Share via


Zelfstudie: Azure DDoS Protection-simulatietests

Het is een goede gewoonte om uw veronderstellingen te testen over hoe uw services reageren op een aanval door periodieke simulaties uit te voeren. Tijdens het testen controleert u of uw services of toepassingen blijven functioneren zoals verwacht en is er geen onderbreking van de gebruikerservaring. Identificeer hiaten vanuit het oogpunt van technologie en proces en neem deze op in de DDoS-responsstrategie. We raden u aan dergelijke tests uit te voeren in faseringsomgevingen of tijdens niet-piekuren om de impact op de productieomgeving te minimaliseren.

Voor deze zelfstudie maakt u een testomgeving met:

  • Een DDoS-beveiligingsplan
  • Een virtueel netwerk
  • Een Azure Bastion-host
  • Een load balancer
  • Twee virtuele machines

Vervolgens configureert u diagnostische logboeken en waarschuwingen om te controleren op aanvallen en verkeerspatronen. Ten slotte configureert u een DDoS-aanvalssimulatie met behulp van een van onze goedgekeurde testpartners.

Diagram van de DDoS Protection-testomgevingsarchitectuur.

Simulaties helpen u bij het volgende:

  • Valideren hoe Azure DDoS Protection uw Azure-resources kan beschermen tegen DDoS-aanvallen.
  • Uw proces van incidentreacties optimaliseren tijdens een DDoS-aanval.
  • Naleving van DDoS documenteren.
  • Uw netwerkbeveiligingsteams trainen.

Testbeleid voor Azure DDoS-simulatie

U kunt alleen aanvallen simuleren met behulp van onze goedgekeurde testpartners:

  • BreakingPoint Cloud: een selfserviceverkeersgenerator waar uw klanten verkeer kunnen genereren op basis van openbare DDoS Protection-eindpunten voor simulaties.
  • MazeBolt:Het RADAR-platform™ identificeert en maakt het mogelijk om DDoS-beveiligingsproblemen proactief en zonder onderbreking van bedrijfsactiviteiten te voorkomen.
  • Rode knop: werk samen met een speciaal team van experts om echte DDoS-aanvalsscenario's in een gecontroleerde omgeving te simuleren.
  • RedWolf: een selfservice- of begeleide DDoS-testprovider met realtime controle.

De simulatieomgevingen van onze testpartners zijn gebouwd in Azure. U kunt alleen simuleren op openbare IP-adressen die deel uitmaken van een Eigen Azure-abonnement, dat door onze partners wordt gevalideerd voordat ze worden getest. Daarnaast moeten deze openbare IP-adressen van het doel worden beveiligd onder Azure DDoS Protection. Met simulatietests kunt u uw huidige gereedheid beoordelen, hiaten in uw procedures voor incidentrespons identificeren en u begeleiden bij het ontwikkelen van een juiste DDoS-responsstrategie.

Notitie

De knop BreakingPoint Cloud en Red zijn alleen beschikbaar voor de openbare cloud.

Vereisten

Metrische gegevens en waarschuwingen voor DDoS Protection configureren

In deze zelfstudie configureren we metrische gegevens en waarschuwingen van DDoS Protection om te controleren op aanvallen en verkeerspatronen.

Diagnostische logboeken configureren

  1. Meld u aan bij het Azure-portaal.

  2. Voer Monitor in het zoekvak boven aan de portal in. Selecteer Controleren in de zoekresultaten.

  3. Selecteer Diagnostische instellingen onder Instellingen in het linkerdeelvenster en selecteer vervolgens de volgende informatie op de pagina Diagnostische instellingen . Selecteer vervolgens Diagnostische instelling toevoegen.

    Schermopname van diagnostische instellingen bewaken.

    Instelling Weergegeven als
    Abonnement Selecteer het abonnement dat het openbare IP-adres bevat dat u wilt registreren.
    Resourcegroep Selecteer de resourcegroep die het openbare IP-adres bevat dat u wilt registreren.
    Brontype Selecteer openbare IP-adressen.
    Bron Selecteer het specifieke openbare IP-adres waarvoor u metrische gegevens wilt vastleggen.
  4. Selecteer op de pagina Diagnostische instelling onder Doelgegevens de optie Verzenden naar Log Analytics-werkruimte en voer vervolgens de volgende gegevens in en selecteer Opslaan.

    Schermopname van diagnostische DDoS-instellingen in Azure.

