Testen mit Simulationspartnern

Sie sollten Ihre Annahmen über die Reaktionen Ihrer Dienste auf einen Angriff unbedingt mithilfe regelmäßiger Simulationen testen. Überprüfen Sie während der Tests, ob Ihre Dienste oder Anwendungen weiterhin wie erwartet funktionieren und der Benutzer keine Unterbrechung merkt. Identifizieren Sie Lücken sowohl vom technologischen als auch Prozessstandpunkt, und beziehen Sie sie in die DDoS-Reaktionsstrategie ein. Generell sollten Sie derartige Tests in Stagingumgebungen oder außerhalb der Spitzenzeiten ausführen, um Auswirkungen auf die Produktionsumgebung zu minimieren.

Simulationen helfen Ihnen bei Folgendem:

  • Zur Überprüfung, wie Azure DDoS Protection Ihre Azure-Ressourcen vor DDoS-Angriffen schützt
  • Zur Optimierung Ihres Reaktionsprozesses auf Incidents während DDoS-Angriffen
  • Zur Dokumentation der DDoS-Konformität
  • Zur Schulung Ihrer Netzwerksicherheitsteams

Azure DDoS-Simulationstestrichtlinie

Sie können Angriffe nur mit unseren genehmigten Testpartnern simulieren:

  • BreakingPoint Cloud: Ein Self-Service-Datenverkehrsgenerator, mit dem Azure-Kunden zu Simulationszwecken Datenverkehr für öffentliche Endpunkte generieren können, für die DDoS Protection aktiviert ist.
  • Red Button: Arbeiten Sie mit einem dedizierten Team von Experten zusammen, um DDoS-Angriffsszenarien in einer kontrollierten Umgebung zu simulieren.

Die Simulationsumgebungen unserer Testpartner wurden in Azure entwickelt. Sie können nur mit von Azure gehosteten öffentlichen IP-Adressen simulieren, die zu einem eigenen Azure-Abonnement gehören. Dies wird vor dem Testen von Azure Active Directory (Azure AD) überprüft. Darüber hinaus müssen diese öffentlichen IP-Adressen des Ziels unter Azure DDoS Protection geschützt werden.

Hinweis

BreakingPoint Cloud and Red Button sind nur für die öffentliche Cloud verfügbar.

Voraussetzungen

BreakingPoint Cloud

Konfigurieren eines DDoS-Testangriffs

  1. Geben Sie die folgenden Werte ein bzw. wählen Sie sie aus, und wählen Sie dann Test starten aus:

    Einstellung Wert
    Ziel-IP-Adresse Geben Sie eine Ihrer öffentlichen IP-Adressen ein, die Sie testen möchten.
    Portnummer Geben Sie 443 ein.
    DDoS-Profil Mögliche Werte sind unter anderem DNS Flood, NTPv2 Flood, SSDP Flood, TCP SYN Flood, UDP 64B Flood, UDP 128B Flood, UDP 256B Flood, UDP 512B Flood, UDP 1024B Flood, UDP 1514B Flood, UDP Fragmentation, UDP Memcached.
    Testgröße Mögliche Werte sind unter anderem 100K pps, 50 Mbps and 4 source IPs, 200K pps, 100 Mbps and 8 source IPs, 400K pps, 200Mbps and 16 source IPs, 800K pps, 400 Mbps and 32 source IPs.
    Testdauer Mögliche Werte sind unter anderem 10 Minutes, 15 Minutes, 20 Minutes, 25 Minutes, 30 Minutes.

Die Konfiguration sollte jetzt wie folgt aussehen:

DDoS Attack Simulation Example: BreakingPoint Cloud

Überwachen und Überprüfen

  1. Melden Sie sich bei https://portal.azure.com an, und wechseln Sie zu Ihrem Abonnement.
  2. Wählen Sie die öffentliche IP-Adresse aus, mit der Sie den Angriff getestet haben.
  3. Wählen Sie unter Überwachung die Option Metriken.
  4. Wählen Sie für Metrik die Option Unter DDoS-Angriff oder nicht aus.

Sobald die Ressource angegriffen wird, sollte der Wert von 0 in 1 geändert werden, wie in der folgenden Abbildung gezeigt:

DDoS Attack Simulation Example: Portal

BreakingPoint Cloud-API-Skript

Dieses API-Skript kann verwendet werden, um DDoS-Tests zu automatisieren, indem es einmalig ausgeführt wird oder indem mithilfe von cron regelmäßige Tests geplant werden. Dies ist nützlich, um zu überprüfen, ob Ihre Protokollierung ordnungsgemäß konfiguriert ist und ob Erkennungs- und Reaktionsprozeduren wirksam sind. Für die Skripts ist ein Linux-Betriebssystem (getestet mit Ubuntu 18.04 LTS) und Python 3 erforderlich. Installieren Sie die erforderlichen Komponenten und den API-Client mithilfe des enthaltenen Skripts oder indem Sie die Dokumentation auf der BreakingPoint Cloud-Website verwenden.

Red Button

Die DDoS-Testdienstsuite von Red Button umfasst drei Stufen:

  1. Planungssitzung: Red Button-Experten treffen sich mit Ihrem Team, um Ihre Netzwerkarchitektur zu verstehen, technische Details zusammenzustellen und klare Ziele und Testpläne zu definieren. Dazu gehören die Planung von DDoS-Testbereich und -zielen, Angriffsvektoren und Angriffsraten. Der gemeinsame Planungsaufwand wird in einem Testplandokument beschrieben.
  2. Kontrollierter DDoS-Angriff: Basierend auf den definierten Zielen startet das Red Button-Team eine Kombination aus Multivektor-DDoS-Angriffen. Der Test dauert in der Regel zwischen drei und sechs Stunden. Angriffe werden auf sichere Weise mithilfe dedizierter Server ausgeführt und über die Verwaltungskonsole von Red Button gesteuert und überwacht.
  3. Zusammenfassung und Empfehlungen: Das Red Button-Team stellt Ihnen einen schriftlichen DDoS-Testberichtzur Verfügung, aus dem die Wirksamkeit der DDoS-Entschärfung hervorgeht. Der Bericht enthält eine Zusammenfassung der Testergebnisse, ein vollständiges Protokoll der Simulation, eine Liste der Sicherheitsrisiken in Ihrer Infrastruktur und Empfehlungen zu deren Korrektur.

Hier sehen Sie ein Beispiel für einen DDoS-Testbericht von Red Button:

DDoS Test Report Example

Darüber hinaus bietet Red Button zwei weitere Servicesuiten, DDoS 360 und DDoS Incident Response, die die DDoS-Testdienstsuite ergänzen.

Nächste Schritte