In che modo i firewall delle applicazioni Web proteggono l'applicazione dagli attacchi DDoS?

6

Come proteggere un'applicazione Web da DDoS dall'implementazione dei firewall delle applicazioni Web?

Quanto è efficace questo metodo?

    
posta Anonymous Platypus 10.11.2014 - 10:36
fonte

2 risposte

6

Potresti voler chiarire se stai cercando la protezione DoS o DDoS. Leggi questa risposta per ulteriori dettagli.

In una tipica architettura per applicazioni Web, WAF si trova di fronte all'applicazione Web, nella zona di rete (ad esempio DMZ) o all'interno di una rete di provider di servizi esterni che filtra il traffico per conto dell'utente. In caso di attacco DDoS, il WAF sarà colpito dal carico del traffico prima dell'applicazione Web e può persino diventare un punto di errore nel flusso di rete. Tieni presente che l'obiettivo di un attacco DDoS è quello di inondare la larghezza di banda o le risorse. La configurazione del WAF per rifiutare o bloccare il traffico in entrata in base a regole / schemi / firma (ad esempio indirizzi IP, protocollo ecc. Sorgente) potrebbe essere di aiuto, ma potrebbe non essere in grado di gestire l'enorme volume di richieste o connessioni in entrata.

In breve, WAF di solito non è sufficiente per mitigare gli attacchi DDoS. Per ulteriori dettagli sulla protezione DDoS, si consiglia di consultare questa domanda , o questo .

    
risposta data 10.11.2014 - 14:22
fonte
-4

Esistono varie soluzioni sul mercato che possono essere utilizzate per proteggere dall'attacco DDoS e dipendono dal dispositivo che indica quali sono i metodi utilizzati dal dispositivo per proteggere dal DDoS di livello 7. Se si desidera utilizzare i prodotti disponibili sul mercato, è corretto poiché la maggior parte dei prodotti utilizza le stesse tecniche e se si prevede di utilizzare iptables, è necessario controllare i registri per gli IP utilizzati per richiedere frequentemente l'applicazione. In questo metodo è necessario utilizzare un valore di soglia tale che quando viene raggiunto il valore di soglia, aggiungere tale IP nella lista nera e DROP le richieste da tali IP. Alcuni prodotti sul mercato utilizzano un'autorizzazione a pacchetto singolo o un meccanismo di knock-out dei port, che è di per sé un'ottima idea per prevenire attacchi DoS e DDoS.

    
risposta data 10.11.2014 - 11:56
fonte

Leggi altre domande sui tag