查看: 1948|回复: 0
打印 上一主题 下一主题

[网络应用] 哪种 DDoS 云服务防护适合您的企业?

[复制链接]

2569

主题

3687

帖子

10万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
101592
跳转到指定楼层
楼主
发表于 2016-12-8 17:33:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  在安全的时候,大多数企业真的宁愿自己照顾自己吗?一个有信誉的调查似乎是这样说的。根据IT安全趋势2016 SANS研究所的报告,组织主要的投资预算是技术和人员,用于信息安全相关的内部技能和技术。这可能是这篇文章的主题,不只是一个小事情。

  DDoS安全是与上述报告中的唯一例外。大多数接受调查的公司,挑选供应商,云服务时多数倾向于基于DDoS防护的服务。
  随机给出一个顶尖的DDoS保护云服务列表内可以包括F5,Arbor Networks的乔云,CloudFlare的先进的DDoS防护,Verisign的DDoS保护服务,Imperva Incapsula,Akamai的科纳网站后卫,思科守卫,和三级DDoS攻击缓解。还有更多的这样的服务商。

风险配置文件,覆盖范围,研究方法,部署

这里是时候知道如何准备选择一个DDoS云服务防护四个技巧。

提示1:知道你的风险状况。确定什么样的DDoS保护云服务是最适合你的企业。开始了解你的组织的风险,因为你会依靠一个合适的服务配置文件。ISACA提供的资料中包括风险说明。你必须了解你的企业。

•你的网站/服务在一个成功的DDoS攻击事件发生后能忍受多久时间?
如果一次攻击成功会影响你的公司的收入损失的范围是多少?
•DDoS攻击造成的停机时间将如何降低客户的授信和市场份额?

提示2:知道你需要的保护/覆盖范围。一旦你确定了这些痛点将在你的组织中,在一个积极的攻击后,你需要建立什么样的保护机制是必要的。
例如,你可能需要检测和保护自己免受零日攻击,因为许多DDoS洪水攻击要求使用新的操作系统或应用程序漏洞,厂商尚未修补服务,如果你正在受到攻击,你需要知道如何快速的提供程序可以实现解决方案来保护你和你的数据。

提示3:了解供应商的研究方法。DDoS保护云服务使用收集的攻击向量数据的方法也是你很重要的选择。你应该确认供应商已采用以下能力:
他们使用自己的度量来隔离攻击数据吗?
他们更愿意使用云服务来报告和传播攻击警报,并更新病毒/恶意软件签名?
他们是否有一个全球足迹范围的数据收集?
他们是否主动地研究和识别新的攻击?
对于你的选择,一些功能,如前瞻性的安全性(前瞻性研究)的方法的成本将是一个因素。

提示4:部署选项。一定要问服务是否可以部署成不同的方式,使您可以选择部署方法,让你感觉自信和舒适。选择包括一切都将通过云的设置,你必须认识到攻击,然后手动安排选择分流到云,和在系统设置识别攻击和重定向流量到你的云服务。


寻找服务质量
排名DDoS保护基于云服务的关键服务质量能力八要诀。

要诀1:低延迟。
在正在运行扫描的时候测试您的应用程序的服务,看看他们是否提供低延迟。


要诀2:安全记录。
询问你可以质疑的客户的推荐信和列表。F5,Arbor Networks和Imperva已经在这个市场很长一段时间,有很多的推荐信证明他们在保护他们的客户。

要诀3:远程技术支持服务。
大多数服务商为您提供远程服务。

要诀4:强大的自我管理用户界面/仪表板。
根据你的喜好,大多数供应商可以在这里提到。


要诀5:取证小组。
这样的团队可以帮助理解一个案例的具体挑战和适当的决议基础。

要诀6:测井质量。
部分日志攻击完整的数据记录是起诉的原因和关键。这是每个人都会有的,你可能会最终根据日志给你自己另一种选择。

要诀7。许可.
供应商可以提供基于可用带宽的保护选项许可,你所需要的或使用量,以及你是否选择一个现场硬件/云订阅。许可证的另一种形式是基于访问的许可,这适用于您使用的云访问的方式,可以包括所有的服务。

要诀8。对当地网络环境的影响最小。
在受到攻击的时候,一些服务把所有的流量都先过滤到云,有的让一些流量先去公司站点,有的让所有的流量都到公司站点去。最后一个选项对本地网络环境的影响最小。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表