مكونات استراتيجية استجابة DDoS

يتطلب عادةً هجوم موزع لحجب الخدمة الذي يستهدف موارد Azure الحد الأدنى من التدخل من وجهة نظر المستخدم. مع ذلك، يساعد دمج تخفيف DDoS كجزء من استراتيجية الاستجابة للحوادث على تقليل التأثير على استمرارية الأعمال.

التحليل الذكي للمخاطر من Microsoft

لدى Microsoft شبكة شاملة للتحليل الذكي للمخاطر. تستخدم هذه الشبكة المعرفة الجماعية لمجتمع أمان موسع يدعم خدمات الإنترنت التي تقدمها Microsoft وشركاء Microsoft والعلاقات داخل مجتمع أمان الإنترنت.

بصفتك موفرًا للبنية الأساسية الهامة، تتلقى Microsoft تحذيرات مبكرة حول التهديدات. تجمع Microsoft التحليل الذكي للمخاطر من خدمات الإنترنت الخاصة بها ومن قاعدة عملاءها العمومية. تقوم Microsoft بدمج كل هذه التحاليل الذكية للمخاطر مرة أخرى في منتجات Azure DDoS Protection.

كما تقوم وحدة الجرائم الرقمية من Microsoft (DCU) أيضًا بتنفيذ استراتيجيات هجومية ضد شبكات الروبوت. تعد شبكات الروبوت مصدرًا شائعًا للأوامر والتحكم في هجمات موزعة لحجب الخدمة.

تقييم المخاطر لموارد Azure

من الضروري فهم نطاق المخاطر التي تتعرض لها من هجوم موزع لحجب الخدمة بشكل مستمر. اسأل نفسك بشكل دوري:

  • ما هي موارد Azure الجديدة المتاحة للجمهور التي تحتاج إلى الحماية؟

  • هل هناك نقطة فشل واحدة في الخدمة؟

  • كيف يمكن عزل الخدمات للحد من تأثير الهجوم مع الاستمرار في توفير الخدمات للعملاء الصالحين؟

  • هل هناك شبكات ظاهرية حيث يجب تمكين حماية DDoS ولكنها غير ممكنة؟

  • هل خدماتي نشطة/نشطة مع تجاوز الفشل عبر مناطق متعددة؟

من الضروري أن تفهم السلوك العادي للتطبيق وتستعد للعمل إذا كان التطبيق لا يتصرف كما هو متوقع أثناء هجوم DDoS. قم بتكوين عمليات المراقبة للتطبيقات الهامة للأعمال التي تحاكي سلوك العميل، وتعلمك عند اكتشاف الحالات الشاذة ذات الصلة. راجع أفضل ممارسات المراقبة والتشخيص للحصول على نتائج تحليلات حول صحة التطبيق الخاص بك.

Azure Application Insights هي خدمة إدارة أداء التطبيقات القابلة للتوسيع (APM) لمطوري الويب على أنظمة أساسية متعددة. استخدم Application Insights لمراقبة تطبيق الويب المباشر الخاص بك. تكتشف تلقائيًا حالات الشذوذ في الأداء. كما تتضمن أدوات تحليلات لمساعدتك على تشخيص المشكلات وفهم ما يفعله المستخدمون بتطبيقك. إنها مصممة لمساعدتك على تحسين الأداء وسهولة الاستخدام باستمرار.

فريق الاستجابة لـ DDoS الخاص بالعميل

يعد إنشاء فريق التصدي لـ DDoS خطوة رئيسة في التصدي لهجوم بسرعة وفعالية. حدد جهات الاتصال في مؤسستك التي ستشرف على التخطيط والتنفيذ. يجب أن يفهم فريق استجابة DDoS هذا جيدا خدمة Azure DDoS Protection. تأكد من أن الفريق يمكنه تحديد الهجوم والتخفيف من حدته من خلال التنسيق مع العملاء الداخليين والخارجيين، بما في ذلك فريق دعم Microsoft.

نوصي باستخدام تمارين المحاكاة كجزء عادي من توفر الخدمة وتخطيط الاستمرارية، ويجب أن تتضمن هذه التدريبات اختبار المقياس. راجع اختبار من خلال عمليات المحاكاة لمعرفة كيفية محاكاة حركة مرور اختبار DDoS مقابل نقاط نهاية Azure العامة.

التنبيهات أثناء الهجوم

تحدد حماية Azure DDoS هجومًا موزعًا لحجب الخدمة والتقليل من حدتها دون أي تدخل من المستخدم. لتلقي إشعار عند وجود تخفيف نشط لعنوان IP عام محمي، يمكنك تكوين التنبيهات.

عند الاتصال بدعم Microsoft

يمكن لعملاء Azure DDoS Network Protection الوصول إلى فريق الاستجابة السريعة ل DDoS (DRR)، الذين يمكنهم المساعدة في التحقيق في الهجوم أثناء الهجوم بالإضافة إلى تحليل ما بعد الهجوم. لمزيد من التفاصيل، بما في ذلك متى يجب إشراك فريق DRR، راجع الاستجابة السريعة ل DDoS. يجب على عملاء Azure DDoS IP Protection إنشاء طلب للاتصال بدعم Microsoft. لمعرفة المزيد، راجع إنشاء طلب دعم.

خطوات ما بعد الهجوم

تعد دائمًا استراتيجية جيدة لإجراء تقييم الموقف بعد الهجوم وضبط استراتيجية التصدي لـ DDoS حسب الحاجة. نقاط يجب مراعاتها:

  • هل كان هناك أي انقطاع في تجربة الخدمة أو المستخدم بسبب عدم وجود بنية قابلة للتطوير؟

  • ما التطبيقات أو الخدمات الأكثر تضررًا؟

  • ما مدى فعالية استراتيجية التصدي لـ DDoS، وكيف يمكن تحسينها؟

إذا كنت تشك في أنك تتعرض لهجوم DDoS، فقم بالتصعيد من خلال قنوات دعم Azure العادية.

الخطوات التالية