Azure DDoS Koruması özellikleri
Aşağıdaki bölümlerde Azure DDoS Koruması hizmetinin temel özellikleri özetlenmiştir.
Her zaman açık trafik izleme
Azure DDoS Koruması gerçek trafik kullanımını izler ve sürekli olarak DDoS İlkesi'nde tanımlanan eşiklerle karşılaştırır. Trafik eşiği aşıldığında DDoS azaltması otomatik olarak başlatılır. Trafik eşiklerin altına döndüğünde azaltma durdurulur.
Risk azaltma sırasında, korumalı kaynağa gönderilen trafik DDoS koruma hizmeti tarafından yeniden yönlendirilir ve aşağıdakiler gibi çeşitli denetimler gerçekleştirilir:
- Paketlerin İnternet belirtimlerine uygun olduğundan ve hatalı biçimlendirilmiş olmadığından emin olun.
- Trafiğin sahte bir paket olup olmadığını belirlemek için istemciyle etkileşim kurun (örneğin: SYN Kimlik Doğrulaması veya SYN Tanımlama Bilgisi veya kaynağın yeniden iletmesi için bir paket bırakarak).
- Başka bir zorlama yöntemi gerçekleştirilemiyorsa hız sınırı paketleri.
Azure DDoS Koruması saldırı trafiğini bırakır ve kalan trafiği hedeflenen hedefine iletir. Saldırı algılamayı izleyen birkaç dakika içinde Azure İzleyici ölçümlerini kullanarak size bildirilir. DDoS Koruması telemetrisinde günlüğe kaydetmeyi yapılandırarak, günlükleri gelecekteki analiz seçeneklerine yazabilirsiniz. DDoS Koruması için Azure İzleyici'deki ölçüm verileri 30 gün boyunca saklanır.
Uyarlamalı gerçek zamanlı ayarlama
Saldırıların karmaşıklığı (örneğin, çok vektörlü DDoS saldırıları) ve kiracıların uygulamaya özgü davranışları müşteri başına uyarlanmış koruma ilkelerini çağırır. Hizmet bunu iki içgörü kullanarak gerçekleştirir:
Katman 3 ve 4 için müşteri başına (Genel IP başına) trafik desenlerini otomatik öğrenme.
Azure ölçeğinin önemli miktarda trafiği emmesine izin verdiği göz önünde bulundurularak hatalı pozitif sonuçları en aza indirme.
DDoS Koruması telemetrisi, izleme ve uyarı
Azure DDoS Koruması, Azure İzleyici aracılığıyla zengin telemetri verilerini kullanıma sunar. DDoS Koruması'nın kullandığı Azure İzleyici ölçümlerinden herhangi biri için uyarılar yapılandırabilirsiniz. Günlüğü Splunk (Azure Event Hubs), Azure İzleyici günlükleri ve Azure Depolama ile tümleştirerek Azure İzleyici Tanılama arabirimi aracılığıyla gelişmiş analiz yapabilirsiniz.
Azure DDoS Koruması risk azaltma ilkeleri
Azure portalında Ölçümleri İzle'yi>seçin. Ölçümler bölmesinde kaynak grubunu seçin, Genel IP Adresi kaynak türünü seçin ve Azure genel IP adresinizi seçin. DDoS ölçümleri Kullanılabilir ölçümler bölmesinde görünür.
DDoS Koruması, DDoS'un etkinleştirildiği sanal ağdaki korumalı kaynağın her genel IP'sine otomatik olarak ayarlanmış üç azaltma ilkesi (TCP SYN, TCP ve UDP) uygular. DDoS azaltmayı tetikleyen Gelen paketleri ölçümünü seçerek ilke eşiklerini görüntüleyebilirsiniz.
İlke eşikleri makine öğrenmesi tabanlı ağ trafiği profili oluşturma yoluyla otomatik olarak yapılandırılır. DDoS azaltma, saldırı altındaki bir IP adresi için yalnızca ilke eşiği aşıldığında gerçekleşir.
Daha fazla bilgi için bkz . DDoS Koruması telemetrisini görüntüleme ve yapılandırma.
DDoS saldırısı altında ip adresi ölçümü
Genel IP adresi saldırı altındaysa, DDoS Koruması saldırı trafiğinde azaltma gerçekleştirirken DDoS saldırısı altında ölçüm değeri 1 olarak değişir veya değişmez .
Bu ölçümde bir uyarı yapılandırmanızı öneririz. Genel IP adresinizde etkin bir DDoS azaltma işlemi gerçekleştirildiğinde size bildirilir.
Daha fazla bilgi için bkz . Azure portalını kullanarak Azure DDoS Koruması'nı yönetme.
Kaynak saldırıları için web uygulaması güvenlik duvarı
Uygulama katmanındaki kaynak saldırılarına özgü olarak, web uygulamalarının güvenliğini sağlamaya yardımcı olmak için bir web uygulaması güvenlik duvarı (WAF) yapılandırmanız gerekir. WAF, SQL eklemelerini, siteler arası betik oluşturmayı, DDoS'yi ve diğer Katman 7 saldırılarını engellemek için gelen web trafiğini inceler. Azure, web uygulamalarınızın yaygın açıklardan ve güvenlik açıklarından merkezi olarak korunması için Application Gateway'in bir özelliği olarak WAF sağlar. Azure iş ortaklarının sunduğu ve Azure Market aracılığıyla ihtiyaçlarınıza daha uygun olabilecek başka WAF teklifleri de vardır.
Web uygulaması güvenlik duvarları bile hacimli ve durum tükenme saldırılarına açıktır. Hacim ve protokol saldırılarından korunmaya yardımcı olmak için WAF sanal ağında DDoS Koruması'nı etkinleştirmenizi kesinlikle öneririz. Daha fazla bilgi için Azure DDoS Koruması başvuru mimarileri bölümüne bakın.
Koruma Planlaması
Planlama ve hazırlık, bir sistemin DDoS saldırısı sırasında nasıl bir performans göstereceğini anlamak için çok önemlidir. Olay yönetimi yanıt planı tasarlamak bu çabanın bir parçasıdır.
DDoS Koruması'na sahipseniz İnternet'e yönelik uç noktaların sanal ağında etkinleştirildiğinden emin olun. DDoS uyarılarını yapılandırmak, altyapınıza yönelik olası saldırıları sürekli izlemenize yardımcı olur.
Uygulamalarınızı bağımsız olarak izleyin. Bir uygulamanın normal davranışını anlama. Uygulama bir DDoS saldırısı sırasında beklendiği gibi davranmıyorsa harekete geçmek için hazırlanın.
Hizmetlerinizin DDoS simülasyonları aracılığıyla test ederek bir saldırıya nasıl yanıt vereceğini öğrenin.
Sonraki adımlar
- Başvuru mimarileri hakkında daha fazla bilgi edinin.