Inzicht in DoS/DDoS-preventie in AEM

Leer over de opties beschikbaar om Dos en aanvallen van Dos en van DDoS op uw milieu van AEM te verhinderen en te verlichten. Alvorens in de preventiemechanismen te duiken, een kort overzicht van DoSen DDoS.

  • DoS (Ontkenning van Dienst) en DDoS (Verspreid Ontkenning van de Dienst) aanvallen zijn beide kwaadwillige pogingen om het normale functioneren van een gerichte server, de dienst, of het netwerk te verstoren, die het ontoegankelijk maken voor zijn voorgenomen gebruikers maken.
  • De aanvallen van Dos komen typisch uit één enkele bron voort, terwijl de aanvallen DDoS uit veelvoudige bronnen komen.
  • De aanvallen van DDoS zijn vaak groter in schaal in vergelijking met de aanvallen van Dos toe te schrijven aan de gecombineerde middelen van veelvoudige aanvallen apparaten.
  • Deze aanvallen worden uitgevoerd door het doel met bovenmatig verkeer te overstromen, en kwetsbaarheid in netwerkprotocollen te exploiteren.

In de volgende tabel wordt beschreven hoe u DoS- en DDoS-aanvallen voorkomt en beperkt:

Preventiemechanisme
Beschrijving
AEM as a Cloud Service
AEM 6.5 (AMS)
AEM 6.5 (on-prem)
Web Application Firewall (WAF)
Een veiligheidsoplossing die wordt ontworpen om Webtoepassingen tegen diverse soorten aanvallen te beschermen.
WAF-DDoS de vergunning van de Bescherming
AWSof AzureWAF via contract van AMS.
WAF van uw voorkeur
ModSecurity
ModSecurity (ook bekend als de Apache-module 'mod_security') is een open-source, platformonafhankelijke oplossing die bescherming biedt tegen een reeks aanvallen op webtoepassingen.
In AEM as a Cloud Service is dit alleen van toepassing op de AEM Publish-service, omdat er geen Apache-webserver en AEM Dispatcher aanwezig zijn vóór de AEM Author-service.
ModSecurity inschakelen
Verkeersfilterregels
De filterregels van het verkeer kunnen worden gebruikt om verzoeken bij de laag te blokkeren of toe te staan CDN.
Voorbeelden van filterregels voor het verkeer
AWSof Azureregel beperkende eigenschappen.
Uw voorkeursoplossing

Analyse na incidenten en voortdurende verbetering

Terwijl er geen one-size-past-al standaardstroom voor het identificeren van en het verhinderen van aanvallen DoS/DDoS is en het van het veiligheidsproces van uw organisatie afhangt. De post-inherente analyse en de ononderbroken verbetering is een cruciale stap in het proces. Hier volgen enkele aanbevolen procedures:

  • Identificeer de worteloorzaak van de aanval DoS/DDoS door een post-inherente analyse, met inbegrip van het herzien van logboeken, netwerkverkeer, en systeemconfiguraties uit te voeren.
  • Verbeteren van de preventiemechanismen op basis van de bevindingen van de analyse na het incident.
recommendation-more-help
c92bdb17-1e49-4e76-bcdd-89e4f85f45e6