DDoS-beveiliging op Front Door
Azure Front Door is een CDN (Content Delivery Network) waarmee u uw oorsprongen kunt beschermen tegen HTTP(S) DDoS-aanvallen door het verkeer over de 192 edge-POP's wereldwijd te distribueren. Deze POP's maken gebruik van ons grote privé-WAN om uw webtoepassingen en -services sneller en veiliger aan uw eindgebruikers te leveren. Azure Front Door bevat ook laag 3, 4 en 7 DDoS-beveiliging en een WAF (Web Application Firewall) om uw toepassingen te beschermen tegen veelvoorkomende aanvallen en beveiligingsproblemen.
DDoS-beveiliging voor infrastructuur
Azure Front Door profiteert van de DDoS-standaardbeveiliging van de Azure-infrastructuur. Deze beveiliging bewaakt en beperkt in realtime aanvallen in de netwerklaag door gebruik te maken van de wereldwijde schaal en capaciteit van het netwerk van Front Door. Deze beveiliging heeft een bewezen trackrecord bij het beschermen van de enterprise- en consumentenservices van Microsoft tegen grootschalige aanvallen.
Protocolblokkering
Azure Front Door ondersteunt alleen de HTTP- en HTTPS-protocollen en vereist een geldige hostheader voor elke aanvraag. Dit gedrag helpt bij het voorkomen van enkele veelvoorkomende DDoS-aanvalstypen, zoals volumetrische aanvallen die gebruikmaken van verschillende protocollen en poorten, DNS-amplificatieaanvallen en TCP-vergiftigingsaanvallen.
Capaciteitsabsorbatie
Azure Front Door is een grootschalige, wereldwijd gedistribueerde service. Het biedt veel klanten, waaronder de eigen cloudproducten van Microsoft die honderdduizenden aanvragen per seconde verwerken. Front Door bevindt zich aan de rand van het Azure-netwerk, waar grote volumeaanvallen kunnen worden onderschept en geografisch kan worden geïsoleerd. Daarom kan Front Door voorkomen dat schadelijk verkeer zich buiten de rand van het Azure-netwerk bevindt.
Caching
U kunt de cachemogelijkheden van Front Door gebruiken om uw back-ends te beschermen tegen grote verkeersvolumes die worden gegenereerd door een aanval. Front Door Edge-knooppunten retourneren resources in de cache en voorkomen dat ze naar uw back-end worden doorgestuurd. Zelfs korte verlooptijden van de cache (seconden of minuten) voor dynamische reacties kunnen de belasting van uw back-endservices aanzienlijk verminderen. Zie Cacheoverwegingen en cache-aside-patroon voor meer informatie over cacheconcepten en -patronen.
Web Application Firewall (WAF)
U kunt WaF (Web Application Firewall) van Front Door gebruiken om veel verschillende soorten aanvallen te beperken:
- De beheerde regelset beschermt uw toepassing tegen veel voorkomende aanvallen. Zie Beheerde regels voor meer informatie.
- U kunt verkeer van buiten of binnen een specifieke geografische regio blokkeren of omleiden naar een statische webpagina. Zie Geofiltering voor meer informatie.
- U kunt IP-adressen en bereiken blokkeren die u identificeert als schadelijk. Zie IP-beperkingen voor meer informatie.
- U kunt frequentiebeperking toepassen om te voorkomen dat IP-adressen uw service te vaak aanroepen. Zie Snelheidsbeperking voor meer informatie.
- U kunt aangepaste WAF-regels maken om HTTP- of HTTPS-aanvallen met bekende handtekeningen automatisch te blokkeren en frequentie te beperken.
- De beheerde regelset voor botbeveiliging beschermt uw toepassing tegen bekende slechte bots. Zie Botbeveiliging configureren voor meer informatie.
Raadpleeg De DDoS-beveiliging van de toepassing voor hulp bij het gebruik van Azure WAF om te beschermen tegen DDoS-aanvallen.
Oorsprong van virtuele netwerken beveiligen
Schakel Azure DDoS Protection in op het oorspronkelijke virtuele netwerk om uw openbare IP-adressen te beschermen tegen DDoS-aanvallen. DDoS Protection-klanten ontvangen extra voordelen, zoals kostenbescherming, SLA-garantie en toegang tot experts van het DDoS Rapid Response Team voor directe hulp tijdens een aanval.
Private Link
Verbeter de beveiliging van uw door Azure gehoste origins door hun toegang tot Azure Front Door te beperken via Azure Private Link. Deze functie maakt een privénetwerkverbinding mogelijk tussen Azure Front Door en uw toepassingsservers, waardoor uw origins niet meer zichtbaar moeten worden gemaakt voor het openbare internet.
Volgende stappen
- Meer informatie over het instellen van een WAF-beleid voor Azure Front Door.
- Meer informatie over het maken van een Azure Front Door-profiel.
- Meer informatie over hoe Azure Front Door werkt.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor