Tutorial: Pengujian simulasi Azure DDoS Protection

Ini adalah praktik yang baik untuk menguji asumsi Anda tentang bagaimana layanan Anda merespons serangan dengan melakukan simulasi berkala. Selama pengujian, validasikan bahwa layanan atau aplikasi Anda terus berfungsi seperti yang diharapkan dan tidak ada gangguan pada pengalaman pengguna. Identifikasi kesenjangan dari sudut pandang teknologi dan proses dan gabungkan keduanya dalam strategi respons DDoS. Anda sebaiknya melakukan pengujian tersebut di lingkungan staging atau di luar jam puncak untuk meminimalkan dampak terhadap lingkungan produksi.

Simulasi membantu Anda:

  • Validasikan bagaimana Azure DDoS Protection membantu melindungi sumber daya Azure Anda dari serangan DDoS.
  • Mengoptimalkan proses respons insiden Anda saat berada dalam serangan DDoS.
  • Mendokumentasikan kepatuhan DDoS.
  • Melatih tim keamanan jaringan Anda.

Kebijakan pengujian simulasi Azure DDoS

Anda hanya dapat mensimulasikan serangan menggunakan mitra pengujian kami yang disetujui:

  • BreakingPoint Cloud: generator lalu lintas swalayan di mana pelanggan Anda dapat menghasilkan lalu lintas terhadap titik akhir publik yang mengaktifkan Perlindungan DDoS untuk simulasi.
  • MazeBolt:Platform RADAR™ terus mengidentifikasi dan memungkinkan penghapusan kerentanan DDoS – secara proaktif dan tanpa gangguan pada operasi bisnis.
  • Red Button: bekerja dengan tim ahli yang berdedikasi untuk mensimulasikan skenario serangan DDoS dunia nyata dalam lingkungan yang terkendali.
  • RedWolf: penyedia pengujian DDoS mandiri atau terpandu dengan kontrol real time.

Lingkungan simulasi mitra pengujian kami dibangun di dalam Azure. Anda hanya dapat mensimulasikan alamat IP publik yang dihosting Azure milik langganan Azure Anda sendiri, yang akan divalidasi oleh mitra kami sebelum pengujian. Selain itu, alamat IP publik target ini harus dilindungi di bawah Azure DDoS Protection. Pengujian simulasi memungkinkan Anda menilai status kesiapan Anda saat ini, mengidentifikasi kesenjangan dalam prosedur respons insiden Anda, dan memandu Anda dalam mengembangkan strategi respons DDoS yang tepat.

Catatan

BreakingPoint Cloud dan Red Button hanya tersedia untuk Cloud publik.

Untuk tutorial ini, Anda akan membuat lingkungan pengujian yang mencakup:

  • Paket perlindungan DDoS
  • Jaringan virtual
  • Host Azure Bastion
  • Penyeimbang beban
  • Dua komputer virtual

Anda kemudian akan mengonfigurasi log diagnostik dan pemberitahuan untuk memantau serangan dan pola lalu lintas. Terakhir, Anda akan mengonfigurasi simulasi serangan DDoS menggunakan salah satu mitra pengujian kami yang disetujui.

Diagram arsitektur lingkungan pengujian DDoS Protection.

Prasyarat

Mengonfigurasi metrik dan pemberitahuan DDoS Protection

Dalam tutorial ini, kita akan mengonfigurasi metrik dan pemberitahuan DDoS Protection untuk memantau serangan dan pola lalu lintas.

Mengonfigurasi log diagnostik

  1. Masuk ke portal Azure.

  2. Di kotak pencarian di bagian atas portal, masukkan Monitor. Pilih Pantau di hasil pencarian.

  3. Pilih Pengaturan diagnostik di bawah Pengaturan di panel kiri, lalu pilih informasi berikut di halaman Pengaturan diagnostik. Selanjutnya, pilih Tambahkan pengaturan diagnostik.

    Cuplikan layar pengaturan diagnostik Monitor.

    Pengaturan Nilai
    Langganan Pilih Langganan yang berisi alamat IP publik yang ingin Anda catat.
    Grup sumber daya Pilih Grup sumber daya yang berisi alamat IP publik yang ingin Anda catat.
    Jenis Sumber Daya Pilih Alamat IP Publik.
    Sumber daya Pilih alamat IP Publik tertentu yang ingin Anda catat metriknya.
  4. Pada halaman Pengaturan diagnostik, di bawah Detail tujuan, pilih Kirim ke ruang kerja Analitik Log, lalu masukkan informasi berikut, lalu pilih Simpan.

    Cuplikan layar pengaturan diagnostik DDoS.

