DocumentaciónAEMTutoriales de AEMTutoriales de AEM Foundation

Explicación de la prevención de DoS/DDoS en AEM

5 de mayo de 2025
  • Se aplica a:
  • Experience Manager 6.5
  • Experience Manager as a Cloud Service
  • Temas:

Creado para:

  • Principiante
  • Administrador
  • Desarrollador

Obtenga información acerca de las opciones disponibles para evitar y mitigar los ataques DoS y DDoS en su entorno de AEM. Antes de sumergirse en los mecanismos de prevención, obtenga información general sobre DoS y DDoS.

  • Los ataques DoS (Denegación de servicio) y DDoS (Denegación de servicio distribuida) son intentos malintencionados de interrumpir el funcionamiento normal de un servidor, servicio o red de destino, lo que hace que sea inaccesible para los usuarios a los que va dirigido.
  • Los ataques DoS suelen proceder de una sola fuente, mientras que los ataques DDoS proceden de varias fuentes.
  • Los ataques DDoS suelen ser de mayor escala en comparación con los ataques DoS debido a los recursos combinados de múltiples dispositivos de ataque.
  • Estos ataques se llevan a cabo inundando el objetivo con tráfico excesivo y explotando las vulnerabilidades en los protocolos de red.

En la tabla siguiente se describe cómo evitar y mitigar los ataques DoS y DDoS:

Mecanismo de prevención
Descripción
AEM as a Cloud Service
AEM 6.5 (AMS)
AEM 6.5 (local)
Firewall de aplicaciones web (WAF)
Una solución de seguridad diseñada para proteger las aplicaciones web de diversos tipos de ataques.
Licencia de protección WAF-DDoS
AWS o Azure WAF mediante contrato AMS.
Su WAF preferido
ModSecurity
ModSecurity (también conocido como módulo Apache "mod_security") es una solución de código abierto y multiplataforma que proporciona protección contra una amplia gama de ataques contra aplicaciones web.
En AEM as a Cloud Service, esto solo se aplica al servicio de publicación de AEM, ya que no hay ningún servidor web Apache ni AEM Dispatcher delante del servicio de creación de AEM.
Habilitar ModSecurity
Reglas de filtro de tráfico
Las reglas de filtro de tráfico se pueden utilizar para bloquear o permitir solicitudes en la capa de CDN.
Ejemplo de reglas de filtro de tráfico
Funciones de limitación de reglas de AWS o Azure.
Su solución preferida

Análisis post-incidente y mejora continua

Aunque no hay un flujo estándar único para identificar y prevenir ataques DoS/DDoS y depende del proceso de seguridad de su organización. El análisis posterior al incidente y la mejora continua es un paso crucial en el proceso. Estas son algunas prácticas recomendadas que debe tener en cuenta:

  • Identifique la causa raíz del ataque DoS/DDoS realizando un análisis posterior al incidente, que incluya la revisión de los registros, el tráfico de red y las configuraciones del sistema.
  • Mejorar los mecanismos de prevención sobre la base de los resultados del análisis posterior a los incidentes.
recommendation-more-help
c92bdb17-1e49-4e76-bcdd-89e4f85f45e6