    Instelling Weergegeven als
    Naam van diagnostische instelling Voer myDiagnosticSettings in.
    Logbestanden Selecteer allLogs.
    Metrische gegevens Selecteer AllMetrics.
    Doeldetails Selecteer Verzenden naar Log Analytics-werkruimte.
    Abonnement Selecteer uw Azure-abonnement.
    Log Analytics-werkruimte Selecteer myLogAnalyticsWorkspace.

Metrische waarschuwingen configureren

  1. Meld u aan bij het Azure-portaal.

  2. Voer waarschuwingen in het zoekvak boven aan de portal in. Selecteer Waarschuwingen in de zoekresultaten.

  3. Selecteer + Maken op de navigatiebalk en selecteer vervolgens Waarschuwingsregel.

    Schermopname van het maken van waarschuwingen in Azure.

  4. Selecteer + Bereik selecteren op de pagina Een waarschuwingsregel maken en selecteer vervolgens de volgende informatie op de pagina Een resource selecteren.

    Schermopname van het selecteren van het waarschuwingsbereik voor DDoS Protection-aanvallen.

    Instelling Weergegeven als
    Filteren op abonnement Selecteer het abonnement dat het openbare IP-adres bevat dat u wilt registreren.
    Filteren op resourcetype Selecteer openbare IP-adressen.
    Bron Selecteer het specifieke openbare IP-adres waarvoor u metrische gegevens wilt vastleggen.
  5. Selecteer Gereed en selecteer vervolgens Volgende: Voorwaarde.

  6. Selecteer + Voorwaarde toevoegen op de pagina Voorwaarde en zoek in het zoekvak Zoeken op signaalnaam en selecteer onder DDoS-aanval of niet.

    Schermopname van het toevoegen van een waarschuwingsvoorwaarde voor DDoS Protection-aanvallen.

  7. Voer op de pagina Een waarschuwingsregel maken de volgende gegevens in of selecteer deze. Schermopname van het toevoegen van DDoS Protection-waarschuwingssignaal voor aanvallen.

    Instelling Weergegeven als
    Threshold Als standaard ingesteld laten.
    Aggregatietype Als standaard ingesteld laten.
    Operator Selecteer Groter dan of gelijk aan.
    Eenheid Als standaard ingesteld laten.
    Drempelwaarde Voer 1 in. Voor de under DDoS-aanval of niet metrische gegevens betekent 0 dat u niet wordt aangevallen terwijl 1 betekent dat u wordt aangevallen.
  8. Selecteer Volgende: Acties en selecteer vervolgens + Actiegroep maken.

Een actiegroep maken

  1. Voer op de pagina Actiegroep maken de volgende gegevens in en selecteer vervolgens Volgende: Meldingen. Schermopname van het toevoegen van de basisbeginselen van de actiegroep DDoS Protection-aanvalswaarschuwingen.

    Instelling Weergegeven als
    Abonnement Selecteer uw Azure-abonnement met het openbare IP-adres dat u wilt registreren.
    Resourcegroep Selecteer uw resourcegroep.
    Regio Als standaard ingesteld laten.
    Actiegroep Voer myDDoSAlertsActionGroup in.
    Weergavenaam Voer myDDoSAlerts in.
  2. Selecteer op het tabblad Meldingen onder Meldingstype de optie E-mail/SMS-bericht/Push/Voice. Voer onder Naam myUnderAttackEmailAlert in.

    Schermopname van het toevoegen van het meldingstype DDoS Protection-aanvalswaarschuwing.

  3. Schakel op de pagina E-mail/sms-bericht/push/spraak het selectievakje E-mail in en voer vervolgens de vereiste e-mail in. Selecteer OK.

    Schermopname van het toevoegen van de meldingspagina voor DDoS Protection-aanvallen.

  4. Selecteer Controleren en maken en selecteer vervolgens Maken.

Doorgaan met het configureren van waarschuwingen via de portal

  1. Selecteer Volgende: Details.

    Schermopname van het toevoegen van de pagina met details van DDoS Protection-aanvallen.

  2. Voer op het tabblad Details , onder Details van waarschuwingsregel, de volgende informatie in.

    Instelling Weergegeven als
    Ernst Selecteer 2 - Waarschuwing.
    Naam van waarschuwingsregel Voer myDDoSAlert in.
  3. Selecteer Beoordelen en maken en selecteer Vervolgens Maken nadat de validatie is geslaagd.