    Pengaturan Nilai
    Nama pengaturan diagnostik Masukkan myDiagnostic Pengaturan.
    Log Pilih semuaLog.
    Metrik Pilih AllMetrics.
    Detail tujuan Pilih Kirim ke ruang kerja Analitik Log.
    Langganan Pilih langganan Azure Anda.
    Ruang Kerja Analitik Log Pilih myLogAnalyticsWorkspace.

Konfigurasikan peringatan metrik

  1. Masuk ke portal Azure.

  2. Di kotak pencarian di bagian atas portal, masukkan Pemberitahuan. Pilih Pemberitahuan di hasil pencarian.

  3. Pilih + Buat pada bilah navigasi, lalu pilih Aturan pemberitahuan.

    Cuplikan layar pembuatan Pemberitahuan.

  4. Pada halaman Buat aturan pemberitahuan, pilih + Pilih cakupan, lalu pilih informasi berikut di halaman Pilih sumber daya .

    Cuplikan layar memilih cakupan pemberitahuan serangan DDoS Protection.

    Pengaturan Nilai
    Filter berdasarkan langganan Pilih Langganan yang berisi alamat IP publik yang ingin Anda catat.
    Filter berdasarkan jenis sumber daya Pilih Alamat IP Publik.
    Sumber daya Pilih alamat IP Publik tertentu yang ingin Anda catat metriknya.
  5. Pilih Selesai, lalu pilih Berikutnya: Kondisi.

  6. Pada halaman Kondisi , pilih + Tambahkan Kondisi, lalu di kotak pencarian Cari menurut nama sinyal, cari dan pilih Di bawah Serangan DDoS atau tidak.

    Cuplikan layar menambahkan kondisi pemberitahuan serangan DDoS Protection.

  7. Di halaman Buat aturan pemberitahuan, masukkan atau pilih informasi berikut. Cuplikan layar menambahkan sinyal pemberitahuan serangan DDoS Protection.

    Pengaturan Nilai
    Ambang Biarkan sebagai default.
    Jenis agregasi Biarkan sebagai default.
    Operator Pilih Lebih besar dari atau sama dengan.
    Unit Biarkan sebagai default.
    Ambang nilai Masukkan 1. Untuk metrik Sedang dalam serangan DDoS atau tidak, 0 berarti Anda tidak sedang diserang sedangkan 1 berarti Anda sedang diserang.
  8. Pilih Berikutnya: Tindakan lalu pilih + Buat grup tindakan.

Buat grup tindakan

  1. Di halaman Buat grup tindakan, masukkan informasi berikut, lalu pilih Berikutnya: Pemberitahuan. Cuplikan layar menambahkan dasar-dasar grup tindakan pemberitahuan serangan DDoS Protection.

    Pengaturan Nilai
    Langganan Pilih langganan Azure Anda yang berisi alamat IP publik yang ingin Anda catat.
    Grup Sumber Daya Pilih Grup sumber daya Anda.
    Wilayah Biarkan sebagai default.
    Grup Tindakan Masukkan myDDoSAlertsActionGroup.
    Nama tampilan Masukkan myDDoSAlerts.
  2. Pada tab Pemberitahuan , di bawah Jenis pemberitahuan, pilih Pesan email/SMS/Push/Voice. Di bawah Nama, masukkan myUnderAttackEmailAlert.

    Cuplikan layar menambahkan jenis pemberitahuan pemberitahuan serangan DDoS Protection.

  3. Pada halaman Email/PESAN SMS/Push/Voice , pilih kotak centang Email , lalu masukkan email yang diperlukan. Pilih OK.

    Cuplikan layar menambahkan halaman pemberitahuan pemberitahuan serangan DDoS Protection.

  4. Pilih Tinjauan + buat kemudian pilih Buat.

Lanjutkan mengonfigurasi pemberitahuan melalui portal

  1. Pilih Berikutnya: Detail.

    Cuplikan layar menambahkan halaman detail pemberitahuan serangan DDoS Protection.

  2. Pada tab Detail , di bawah Detail aturan pemberitahuan, masukkan informasi berikut ini.

    Pengaturan Nilai
    Tingkat keparahan Pilih 2 - Peringatan.
    Nama aturan pemberitahuan Masukkan myDDoSAlert.
  3. Pilih Tinjau + buat kemudian pilih Buat setelah validasi selesai.

Mengonfigurasi simulasi serangan DDoS

BreakingPoint Cloud

BreakingPoint Cloud adalah generator lalu lintas layanan mandiri tempat Anda dapat menghasilkan lalu lintas terhadap titik akhir publik yang mendukung DDoS Protection untuk simulasi.

Penawaran BreakingPoint Cloud:

  • Antarmuka pengguna yang disederhanakan dan pengalaman "siap pakai".
  • Model bayar per penggunaan.
  • Profil ukuran pengujian dan durasi pengujian DDoS yang telah ditentukan sebelumnya memungkinkan validasi yang lebih aman dengan menghilangkan potensi kesalahan konfigurasi.
  • Akun uji coba gratis.

