Azure portal を使用して Azure DDoS Protection をデプロイする

完了

分散型サービス拒否 (DDoS)

サービス拒否 (DoS) 攻撃は、サービスまたはシステムへのアクセスを妨げることを目的とした攻撃です。 攻撃が 1 つの場所から発生した場合は、DoS と呼ばれます。 攻撃が複数のネットワークとシステムから発生した場合は、分散型サービス拒否 (DDoS) と呼ばれます。

分散型サービス拒否 (DDoS) 攻撃は、アプリケーションをクラウドに移行しているお客様が直面する可用性とセキュリティに関する最大の関心事の一部です。 DDoS 攻撃では、API やアプリケーションのリソースを枯渇させ、正当なユーザーがアプリケーションを使用できなくなるようにすることが試みられます。 DDoS 攻撃は、インターネット経由で一般に到達可能なすべてのエンドポイントで実行できます。

DDoS の実装

Azure DDoS Protection をアプリケーション設計のベスト プラクティスと組み合わせることにより、DDoS 攻撃に対する防御が提供されます。 Azure DDoS Protection では、次のサービス レベルが提供されます。

  • ネットワーク保護

    Azure Virtual Network リソース向けに特別に調整されている DDoS インフラストラクチャ保護に対する追加の軽減機能を提供します。 Azure DDoS Protection の有効化は簡単であり、アプリケーションの変更は不要です。 保護ポリシーは、専用のトラフィック監視および機械学習アルゴリズムによってチューニングされます。 ポリシーは、Azure Load Balancer、Azure Application Gateway、Azure Service Fabric インスタンスなど、仮想ネットワーク内にデプロイされたリソースに関連付けられたパブリック IP アドレスに適用されますが、この保護は App Service Environment には適用されません。 攻撃中および履歴の表示のために、Azure Monitor ビューからリアルタイムのテレメトリを使用できます。 診断設定を使用して、多くの機能を持つ攻撃軽減分析を利用できます。 アプリケーション レイヤー保護は、Azure Application Gateway Web Application Firewall を通して、または Azure Marketplace からサードパーティ製のファイアウォールをインストールすることで、追加できます。 IPv4 と IPv6 の Azure パブリック IP アドレスに対して保護が提供されます。

  • IP 保護

    DDoS IP 保護は、保護された IP モデル単位の課金です。 DDoS IP 保護には、DDoS ネットワーク保護と同じコア エンジニアリング機能が含まれていますが、DDoS 迅速対応サポート、コスト保護、WAF の割引などの付加価値サービスが異なります。

DDoS Protection は、仮想マシン、ロード バランサー、アプリケーション ゲートウェイに関連付けられたパブリック IP アドレスを含む、仮想ネットワーク内のリソースを保護します。 Application Gateway Web アプリケーション ファイアウォール、またはパブリック IP がある仮想ネットワークにデプロイされたサードパーティー製の Web アプリケーション ファイアウォールと組み合わせれば、DDoS Protection は、レイヤー 3 からレイヤー 7 までの完全なリスク軽減機能を提供できます。

Azure のすべてのプロパティは、追加コストなしで Azure の DDoS インフラストラクチャ (Basic) 保護によって保護されます。 Azure DDoS Protection は有料のサービスであり、仮想ネットワーク内にデプロイされるサービス用に設計されています。

DDoS 攻撃の種類

DDoS Protection で、次の種類の攻撃を軽減できます。

  • 帯域幅消費型攻撃

    これらの攻撃は、膨大な量の一見正当なトラフィックをネットワーク層に送り込みます。 これには、UDP フラッド、増幅フラッド、およびその他の偽装されたパケットのフラッドが含まれます。 DDoS Protection は、Azure のグローバル ネットワーク スケールを自動的に使用し、この潜在的に数ギガバイトに及ぶ攻撃を吸収して除去し、これらの攻撃を軽減します。

  • プロトコル攻撃

    これらの攻撃は、レイヤー 3 とレイヤー 4 のプロトコル スタック内の弱点を悪用して、ターゲットをアクセス不可にします。 これには、SYN フラッド攻撃、リフレクション攻撃、およびその他のプロトコル攻撃が含まれます。 DDoS Protection は、クライアント側と対話して悪意のあるトラフィックと正当なトラフィックを区別し、悪意のあるトラフィックをブロックしてこれらの攻撃を軽減します。

