防御技法
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/07/19 02:11 UTC 版)
「Defense4All」の記事における「防御技法」の解説
Defense4Allは、DDoS攻撃を防御するための一般的な手法を使用する。これは、次の三つの要素で構成されている: 疑わしいトラフィックを通常のパスから攻撃軽減装置(AMS)に迂回させ、トラフィックのスクラビング、選択的なソースブロックなどを行う。スクラビングセンターから出るクリーンなトラフィックは、パケットの元の宛先に再注入される。 通常のベースラインから逸脱したトラフィック異常としてのDDoS攻撃パターンの検出。 トラフィック統計の収集、および平時における保護オブジェクトの統計動作の学習。保護されたオブジェクトの通常のトラフィックベースラインは、これらの収集された統計から構築される。 検出された攻撃を軽減するために、Defense4Allは次の手順を実行する: 1. 攻撃軽減装置(AMS)デバイスが有効であることを検証し、AMSデバイスへのライブ接続を選択する。現在、Defense4Allは、DefenseProと呼ばれるラドウェアのAMSと連携するように構成されている。 2. 攻撃軽減装置(AMS)をセキュリティポリシーと攻撃されたトラフィックの通常のレートで構成する。これにより、トラフィックが通常の速度に戻るまで緩和策を実施するために必要な情報がAMSに提供される。 3. 攻撃軽減装置(AMS)から受信した対象トラフィックのSyslogの監視とロギングを開始する。 Defense4Allがこの攻撃に関するAMSからのSyslog攻撃通知を引き続き受信している限り、Defense4Allは、このPOのフローカウンターがそれ以上の攻撃を示さなくても、トラフィックをAMSに誘導し続ける。 4.選択した物理AMS接続を関連するPOリンクにマッピングする。これには通常、OpenFlowを使用して仮想ネットワーク上のリンク定義を変更することが含まれる。 5.優先順位の高いフローテーブルエントリをインストールして、攻撃トラフィックフローをAMSにリダイレクトし、AMSからのトラフィックを通常のトラフィックフロールートに再注入する。 Defense4Allが攻撃が終了したと判断すると(フローテーブルカウンターまたはAMSからの攻撃の兆候はありません)、以前のアクションを元に戻す。対象のトラフィックに関する監視を停止し、トラフィックの宛先変更フローテーブルエントリを削除する。 AMSからのセキュリティ構成。その後、Defense4Allは平時監視に戻る。
※この「防御技法」の解説は、「Defense4All」の解説の一部です。
「防御技法」を含む「Defense4All」の記事については、「Defense4All」の概要を参照ください。
- 防御技法のページへのリンク