Catatan

Untuk BreakingPoint Cloud, Anda harus terlebih dahulu membuat akun BreakingPoint Cloud.

Contoh nilai serangan:

Contoh Simulasi Serangan DDoS: BreakingPoint Cloud.

Pengaturan Nilai
Alamat IP sasaran Masukkan salah satu alamat IP publik yang ingin Anda uji.
Nomor Port Masukkan 443.
Profil DDoS Nilai yang dapat digunakan mencakup DNS Flood, NTPv2 Flood, SSDP Flood, TCP SYN Flood, UDP 64B Flood, UDP 128B Flood, UDP 256B Flood, UDP 512B Flood, UDP 1024B Flood, UDP 1514B Flood, UDP Fragmentation, UDP Memcached.
Ukuran Uji Nilai yang dapat digunakan mencakup 100K pps, 50 Mbps and 4 source IPs, 200K pps, 100 Mbps and 8 source IPs, 400K pps, 200Mbps and 16 source IPs, 800K pps, 400 Mbps and 32 source IPs.
Durasi Uji Nilai yang dapat digunakan mencakup 10 Minutes, 15 Minutes, 20 Minutes, 25 Minutes, 30 Minutes.

Catatan

  • Untuk informasi selengkapnya tentang menggunakan BreakingPoint Cloud dengan lingkungan Azure Anda, lihat blog BreakingPoint Cloud ini.
  • Untuk demonstrasi video penggunaan BreakingPoint Cloud, lihat Simulasi Serangan DDoS.

Red Button

Rangkaian layanan Pengujian DDoS Red Button mencakup tiga tahap:

  1. Sesi perencanaan: Pakar Red Button bertemu dengan tim Anda untuk memahami arsitektur jaringan Anda, menyusun detail teknis, dan menentukan tujuan serta jadwal pengujian yang jelas. Ini termasuk merencanakan cakupan dan target pengujian DDoS, vektor serangan, dan tingkat serangan. Upaya perencanaan bersama dirinci dalam dokumen rencana pengujian.
  2. Serangan DDoS terkontrol: Berdasarkan tujuan yang ditentukan, tim Red Button meluncurkan kombinasi serangan DDoS multi-vektor. Tes biasanya berlangsung antara tiga hingga enam jam. Serangan dijalankan dengan aman menggunakan server khusus dan dikontrol serta dipantau menggunakan konsol manajemen Red Button.
  3. Ringkasan dan rekomendasi: Tim Red Button memberi Anda Laporan Pengujian DDoS tertulis yang menguraikan efektivitas mitigasi DDoS. Laporan ini mencakup ringkasan eksekutif hasil pengujian, log lengkap simulasi, daftar kerentanan dalam infrastruktur Anda, dan rekomendasi tentang cara memperbaikinya.

Berikut adalah contoh Laporan Pengujian DDoS dari Red Button:

Contoh Laporan Pengujian DDoS.

Selain itu, Red Button menawarkan dua suite layanan lainnya, DDoS 360 dan DDoS Incident Response, yang dapat melengkapi rangkaian layanan Pengujian DDoS.

RedWolf

RedWolf menawarkan sistem pengujian yang mudah digunakan yang melayani sendiri atau dipandu oleh para ahli RedWolf. Sistem pengujian RedWolf memungkinkan pelanggan untuk menyiapkan vektor serangan. Pelanggan dapat menentukan ukuran serangan dengan kontrol real-time pada pengaturan untuk mensimulasikan skenario serangan DDoS dunia nyata di lingkungan yang terkontrol.

Rangkaian layanan Pengujian DDoS RedWolf meliputi:

  • Vektor Serangan: Serangan cloud unik yang dirancang oleh RedWolf. Untuk informasi selengkapnya tentang vektor serangan RedWolf, lihat Detail Teknis.
  • Layanan Terpandu: Manfaatkan tim RedWolf untuk menjalankan pengujian. Untuk informasi selengkapnya tentang layanan terpandu RedWolf, lihat Layanan Terpandu.
  • Layanan Mandiri: Manfaatkan RedWol untuk menjalankan tes sendiri. Untuk informasi selengkapnya tentang layanan mandiri RedWolf, lihat Layanan Mandiri.

MazeBolt

Platform RADAR™ terus mengidentifikasi dan memungkinkan penghapusan kerentanan DDoS – secara proaktif dan tanpa gangguan pada operasi bisnis.

Langkah berikutnya

Untuk melihat metrik dan pemberitahuan serangan setelah serangan, lanjutkan ke tutorial berikutnya ini.