Professional Documents
Culture Documents
Netscout/Arbor
MỤC LỤC................................................................................................................... 2
1. GIỚI THIỆU............................................................................................................ 3
Để phòng chống tấn công DDoS một cách hiệu quả nhằm hạn chế và giảm thiểu thiệt hại do
tấn công DDoS gây ra, việc nghiên cứu về các dạng tấn công và các biện pháp phòng chống là cần
thiết. Nhiều công trình nghiên cứu về phân loại các dạng tấn công DDoS và các biện pháp phòng
chống đã được công bố. Một cách tổng quát, Douligeris và cộng sự phân loại các tấn công DDoS
thành 2 dạng: (1) dạng tấn công gây cạn kiệt băng thông đường truyền mạng và (2) dạng tấn công
gây cạn kiệt tài nguyên máy chủ dịch vụ. Dạng tấn công cạn kiệt băng thông lại được chia thành tấn
công gây ngập lụt và tấn công khuếch đại, còn dạng tấn công gây cạn kiệt tài nguyên máy chủ được
chia tiếp thành tấn công khai thác lỗi giao thức và tấn công sử dụng các gói tin đặc biệt. Zargar và
các cộng sự phân loại các tấn công DDoS thành 2 dạng dựa trên lớp mạng, gồm tấn công gây ngập
lụt ở lớp mạng/giao vận và tấn công gây ngập lụt ở lớp ứng dụng. Theo một hướng khác, Mirkovic và
cộng sự và Bhuyan và cộng sự phân loại các tấn công DDoS dựa trên 4 tiêu chí: (1) mức độ tự động,
(2) khai thác các lỗ hổng an ninh, (3) cường độ tấn công và (4) mức độ ảnh hưởng. Tuy có sự khác
biệt về phương pháp và tiêu chí phân loại, các công trình nghiên cứu đều có chung đánh giá về mức
độ nguy hiểm và sự tăng trưởng đáng lo ngại của tấn công DDoS cả về phạm vi, mức độ tinh vi và
khả năng phá hoại. Về các phương pháp phòng chống tấn công DDoS, nhiều nghiên cứu có chung
cách phân loại dựa trên 2 tiêu chí chính: (1) vị trí triển khai và (2) thời điểm hành động.
Cùng với xu thế toàn cầu hóa, và làn sóng mới của các tiến bộ CNTT Thế hệ 3 – SMAC
(Theo IDC Worldwide), các Doanh nghiệp cũng đang đứng trước các thách thức mới trong lĩnh vực
An ninh thông tin, một lĩnh vực khó nhận thức hơn bao giờ hết.
Trong vai trò của người chuyển giao các giải pháp an ninh, Chúng tôi muốn nhấn mạnh ngay
các thách thức cụ thể sau:
Các ứng dụng, dịch vụ CNTT và mạng của Doanh nghiệp phải luôn sẵn sàng
Trong các ý thức truyền thống khi tiếp cận lĩnh vực an ninh mạng, các Doanh nghiệp dường
như quan tâm nhiều hơn đến hai yếu tố bảo mật và toàn vẹn dữ liệu. Trong khi đó, yếu tố sẵn sàng
lại ít được chú trọng!
Dữ liệu và thông tin của Doanh nghiệp là tài sản quan trọng nhất khi tiếp cận ứng dụng
CNTT. Nó có thể bị đánh cấp, khai thác bằng cách “lắng nghe” và “báo cáo” từ chính các Malware &
Botnets đã xâm nhập hệ thống mạng Doanh nghiệp, bất chấp các giải pháp, thiết bị khác đã và đang
được đầu tư nhiều như Firewall, IPS hay WAF (Web Application Firewall).
Các quy chuẩn trong lĩnh vực này ngày càng được phổ biến, không những có trong mảng
Chính phủ (Government), hay Ngân hàng (Banking), mà các Doanh nghiệp muốn phát triển ở quy mô
toàn cầu cũng sẽ dần phải đáp ứng chúng như là những chuẩn mực hội nhập quốc tế bắt buộc. Điều
đó có nghĩa việc không tuân thủ các Tiêu chuẩn thường sẽ có giá rất đắt và có thể gây hại đến
thương hiệu của chính Doanh nghiệp.
