مكونات استراتيجية استجابة DDoS
يتطلب عادةً هجوم موزع لحجب الخدمة الذي يستهدف موارد Azure الحد الأدنى من التدخل من وجهة نظر المستخدم. مع ذلك، يساعد دمج تخفيف DDoS كجزء من استراتيجية الاستجابة للحوادث على تقليل التأثير على استمرارية الأعمال.
التحليل الذكي للمخاطر من Microsoft
لدى Microsoft شبكة شاملة للتحليل الذكي للمخاطر. تستخدم هذه الشبكة المعرفة الجماعية لمجتمع أمان موسع يدعم خدمات الإنترنت التي تقدمها Microsoft وشركاء Microsoft والعلاقات داخل مجتمع أمان الإنترنت.
بصفتك موفرًا للبنية الأساسية الهامة، تتلقى Microsoft تحذيرات مبكرة حول التهديدات. تجمع Microsoft التحليل الذكي للمخاطر من خدمات الإنترنت الخاصة بها ومن قاعدة عملاءها العمومية. تقوم Microsoft بدمج كل هذه التحاليل الذكية للمخاطر مرة أخرى في منتجات Azure DDoS Protection.
كما تقوم وحدة الجرائم الرقمية من Microsoft (DCU) أيضًا بتنفيذ استراتيجيات هجومية ضد شبكات الروبوت. تعد شبكات الروبوت مصدرًا شائعًا للأوامر والتحكم في هجمات موزعة لحجب الخدمة.
تقييم المخاطر لموارد Azure
من الضروري فهم نطاق المخاطر التي تتعرض لها من هجوم موزع لحجب الخدمة بشكل مستمر. اسأل نفسك بشكل دوري:
ما هي موارد Azure الجديدة المتاحة للجمهور التي تحتاج إلى الحماية؟
هل هناك نقطة فشل واحدة في الخدمة؟
كيف يمكن عزل الخدمات للحد من تأثير الهجوم مع الاستمرار في توفير الخدمات للعملاء الصالحين؟
هل هناك شبكات ظاهرية حيث يجب تمكين DDoS Protection ولكن لا؟
هل خدماتي نشطة/نشطة مع تجاوز الفشل عبر مناطق متعددة؟
من الضروري أن تفهم السلوك العادي للتطبيق وتستعد للعمل إذا لم يكن التطبيق يتصرف كما هو متوقع أثناء هجوم DDoS. قم بتكوين عمليات المراقبة للتطبيقات الهامة للأعمال التي تحاكي سلوك العميل، وتعلمك عند اكتشاف الحالات الشاذة ذات الصلة. راجع أفضل ممارسات المراقبة والتشخيص للحصول على نتائج تحليلات حول صحة التطبيق الخاص بك.
Azure Application Insights هي خدمة إدارة أداء التطبيقات القابلة للتوسيع (APM) لمطوري الويب على أنظمة أساسية متعددة. استخدم Application Insights لمراقبة تطبيق الويب المباشر الخاص بك. يكتشف تلقائيًا الحالات الخارجة عن المألوف في الأداء. كما تتضمن أدوات تحليلات لمساعدتك على تشخيص المشكلات وفهم ما يفعله المستخدمون بتطبيقك. إنه مصمم لمساعدتك على تحسين الأداء بشكل مستمر وسهولة الاستخدام.
فريق الاستجابة لـ DDoS الخاص بالعميل
يعد إنشاء فريق التصدي لـ DDoS خطوة رئيسة في التصدي لهجوم بسرعة وفعالية. حدد جهات الاتصال في مؤسستك التي ستشرف على التخطيط والتنفيذ. يجب أن يفهم فريق استجابة DDoS هذا جيدا خدمة Azure DDoS Protection. تأكد من أن الفريق يمكنه تحديد الهجوم والتخفيف من حدته من خلال التنسيق مع العملاء الداخليين والخارجيين، بما في ذلك فريق دعم Microsoft.
نوصي باستخدام تمارين المحاكاة كجزء عادي من توفر الخدمة وتخطيط الاستمرارية، ويجب أن تتضمن هذه التدريبات اختبار المقياس. راجع اختبار من خلال عمليات المحاكاة لمعرفة كيفية محاكاة حركة مرور اختبار DDoS مقابل نقاط نهاية Azure العامة.
التنبيهات أثناء الهجوم
تحدد حماية Azure DDoS هجومًا موزعًا لحجب الخدمة والتقليل من حدتها دون أي تدخل من المستخدم. لتلقي إشعار عند وجود تخفيف نشط لعنوان IP عام محمي، يمكنك تكوين التنبيهات.
متى تتصل بدعم Microsoft
يمكن لعملاء Azure DDoS Network Protection الوصول إلى فريق الاستجابة السريعة DDoS (DRR)، الذين يمكنهم المساعدة في التحقيق في الهجوم أثناء الهجوم وتحليل ما بعد الهجوم. لمزيد من المعلومات، بما في ذلك متى يجب إشراك فريق DRR، راجع الاستجابة السريعة ل DDoS. يجب على عملاء Azure DDoS IP Protection إنشاء طلب للاتصال بدعم Microsoft. لمعرفة المزيد، راجع إنشاء طلب دعم.
خطوات ما بعد الهجوم
تعد دائمًا استراتيجية جيدة لإجراء تقييم الموقف بعد الهجوم وضبط استراتيجية التصدي لـ DDoS حسب الحاجة. نقاط يجب مراعاتها:
هل كان هناك أي انقطاع في تجربة الخدمة أو المستخدم بسبب عدم وجود بنية قابلة للتطوير؟
ما التطبيقات أو الخدمات الأكثر تضررًا؟
ما مدى فعالية استراتيجية التصدي لـ DDoS، وكيف يمكن تحسينها؟
إذا كنت تشك في أنك تتعرض لهجوم DDoS، فقم بالتصعيد من خلال قنوات دعم Azure العادية.
الخطوات التالية
- تعرف على كيفية تكوين التنبيهات القياسية من خلال المدخل.
- تعرف على كيفية إشراك الاستجابة السريعة ل DDoS.