مكونات استراتيجية استجابة DDoS

عادة ما يتطلب هجوم DDoS الذي يستهدف موارد Azure الحد الأدنى من التدخل من وجهة نظر المستخدم. ومع ذلك ، فإن دمج تخفيف DDoS كجزء من استراتيجية الاستجابة للحوادث يساعد على تقليل التأثير على استمرارية الأعمال.

ذكاء تهديدات Microsoft

تمتلك Microsoft شبكة استخبارات تهديدات واسعة. تستخدم هذه الشبكة المعرفة الجماعية لمجتمع الأمان الموسع الذي يدعم Microsoft خدمات الإنترنت وشركاء Microsoft والعلاقات داخل مجتمع أمان الإنترنت.

بصفتها موفر بنية تحتية حيوية، تتلقى Microsoft تحذيرات مبكرة حول التهديدات. تجمع Microsoft معلومات استخباراتية عن التهديدات من خدمات الإنترنت ومن قاعدة عملائها العالمية. تقوم Microsoft بدمج كل معلومات التهديدات هذه مرة أخرى في منتجات Azure DDoS Protection.

أيضا ، تقوم وحدة الجرائم الرقمية في Microsoft (DCU) بتنفيذ استراتيجيات هجومية ضد شبكات الروبوتات. تعد شبكات الروبوتات مصدرا شائعا للقيادة والتحكم في هجمات DDoS.

تقييم المخاطر لموارد Azure

من الضروري فهم نطاق المخاطر التي تتعرض لها من هجوم DDoS بشكل مستمر. اسأل نفسك بشكل دوري:

  • ما هي موارد Azure الجديدة المتاحة للجمهور التي تحتاج إلى الحماية؟

  • هل هناك نقطة فشل واحدة في الخدمة؟

  • كيف يمكن عزل الخدمات للحد من تأثير الهجوم مع الاستمرار في توفير الخدمات للعملاء الصالحين؟

  • هل توجد شبكات ظاهرية حيث يجب تمكين مقياس الحماية DDoS ولكنها غير مستخدمة؟

  • هل خدماتي نشطة/نشطة مع تجاوز الفشل عبر مناطق متعددة؟

من الضروري أن تفهم السلوك الطبيعي للتطبيق وأن تستعد للتصرف إذا كان التطبيق لا يتصرف كما هو متوقع أثناء هجوم DDoS. قم بتكوين شاشات للتطبيقات المهمة للأعمال التي تحاكي سلوك العميل، وإعلامك عند اكتشاف حالات شاذة ذات صلة. ارجع إلى أفضل ممارسات المراقبة والتشخيص للحصول على رؤى حول صحة تطبيقك.

Azure Application Insights هي خدمة إدارة أداء التطبيقات (APM) القابلة للتوسيع لمطوري الويب على منصات متعددة. استخدم Insights التطبيقات لمراقبة تطبيق الويب المباشر الخاص بك. يكتشف تلقائيا الحالات الشاذة في الأداء. ويتضمن أدوات تحليلية لمساعدتك في تشخيص المشكلات وفهم ما يفعله المستخدمون بتطبيقك. إنها مصممة لمساعدتك على تحسين الأداء وسهولة الاستخدام باستمرار.

فريق استجابة DDoS للعملاء

يعد إنشاء فريق استجابة DDoS خطوة رئيسية في الاستجابة للهجوم بسرعة وفعالية. حدد جهات الاتصال في مؤسستك التي ستشرف على كل من التخطيط والتنفيذ. يجب أن يفهم فريق استجابة DDoS هذا تماما خدمة Azure DDoS Protection Standard. تأكد من أن الفريق يمكنه تحديد الهجوم والتخفيف من حدته من خلال التنسيق مع العملاء الداخليين والخارجيين، بما في ذلك فريق دعم Microsoft.

نوصي باستخدام تمارين المحاكاة كجزء طبيعي من توفر الخدمة والتخطيط للاستمرارية، ويجب أن تتضمن هذه التمارين اختبار المقياس. راجع الاختبار من خلال عمليات المحاكاة لمعرفة كيفية محاكاة حركة مرور اختبار DDoS مقابل نقاط النهاية العامة في Azure.

تنبيهات أثناء الهجوم

يحدد Azure DDoS Protection Standard هجمات DDoS ويخفف منها دون أي تدخل من المستخدم. للحصول على إشعار عند وجود تخفيف نشط لعنوان IP عام محمي، يمكنك تكوين التنبيهات.

متى يجب الاتصال بدعم Microsoft

يمكن لعملاء Azure DDoS Protection Standard الوصول إلى فريق الاستجابة السريعة (DRR) ل DDoS، الذي يمكنه المساعدة في التحقيق في الهجوم أثناء الهجوم بالإضافة إلى تحليل ما بعد الهجوم. راجع DDoS Rapid Response لمزيد من التفاصيل، بما في ذلك متى يجب عليك إشراك فريق الحد من مخاطر الكوارث.

خطوات ما بعد الهجوم

إنها دائما استراتيجية جيدة لإجراء تشريح ما بعد الوفاة بعد الهجوم وضبط استراتيجية استجابة DDoS حسب الحاجة. أشياء يجب مراعاتها:

  • هل كان هناك أي انقطاع في الخدمة أو تجربة المستخدم بسبب عدم وجود بنية قابلة للتطوير؟

  • ما هي التطبيقات أو الخدمات التي عانت أكثر من غيرها؟

  • ما مدى فعالية استراتيجية الاستجابة ل DDoS، وكيف يمكن تحسينها؟

إذا كنت تشك في أنك تتعرض لهجوم DDoS، فقم بالتصعيد عبر قنوات دعم Azure العادية.

الخطوات التالية