Bloquear DoS, DDoS e ataques sofisticados com regras de filtro de tráfego

Saiba como bloquear ataques de negação de serviço (DoS), ataques de negação de serviço distribuída (DDoS) e ataques sofisticados com regras de filtro de tráfego na CDN gerenciada pelo AEM as a Cloud Service (AEMCS).

Esses ataques causam picos de tráfego na CDN e possivelmente no serviço de publicação do AEM (na origem) e podem afetar a capacidade de resposta e a disponibilidade dos sites.

Este artigo fornece uma visão geral das proteções padrão para sites do AEM e como estendê-las por meio da configuração do cliente. Ele também descreve como analisar padrões de tráfego e configurar regras de filtro de tráfego padrão para bloquear esses ataques.

Proteções padrão no AEM as a Cloud Service

Vamos entender as proteções contra DDoS padrão para o seu site do AEM:

  • Armazenamento em cache: com boas políticas de armazenamento em cache, o impacto de um ataque de DDoS é mais limitado, porque a CDN impede que a maioria das solicitações atinja a origem e cause uma degradação do desempenho.
  • Dimensionamento automático: os serviços de criação e publicação do AEM são dimensionados automaticamente para lidar com picos de tráfego, embora ainda possam ser afetados por grandes e súbitos aumentos de tráfego.
  • Bloqueio: a CDN da Adobe bloqueará o tráfego para a origem se ele exceder uma taxa definida pela Adobe a partir de um endereço IP específico por PoP (ponto de presença) da CDN.
  • Alertas: o centro de ações envia uma notificação de alerta de pico de tráfego na origem quando o tráfego excede uma taxa determinada. Esse alerta é acionado quando o tráfego para qualquer PoP da CDN excede uma taxa de solicitações definida pela Adobe por endereço IP. Consulte Alertas das regras de filtro de tráfego para obter mais detalhes.

Essas proteções integradas devem ser consideradas como uma linha de base da capacidade de uma organização de minimizar o impacto de um ataque de DDoS no desempenho. Como cada site tem características de desempenho diferentes e pode sofrer uma degradação do desempenho antes que o limite de taxa definido pela Adobe seja atingido, é recomendável estender as proteções padrão por meio da configuração do cliente.

Estender a proteção com regras de filtro de tráfego

Vamos analisar algumas medidas adicionais e recomendadas que os clientes podem tomar para proteger seus sites contra ataques de DDoS:

  • Implemente as regras de filtro de tráfego padrão recomendadas pela Adobe para identificar padrões de tráfego potencialmente maliciosos, registrando e alertando sobre comportamentos suspeitos.
  • Use o complemento Proteção do WAF contra DDoS ou Segurança aprimorada, e implemente as Regras de filtro de tráfego do WAF recomendadas pela Adobe, para defender-se contra ataques sofisticados, incluindo ataques que usam técnicas avançadas baseadas no protocolo ou no conteúdo.
  • Aumente a cobertura do cache, configurando as transformações de solicitações para que ignorem os parâmetros de consulta.

Introdução

Confira os tutoriais a seguir para saber como configurar as regras recomendadas pela Adobe para bloquear ataques.

Como configurar regras de filtro de tráfego, incluindo regras do WAF

Como configurar regras de filtro de tráfego, incluindo regras do WAF

Saiba como configurar para criar, implantar, testar e analisar os resultados das regras de filtro de tráfego, incluindo regras do WAF.

Começar agora

Proteger sites do AEM com regras de filtro de tráfego padrão

Proteger sites do AEM com regras de filtro de tráfego padrão

Saiba como proteger sites do AEM contra DoS, DDoS e abuso de bot, usando as regras de filtro de tráfego padrão recomendadas pela Adobe no AEM as a Cloud Service.

Aplicar regras

Proteger sites do AEM com regras de filtro de tráfego do WAF

Proteger sites do AEM com regras de filtro de tráfego do WAF

Saiba como proteger sites do AEM contra ameaças sofisticadas, incluindo DoS, DDoS e abuso de bot, usando regras de filtro de tráfego do firewall de aplicativos web (WAF, na sigla em inglês) recomendadas pela Adobe no AEM as a Cloud Service.

Ativar WAF

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69