Aracılığıyla paylaş


DDoS yanıt stratejisinin bileşenleri

Azure kaynaklarını hedefleyen bir DDoS saldırısı için genellikle kullanıcı açısından en az müdahale gerekir. Yine de DDoS risk azaltmasını olay yanıtı stratejisinin bir parçası olarak eklemek, iş sürekliliği üzerindeki etkiyi en aza indirmeye yardımcı olur.

Microsoft tehdit bilgileri

Microsoft kapsamlı bir tehdit bilgileri ağına sahiptir. Bu ağ, Microsoft çevrimiçi hizmetler, Microsoft iş ortaklarını ve İnternet güvenlik topluluğu içindeki ilişkileri destekleyen genişletilmiş bir güvenlik topluluğunun ortak bilgilerini kullanır.

Kritik bir altyapı sağlayıcısı olarak Microsoft tehditler hakkında erken uyarılar alır. Microsoft, çevrimiçi hizmetler ve küresel müşteri tabanından tehdit bilgilerini toplar. Microsoft, bu tehdit bilgilerinin tümünü Azure DDoS Koruması ürünlerine geri ekler.

Ayrıca, Microsoft Dijital Suçlar Birimi (DCU) botnetlere karşı saldırgan stratejiler uygular. Botnet'ler, DDoS saldırıları için ortak bir komut ve denetim kaynağıdır.

Azure kaynaklarınızın risk değerlendirmesi

Devam eden bir DDoS saldırısından kaynaklanan riskinizin kapsamını anlamak zorunlu olur. Kendinize düzenli aralıklarla şunu sorun:

  • Genel kullanıma sunulan hangi yeni Azure kaynaklarının korunması gerekir?

  • Hizmette tek bir hata noktası var mı?

  • Hizmetler geçerli müşterilerin kullanımına sunulurken bir saldırının etkisini sınırlamak için nasıl yalıtılabilir?

  • DDoS Koruması'nın etkinleştirilmesi gereken ancak etkinleştirilmediği sanal ağlar var mı?

  • Hizmetlerim birden çok bölgede yük devretme ile etkin/etkin mi?

Bir uygulamanın normal davranışını anlamanız ve bir DDoS saldırısı sırasında uygulama beklendiği gibi davranmıyorsa harekete geçmek için hazırlanmanız önemlidir. İstemci davranışını taklit eden iş açısından kritik uygulamalarınız için izleyicilerin yapılandırılmasını sağlayın ve ilgili anomaliler algılandığında sizi bilgilendirin. Uygulamanızın durumu hakkında içgörüler elde etmek için izleme ve tanılama en iyi yöntemlerine bakın.

Azure Uygulaması lication Insights, birden çok platformdaki web geliştiricileri için genişletilebilir bir uygulama performansı yönetimi (APM) hizmetidir. Canlı web uygulamanızı izlemek için Application Insights'ı kullanın. Performans anomalilerini otomatik olarak algılar. Sorunları tanılamanıza ve kullanıcıların uygulamanızla ne yaptığını anlamanıza yardımcı olacak analiz araçları içerir. Performansı ve kullanılabilirliği sürekli geliştirmenize yardımcı olmak amacıyla tasarlanmıştır.

Müşteri DDoS yanıt ekibi

DDoS yanıt ekibi oluşturmak, bir saldırıya hızlı ve etkili bir şekilde yanıt vermenin önemli bir adımıdır. Kuruluşunuzda hem planlama hem de yürütmeyi denetleyecek kişileri belirleyin. Bu DDoS yanıt ekibi, Azure DDoS Koruması hizmetini kapsamlı bir şekilde anlamalıdır. Ekibin, Microsoft destek ekibi de dahil olmak üzere iç ve dış müşterilerle işbirliği yaparak bir saldırıyı tanımlayıp azaltaadığından emin olun.

Simülasyon alıştırmalarını hizmet kullanılabilirliği ve süreklilik planlamanızın normal bir parçası olarak kullanmanızı öneririz ve bu alıştırmalar ölçek testini içermelidir. Azure genel uç noktalarınızda DDoS test trafiğinin simülasyonunu yapmayı öğrenmek için simülasyonlar aracılığıyla test etme bölümüne bakın.

Saldırı sırasında uyarılar

Azure DDoS Koruması, kullanıcı müdahalesi olmadan DDoS saldırılarını tanımlar ve azaltır. Korumalı bir genel IP için etkin bir risk azaltma olduğunda bildirim almak için uyarıları yapılandırabilirsiniz.

Microsoft desteğine ne zaman başvurmalı?

Azure DDoS Ağ Koruması müşterileri, bir saldırı ve saldırı sonrası analiz sırasında saldırı araştırmasında yardımcı olabilecek DDoS Hızlı Yanıt (DRR) ekibine erişebilir. DRR ekibiyle ne zaman etkileşim kurmanız gerektiği de dahil olmak üzere daha fazla bilgi için bkz . DDoS Hızlı Yanıtı. Azure DDoS IP Koruması müşterilerinin Microsoft desteğine bağlanmak için bir istek oluşturması gerekir. Daha fazla bilgi edinmek için bkz . Destek isteği oluşturma.

Saldırı sonrası adımlar

Bir saldırıdan sonra otopsi yapmak ve DDoS yanıt stratejisini gerektiği gibi ayarlamak her zaman iyi bir stratejidir. Dikkat edilmesi gerekenler:

  • Ölçeklenebilir mimari olmaması nedeniyle hizmette veya kullanıcı deneyiminde herhangi bir kesinti oldu mu?

  • En çok hangi uygulamalar veya hizmetler zarar gördü?

  • DDoS yanıt stratejisi ne kadar etkiliydi ve nasıl geliştirilebilir?

DDoS saldırısı altında olduğunuzdan şüpheleniyorsanız, normal Azure Destek kanallarınızda ilerleyin.

Sonraki adımlar