的體系結構而受到任何干擾?
哪些應用程序或服務受到的影響最大?
DDoS 響應策略的效果如何,如何對它做出改進?
如果你懷疑自己受到 DDoS 攻擊,請通過正常的 Azure 支持渠道上報。