Grundlegendes zur DoS/DDoS-Prävention in AEM

Erfahren Sie mehr über die verfügbaren Optionen zum Verhindern und Bekämpfen von DoS- und DDoS-Angriffen auf Ihre AEM-Umgebung. Bevor wir uns mit den Präventionsmechanismen befassen, hier zunächst ein kurzer Überblick über DoS und DDoS.

  • DoS(Denial of Service)- und DoS(Distributed Denial of Service)-Angriffe sind böswillige Versuche, die normale Funktionsweise eines ins Visier genommenen Servers, Dienstes oder Netzwerks zu stören, sodass diese für die eigentlich vorgesehene Benutzergruppe nicht mehr zugänglich sind.
  • DoS-Angriffe kommen in der Regel von einer einzigen Quelle, DDoS-Angriffe hingegen von mehreren Quellen.
  • DDoS-Angriffe sind aufgrund der kombinierten Ressourcen mehrerer angreifender Geräte häufig umfassender als DoS-Angriffe.
  • Diese Angriffe werden ausgeführt, indem das Ziel mit übermäßigem Traffic überschwemmt wird und Schwachstellen in Netzwerkprotokollen ausgenutzt werden.

In der folgenden Tabelle wird beschrieben, wie Sie DoS- und DDoS-Angriffe verhindern und bekämpfen können:

Präventionsmechanismus
Beschreibung
AEM as a Cloud Service
AEM 6.5 (AMS)
AEM 6.5 (On-Premise)
Web Application Firewall (WAF)
Eine Sicherheitslösung, die Web-Anwendungen vor verschiedenen Angriffen schützt.
WAF-DDoS-Schutzlizenz
AWS oder Azure WAF per AMS-Vertrag
Ihre bevorzugte WAF
ModSecurity
ModSecurity (auch bekannt als „mod_security“-Apache-Modul) ist eine quelloffene, plattformübergreifende Lösung zum Schutz vor diversen Angriffen auf Web-Anwendungen.
In AEM as a Cloud Service gilt dies nur für den AEM Publish-Service, da es keinen Apache-Webserver und AEM-Dispatcher vor dem AEM Author-Service gibt.
Aktivierung von ModSecurity
Traffic-Filterregeln
Mit Traffic-Filterregeln können Anfragen auf CDN-Ebene blockiert oder zugelassen werden.
Beispiele für Traffic-Filterregeln
AWS- oder Azure-Regelbegrenzungsfunktionen
Ihre bevorzugte Lösung

Analyse nach einem Vorfall und kontinuierliche Verbesserung

Es gibt keinen einheitlichen Standardablauf zum Identifizieren und Verhindern von DoS/DDoS-Angriffen. Dies hängt vielmehr vom Sicherheitsprozess Ihrer Organisation ab. Ein wichtiger Schritt dabei ist die Analyse nach einem Vorfall und kontinuierliche Verbesserung. Es folgen einige Best Practices, die es zu berücksichtigen gilt:

  • Ermitteln Sie die Ursache des DoS/DoS-Angriffs, indem Sie eine Analyse nach einem Vorfall durchführen, einschließlich der Überprüfung von Protokollen, Netzwerk-Traffic und Systemkonfigurationen.
  • Verbessern Sie die Präventionsmechanismen auf Grundlage der Analyseergebnisse nach einem Vorfall.
recommendation-more-help
c92bdb17-1e49-4e76-bcdd-89e4f85f45e6