Een DDoS-aanvalssimulatie configureren

BreakingPoint Cloud

BreakingPoint Cloud is een selfserviceverkeersgenerator waarmee u verkeer kunt genereren op openbare DDoS Protection-eindpunten voor simulaties.

BreakingPoint Cloud-aanbiedingen:

  • Een vereenvoudigde gebruikersinterface en een out-of-the-box-ervaring.
  • Model voor betalen per gebruik.
  • Vooraf gedefinieerde DDoS-testprofielen voor groottes en testduur maken veiligere validaties mogelijk door het risico van configuratiefouten te elimineren.
  • Een gratis proefaccount.

Notitie

Voor BreakingPoint Cloud moet u eerst een BreakingPoint Cloud-account maken.

Voorbeeld van aanvalswaarden:

Voorbeeld van DDoS-aanvalssimulatie: BreakingPoint Cloud.

Instelling Weergegeven als
Doel-IP-adres Voer een van uw openbare IP-adressen in die u wilt testen.
Poortnummer Voer 443 in.
DDoS-profiel Mogelijke waarden zijn DNS Flood, , NTPv2 Flood, SSDP Flood, TCP SYN Flood, UDP 64B Flood, UDP 128B Flood, UDP 256B Flood, UDP 512B Flood, UDP 1024B Flood, UDP 1514B Flood. UDP MemcachedUDP Fragmentation
Testgrootte Mogelijke waarden zijn 100K pps, 50 Mbps and 4 source IPs, , 200K pps, 100 Mbps and 8 source IPs, 400K pps, 200Mbps and 16 source IPs. 800K pps, 400 Mbps and 32 source IPs
Testduur Mogelijke waarden zijn 10 Minutes, , 15 Minutes, 20 Minutes, 25 Minutes. 30 Minutes

Notitie

Rode knop

De DDoS Testing-servicesuite van Red Button bevat drie fasen:

  1. Planningssessie: Red Button-experts ontmoeten uw team om inzicht te hebben in uw netwerkarchitectuur, technische details samen te stellen en duidelijke doelstellingen en testschema's te definiëren. Dit omvat het plannen van het DDoS-testbereik en de doelen, aanvalsvectoren en aanvalsfrequenties. De gezamenlijke planningsinspanningen worden beschreven in een testplandocument.
  2. Gecontroleerde DDoS-aanval: op basis van de gedefinieerde doelen start het Red Button-team een combinatie van DDoS-aanvallen met meerdere vectoren. De test duurt doorgaans tussen drie tot zes uur. Aanvallen worden veilig uitgevoerd met behulp van toegewezen servers en worden beheerd en bewaakt met behulp van de beheerconsole van Red Button.
  3. Samenvatting en aanbevelingen: Het team Red Button biedt u een geschreven DDoS-testrapport met een overzicht van de effectiviteit van DDoS-risicobeperking. Het rapport bevat een samenvatting van de testresultaten, een volledig logboek van de simulatie, een lijst met beveiligingsproblemen binnen uw infrastructuur en aanbevelingen voor het corrigeren ervan.

Daarnaast biedt Red Button twee andere servicesuites, DDoS 360 en DDoS Incident Response, die de DDoS Testing-servicesuite kunnen aanvullen.

RedWolf

RedWolf biedt een gebruiksvriendelijk testsysteem dat zelfbediening of geleid wordt door RedWolf-experts. Met het RedWolf-testsysteem kunnen klanten aanvalsvectoren instellen. Klanten kunnen aanvalsgrootten opgeven met realtime controle over instellingen om realtime DDoS-aanvalsscenario's in een gecontroleerde omgeving te simuleren.

De DDoS Testing-servicesuite van RedWolf omvat:

  • Aanvalsvectoren: unieke cloudaanvallen die zijn ontworpen door RedWolf. Zie Technische details voor meer informatie over RedWolf-aanvalsvectoren.
  • Begeleide service: maak gebruik van het team van RedWolf om tests uit te voeren. Zie Guided Service voor meer informatie over de begeleide service van RedWolf.
  • Selfservice: Gebruik RedWolf om tests zelf uit te voeren. Zie Selfservice voor meer informatie over selfservice van RedWolf.

MazeBolt

Het RADAR-platform™ identificeert en maakt het mogelijk om DDoS-beveiligingsproblemen proactief en zonder onderbreking van bedrijfsactiviteiten te voorkomen.

Volgende stappen

Als u metrische gegevens en waarschuwingen voor aanvallen wilt bekijken na een aanval, gaat u verder met deze volgende zelfstudies.