  • リソース (アプリケーション) レイヤーの攻撃

    これらの攻撃は、ホスト間のデータ転送を妨害するために Web アプリケーション パケットをターゲットにします。 これには、HTTP プロトコル違反、SQL インジェクション、クロスサイト スクリプティング、およびその他のレイヤー 7 攻撃が含まれます。 これらの攻撃に対する防御策として、Azure Application Gateway Web アプリケーション ファイアウォールなどの Web アプリケーション ファイアウォールと DDoS Protection を使用します。 Azure Marketplace ではサードパーティの Web アプリケーション ファイアウォール製品も入手できます。

Azure DDoS Protection の機能

Azure DDoS Protection には、次のような機能があります。

  • ネイティブ プラットフォーム統合: Azure にネイティブに統合され、ポータルを使用して構成されます。
  • ターンキー保護: すべてのリソースをすぐに保護する簡単な構成。
  • 常時接続のトラフィック監視: DDoS 攻撃の兆候を検出するために、アプリケーションのトラフィック パターンが 24 時間 365 日監視されます。
  • アダプティブ チューニング: サービスのトラフィックのプロファイリングと調整。
  • 攻撃の分析: 攻撃中の 5 分ごとの詳細なレポートと、攻撃終了後の完全な概要を取得します。
  • 攻撃のメトリックとアラート: 各攻撃から集約されたメトリックに、Azure Monitor を使用してアクセスできます。 組み込みの攻撃メトリックを使用して、攻撃の開始時と停止時、およびその攻撃の期間にわたってアラートを構成できます。
  • 多層保護: Web アプリケーション ファイアウォール (WAF) と共にデプロイする場合、DDoS Protection によって、ネットワーク層 (Azure DDoS Protection によって提供されるレイヤー 3 と 4) とアプリケーション層 (WAF によって提供されるレイヤー 7) の両方で保護されます。

これらの重要な機能の一部について、もう少し詳しく見ていきましょう。

常時接続のトラフィック監視:

DDoS Protection は実際のトラフィック使用率を監視し、それを DDoS ポリシーで定義されたしきい値と常に比較します。 そのトラフィックしきい値を超えた場合は、DDoS 軽減策が自動的に開始されます。 トラフィックがしきい値未満に戻ると、その軽減策は停止されます。

Diagram illustrating always-on traffic monitoring with DDoS protection.

軽減策の実行中、保護されたリソースに送信されたトラフィックは DDoS Protection サービスによってリダイレクトされ、次のようないくつかのチェックが実行されます。

  • パケットがインターネット仕様に準拠しており、不正な形式でないことを確認します。
  • クライアントと対話して、それが偽装されたパケットである可能性があるかどうかを判定します (たとえば、SYN Auth や SYN Cookie、またはソースへのパケットを削除してそれを再送信します)。
  • 他の適用方法を実行できない場合は、パケットをレート制限します。

DDoS Protection によって、攻撃トラフィックがドロップされ、残りのトラフィックがその目的の宛先に転送されます。 攻撃の検出から数分以内に、Azure Monitor メトリックを使用して通知されます。 DDoS Protection テレメトリへのログ記録を構成することによって、そのログを将来の分析のための使用可能なオプションに書き込むことができます。 DDoS Protection のための Azure Monitor 内のメトリック データは、30 日間保持されます。

アダプティブ リアルタイム チューニング

Azure DDoS Protection サービスは、お客様を保護し、他のお客様への影響を防ぐのに役立ちます。 たとえば、インフラストラクチャ全体にわたる DDoS Protection ポリシーの "トリガー レート" より小さい正規の着信トラフィックの一般的な量に対してサービスがプロビジョニングされている場合、そのお客様のリソースに対する DDoS 攻撃は認識されない可能性があります。 より一般的には、最近の攻撃 (たとえば、複数ベクター DDoS) の複雑さと、テナントのアプリケーション固有の動作により、お客様ごとに保護ポリシーを調整する必要があります。

Diagram illustrating adaptive real-time tuning in DDoS protection.