2.1.2. Khi nào mạng doanh nghiệp cần đến một giải pháp
phòng chống DDoS
Tấn công DDoS hay còn gọi là tấn công từ chối dịch vụ mạng ngày nay đã trở thành một
thách thức lớn nhất trong các thách thức an ninh mạng nói chung trong Doanh nghiệp. Với sự gia
tăng nhanh về độ phức tạp của các cách thức tấn công, lưu lượng tấn công và tần suất lớn, các
Trung tâm dữ liệu (Data Center) của Doanh nghiệp đang là đối tượng phổ biến được nhắm đến.
Nhận thức được tầm quan trọng của các Dịch vụ mạng mà Doanh nghiệp đang cung cấp cho
Khách hàng, đối tác hay cho chính các nhân viên của mình được chạy trên Internet là phần không thể
bị gián đoạn, hay nói cách khác, các dịch vụ này phải luôn được sẵn sàng và liên tục được phục vụ.
Khi đó, Doanh nghiệp sẽ cần đến một giải pháp chống tấn công DDoS!
Tuy nhiên, các thiết bị này hay module của chính các thiết bị này có thể giúp Doanh nghiệp
chống tấn công DDoS hiệu quả? Điều này phụ thuộc vào chính Doanh nghiệp hay đội ngũ IT Security
có thể nhận thức theo cách tiếp cận mới không? Hay Doanh nghiệp có tự hỏi liệu chăng cách tiếp
cận mới có hiệu quả hơn không?
(1): Ngập lụt đầu nguồn ( tấn công ngập lụt) – Volumetric Attack
(3) ngắt dịch vụ ( tấn công lớp ứng dụng) - State Exhaustion (Application Layer)
Attack
Nhiều lần của cuộc tấn công đơn lẻ có thể là kết quả của cả 3 và tất cả đều có cùng
một kết quả là các dịch vụ quan trọng không thể cung cấp được nữa.
Giải pháp chống tấn công DDOS của Netscout/Arbor – Arbor Edge Defense (AED)
Bảo vệ toàn diện cả 2 mức Cloud-Based và On-Premise trước các tấn công DDoS và Botnet.
Triển khai chống DDoS với Pravail và tín hiệu Cloud (Cloud Signaling)
Tấn công tăng vượt quá băng thông của thiết bị AED:
2.2.4. Điểm khác biệt của Arbor so với các giải pháp chống
DDoS khác
Cộng đồng khách hàng sử dụng giải pháp của Arbor
90% các nhà cung cấp dịch vụ ISP Tier 1 trên thế giới sử dụng giải pháp chống
DDoS của Arbor.
107 nước trên thế giới triển khai giải pháp của Arbor.
Giám sát 33% (1/3) – 110+ Tbps lưu lượng Internet trên toàn thê giới bởi trung tâm
ATLAS.
Để đảm bảo rằng các cuộc tấn công ngập lụt (Volumetric Attack) lớn được giảm nhẹ khi thiết
bị On-Premise tại Site của khách hàng không đủ năng lực bảo vệ, thì Hãng Arbor cung cấp thêm dịch
vụ chống DDoS Cloud gọi là Arbor Cloud theo đó khi thiết bị AED bị tấn công gần ngưỡng băng thông
tới hạn thì nó sẽ tự động kích hoạt tín hiệu kêu cứu Cloud Signaling tới Arbor Cloud, ngay lập tức
toàn bộ luồng (gồm cả luồng tấn công và luồng sạch) sẽ được chuyển (lái) tới Arbor Cloud và được
bảo vệ đồng thời trả lại luồng sạch cho khách hàng như vậy khách hàng sẽ được bảo vệ toàn diện
trước các cuộc tấn công DDoS bởi thiết bị AED đặt tại Site và dịch vụ Arbor Cloud. Chú ý rằng toàn
bộ luồng được lái ở đây hoàn toàn là luồng request và tấn công từ bên ngoài nên không có dữ liệu
nội bộ nào của khách hàng được đưa lên Cloud, khách hàng có thể hoàn toàn yên tâm với dữ liệu nội
bộ của mình.
ASSERT liên tục xác định các mối đe dọa mới. Hơn 4300 cuộc tấn công botnet độc đáo xác
định và vô hiệu hóa. Cung cấp đầy đủ bức tranh về dịch vụ từ nhận dạng, phân tích và bảo vệ.