آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS protection به وسیله شناسایی و مسدود کردن حملات DoS مبتنی بر IPv6 و IPv4، یکپارچی و کارایی شبکه را حفظ می نماید. DoS زمانی اتفاق می افتد که مهاجم منابع سرور را از طریق ارسال بسته های ناخواسته زیاد درگیر کرده و باعث میشود سرور نتواند به درخواست کاربران اصلی پاسخ دهد. اما یک DDoS زمانی افتاق می افتد که مهاجم از یک سرور اصلی برای کنترل شبکه ای از سیستم های مورد نفوذ قرار گرفته، استفاده می نماید که به عنوان ‘botnet’ شناخته می شود و از طریق مجموع این سیستم ها، تعداد زیادی بسته های داده غیر عادی را به سیستم هدف ارسال می نماید.

آیا برای مقابله با حملات DDoS آماده هستید؟

FortiOS DoS and DDoS protection
FortioOS DoS protection ترافیک بالقوه مضر را که می تواند بخشی از یک حمله DoS یا DDoS باشد، شناسایی می کند. ناهنجاری های ترافیکی که می تواند بخشی از حمله DoS باشند عبارتند از: TCP SYN floods، UDP floods، ICMP floods، TCP port scans، TCP session attacks، UDP session attacks، ICMP session attacks و ICMP sweep attacks. تنها ترافیکی که به عنوان بخشی از حمله DoS شناخته می شود، مسدود می گردد و اتصالات کاربران مشروع به طور معمول پردازش می شود.
FortiOS در توالی پردازش ترافیک، بسیار زود DoS protection را به کار می برد تا بتواند اثرات حملات DoS بر روی عملکرد سیستم را به حداقل برساند. اولین گام برای بسته ها هنگامی که توسط یک رابط فورتی گیت دریافت می شوند، DoS protection است. حملات DoS بالقوه قبل از اینکه بسته ها به دیگر سیستم های FortiOS ارسال شوند، شناسایی و مسدود می گردند. همچنین FortiOS شامل یک ویژگی لیست کنترل دسترسی است که در مرحله بعدی اجرا می شود. این تکنولوژی ACL تسریع شده، از پردازنده های NP6 برای مسدود کردن ترافیک (شامل حملات DoS) به وسیله آدرس منبع و مقصد و سرویس قبل از ارسال بسته ها به پردازنده FortiGate، استفاده می کند.
FortiOS DoS protection می تواند در یک پیکربندی استاندارد کار کند یا در حالت sniffer به صورت out of band عمل نماید. زمانی که operating در حالت sniffer فعال می شود، واحد فورتی گیت حملات و لاگها را بدون مسدود کردن آنها شناسایی می کند. سیاست های FortiOS DoS کاری که باید انجام شود را مشخص می کند. شما می توانید یه مهاجم را مسدود کنید، یک رابط را مسدود کنید، مهاجم و رابط را مسدود کنید یا به ترافیک اجازه دهید برای اهداف نظارتی عبور کند. این مورد به شما اجازه می دهد امنیت شبکه خود را با جمع آوری اطلاعات در مورد حملات، نظارت بالقوه بر ترافیک و یا مسدود کردن متجاوزین برای محافظت بیشتر، حفظ کنید. فورتی گیت هایی با پردازنده های NP6 همچنین از synproxy DoS protection پشتیبانی می کنند.
FortiOS DDoS Prevention
علاوه بر استفاده از DoS protection برای محافظت در مقابل حملات، FortiOS شامل ویژگی هایی است که مانع انتشار Botnet و فعالیت های C&C می شوند. محافظت در مقابل Mobile Malware یا Botnet و C&C از وارد شدن کدهای C&C و Botnet به یه شبکه محافظت شده جلوگیری می کند. در نتیجه سیستم های موجود در یک شبکه محافظت شده نمی توانند میزبان Botnet باشند. بعلاوه FortiOS می تواند تلاش های صورت گرفته برای برقراری اتصالات Botnet را نظارت و مسدود نماید. مانیتورینگ به شما اجازه می دهد میزبان های Bontet را در شبکه خود بیابید و آنها را حذف کنید. همچنین از ارتباط سیستم های آلوده با سایت های Botnet جلوگیری می نماید.
