Митигация DDoS
Что такое Митигация DDoS?
Митигация DDoSМитигация DDoS — это набор техник и сервисов, которые поглощают, фильтруют и перенаправляют распределённые атаки отказа в обслуживании до того, как они исчерпают сеть, инфраструктуру или приложение жертвы.
Митигация DDoS работает с тремя уровнями атак: объёмные (SYN, UDP, амплификационные) в Гбит/с и Тбит/с, протокольные (SYN-flood, slowloris) и атаки прикладного уровня против HTTP/HTTPS и API. Современные провайдеры — Cloudflare, Akamai, Google, AWS Shield, Imperva — терминируют трафик в распределённых anycast-центрах очистки, применяя сигнатурные, поведенческие и скоростные фильтры, а также challenge-механизмы для L7. Локальные устройства и BGP flowspec/Remotely Triggered Black Hole (RTBH) остаются важными для ISP и крупных корпораций. Для эффективной защиты нужны заранее подготовленные раннеры, базовые телеметрические показатели и согласованный запас пропускной способности, ведь оборона должна быть готова до начала атаки.
● Примеры
- 01
Anycast-центр очистки поглощает на границе сети UDP-амплификационный поток в 2 Тбит/с.
- 02
Ограничение скорости и JS-челленджи ослабляют L7 HTTP-флуд на эндпойнт оформления заказа.
● Частые вопросы
Что такое Митигация DDoS?
Митигация DDoS — это набор техник и сервисов, которые поглощают, фильтруют и перенаправляют распределённые атаки отказа в обслуживании до того, как они исчерпают сеть, инфраструктуру или приложение жертвы. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает Митигация DDoS?
Митигация DDoS — это набор техник и сервисов, которые поглощают, фильтруют и перенаправляют распределённые атаки отказа в обслуживании до того, как они исчерпают сеть, инфраструктуру или приложение жертвы.
Как работает Митигация DDoS?
Митигация DDoS работает с тремя уровнями атак: объёмные (SYN, UDP, амплификационные) в Гбит/с и Тбит/с, протокольные (SYN-flood, slowloris) и атаки прикладного уровня против HTTP/HTTPS и API. Современные провайдеры — Cloudflare, Akamai, Google, AWS Shield, Imperva — терминируют трафик в распределённых anycast-центрах очистки, применяя сигнатурные, поведенческие и скоростные фильтры, а также challenge-механизмы для L7. Локальные устройства и BGP flowspec/Remotely Triggered Black Hole (RTBH) остаются важными для ISP и крупных корпораций. Для эффективной защиты нужны заранее подготовленные раннеры, базовые телеметрические показатели и согласованный запас пропускной способности, ведь оборона должна быть готова до начала атаки.
Как защититься от Митигация DDoS?
Защита от Митигация DDoS обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Митигация DDoS?
Распространённые альтернативные названия: Защита от DDoS, DDoS-скрабинг.
● Связанные термины
- network-security№ 904
Ограничение частоты запросов
Rate limiting ограничивает количество запросов, которые идентификатор (IP, пользователь, API-ключ или токен) может выполнить за интервал времени, защищая API и приложения от злоупотреблений, скрейпинга и подбора паролей.
- network-security№ 118
Управление ботами
Управление ботами — это выявление автоматизированного трафика и различение полезных ботов и вредоносных с последующим разрешением, проверкой или блокированием.
- network-security№ 151
Безопасность CDN
Безопасность CDN использует глобальный edge сети доставки контента — с терминированием TLS близко к пользователю — для DDoS-защиты, WAF, управления ботами и контроля TLS-гигиены.
- network-security№ 1219
WAAP
WAAP (Web Application and API Protection) — современная эволюция WAF, объединяющая защиту API, управление ботами и митигацию DDoS в единый облачный сервис.
- malware№ 119
Ботнет
Сеть подключённых к интернету устройств, заражённых вредоносным ПО и удалённо управляемых злоумышленником для координированных действий.