このサービスは、次の 2 つのインサイト手法を通じてこれを実現します。

  • お客様ごと (パブリック IP ごと) に、レイヤー 3 および 4 のトラフィック パターンを自動学習する。
  • 誤検出を最小限に減らす (大量のトラフィックを吸収できる Azure のスケールを活用したもの)。

攻撃のメトリック、アラート、ログ

DDoS Protection では、Azure Monitor ツールを通じて豊富なテレメトリが公開されています。 お客様は、DDoS Protection で使用される任意の Azure Monitor メトリックについて、アラートを構成することができます。 また、ログを Splunk (Azure Event Hubs)、Azure Monitor ログ、Azure Storage と統合し、Azure Monitor 診断インターフェースを介して高度な分析を行うこともできます。

Azure portal で、[監視] > [メトリック] を選択します。 [メトリック] ウィンドウで、リソース グループを選択し、パブリック IP アドレスのリソースの種類を選択して、Azure のパブリック IP アドレスを選択します。 DDoS のメトリックが、使用可能なメトリックのウィンドウに表示されます。

DDoS Protection では、DDoS が有効になっている仮想ネットワーク内で、保護対象リソースの各パブリック IP アドレスに、3 つの自動調整された軽減ポリシー (SYN、TCP、UDP) が適用されます。 次のスクリーンショットの例に示すように、[Inbound [SYN/TCP/UDP] packets to trigger DDoS mitigation](DDoS 軽減をトリガーするインバウンド [SYN/TCP/UDP] パケット) メトリックを選択することで、ポリシーのしきい値を表示できます。

Screenshot of the chart that displays the mitigation policy metrics from DDoS Protection.

ポリシーのしきい値は、機械学習ベースのネットワーク トラフィック プロファイルを使用して自動的に構成されます。 DDoS の軽減は、ポリシーのしきい値を超過した場合にのみ、攻撃を受けている IP アドレスに対して行われます。

パブリック IP アドレスが攻撃を受けた場合、DDoS Protection により攻撃トラフィックに対して軽減が実行されるため、[Under DDoS attack or not](DDoS 攻撃の有無) メトリックの値が 1 に変わります。

このメトリックについてアラートを構成することをお勧めします。それにより、パブリック IP アドレスでアクティブな DDoS 軽減が実行された場合に、通知を受け取ることができます。

Screenshot of a chart that displays the metric for 'Under DDoS attack or not'.

多層保護

アプリケーション レイヤーでのリソース攻撃に限り、お客様は Web アプリケーション ファイアウォール (WAF) を構成して Web アプリケーションのセキュリティ保護を強化する必要があります。 WAF は、着信 Web トラフィックを検査して、SQL インジェクション、クロスサイト スクリプティング、DDoS、その他のレイヤー 7 攻撃をブロックします。 Azure では、一般的な脆弱性やその悪用から Web アプリケーションを一元的に保護するための Application Gateway の機能として、WAF が提供されています。 Azure Marketplace では Azure パートナーのその他の WAF プランを利用でき、ニーズにより適したものが見つかる可能性があります。

Diagram illustrating the Web Application Firewall Application Gateway.

Web アプリケーション ファイアウォールを構成しても、帯域幅消費型攻撃や状態枯渇攻撃を受ける可能性があります。 したがって、WAF 仮想ネットワーク上で DDoS Protection を有効にして、帯域幅消費型攻撃やプロトコル攻撃に対する保護を強化することを強くお勧めします。

DDoS 保護プランのデプロイ

DDoS Protection プランとしてのデプロイの主なステージは次のとおりです。

  • リソース グループを作成する
  • DDoS Protection プランを作成する
  • 新しいまたは既存の仮想ネットワークまたは IP アドレスで DDoS 保護を有効にする
  • DDoS テレメトリを構成する
  • DDoS 診断ログを構成する
  • DDoS アラートを構成する
  • テスト DDoS 攻撃を実行し、結果を監視する。

自分の知識をチェックする

1.

次のうち、DDoS 攻撃の兆候はどれですか?

2.

DDoS 攻撃を受けているときは、どのアクションを実行する必要がありますか?