گزینه های پیکربندی
برای حفاظت حداکثری از پیکربندی استاندار استفاده نمایید یا حالت sniffer را برای جمع آوری اطلاعات، پیکربندی کنید.
پیکربندی استاندارد
DoS protection معمولا در واحد FortiGate که یک شبکه خصوصی یا DMZ را به اینترنت متصل می کند، یا در واحد FortiWiFi که یک wireless LAN را به شبکه داخلی و به اینترنت متصل می کند، پیکربندی می شود. تمامی ترافیک اینترنت یا ترافیک wireless LAN از DoS protection در واحد FortiGate یا واحد FortiWiFi عبور می کند.
آیا برای مقابله با حملات DDoS آماده هستید؟
حالت Sniffer یا Out of band configuration
یک واحد FortiGate در حالت sniffer به عنوان یک سیستم تشخیص نفوذ مسلح در خارج از باند عمل کرده و حملات را شناسایی و گزارش می نماید. این بخش ترافیک شبکه را پردازش نمی کند و در در مقابل تهدیدات اقدامی انجام نمی دهد. رابط FortiGate در حالت sniffer به یک نقطه دسترسی تست (TAP) یا یک Switch Port Analyzer (SPAN) متصل است که تمامی ترافیک را به منظور بررسی پردازش می کنند.  به منظور بررسی، TAP یا SPAN یک کپی از ترافیک سوئیچ را برای out of band FortiGate ارسال می نمایند.
FortiOS لاگها را چک می کند و زمانی که یک حمله DoS شناسایی شود، هشداری را به مدیران سیستم ارسال می کند. اگر IDS آفلاین یا fail شود، اسکن کردن IDS بر روی ترافیک یا کارایی شبکه تاثیر نمی گذارد و اگر در هر صورت فورتی گیت DOWN شود شبکه به کار خود ادامه خواهد داد.
آیا برای مقابله با حملات DDoS آماده هستید؟
DoS policies
سیاست های DoS تشخیص حملات DoS را به صورت زودهنگام و موثر فراهم می آورد. آنها برای نظارت و متوقف کردن ترافیک با ویژگی های و الگوهای غیرطبیعی پیکربندی شده اند. هنگامی که ترافیک به حد مجاز پیکربندی شده برسد، DoS policy ترافیک را به عنوان تهدید شناسایی کرده سپس اقدام مناسب را تعیین می کند. بعلاوه انتخاب اینکه هر نوع از ناهنجاری log شود یا نه، شما می توانید انتخاب کنید که تهدیدها عبور کنند یا مسدود شوند. DoS policy anomaly protection بر روی تمامی ترافیک ورودی به یک رابط FortiGate اعمال می شود اما شما با مشخص کردن سرویس، آدرس های مبدا و آدرس های مقصد، می توانید سیاست ها را محدود کنید. واحد پردازش کننده FortiGate سیاست های DoS را به ترتیب اولیت های خود پردازش می کند که توسط سیاست های دیگر فایروال ها دنبال می شود.
Hardware acceleration
Hardware acceleration محافظت و کارایی شبکه شما را افزایش می دهد. FortiOS integrated Content Processors (CPs)، Network Processors(NPs) و Security Processors(SPs) پردازش های امنیتی خاص را تسریع می کنند. DoS SYN proxy protection در داخل پردازنده های NP6 و بسیاری از پردازنده های امنیتی فورتی نت مانند CE4، XE2 و FE8 جاسازی شده تا در مقابل TCP SYN floods محافظت نماید. بسته های TCP با پرچم SYN مهم ترین ابزار حملات DoS هستند زیرا مشخص می کنند که communication session چگونه بین سیستم ها مقداردهی می شود. پردازنده های NP6 و SP می توانند حملات TCP SYN flood را تشخیص دهند و مسدود نمایند. ماژولهای SP کارایی و ظرفیت واحدهای فورتی گیت را برای محافظت در مقابل حملات TCP SYN flood افزایش داده و تاثیرات حملات در کاهش کارایی واحد های فورتی را به حداقل می رساند. نتیجه افزایش ظرفیت و عملکرد کلی سیستم است.
منبع: https://help.fortinet.com
0دیدگاه

به کانال تلگرام رسیس بپیوندید .رد کردن