Förstå DoS/DDoS-skydd i AEM
24 mars 2025
Skapat för:
- Nybörjare
- Administratör
- Utvecklare
Läs mer om de alternativ som finns för att förhindra och begränsa DoS- och DDoS-attacker på din AEM-miljö. En kort översikt över DoS och DDoS innan du börjar använda de förebyggande mekanismerna.
- DoS-attacker (Denial of Service) och DDoS-attacker (Distributed Denial of Service) är båda skadliga försök att störa den normala funktionen hos en målserver, tjänst eller nätverk, vilket gör den oåtkomlig för de avsedda användarna.
- DoS-attacker kommer vanligtvis från en enda källa, medan DDoS-attacker kommer från flera källor.
- DDoS-attacker är ofta större än DoS-attacker på grund av de kombinerade resurserna hos flera attackerande enheter.
- Dessa attacker genomförs genom att målet översvämmas av mycket trafik och sårbarheter utnyttjas i nätverksprotokoll.
I följande tabell beskrivs hur du förhindrar och minskar DoS- och DDoS-attacker:
Förebyggande mekanism | Beskrivning | AEM as a Cloud Service | AEM 6.5 (AMS) | AEM 6.5 (lokal) |
Brandvägg för webbaserade program (WAF) | En säkerhetslösning som utformats för att skydda webbapplikationer från olika typer av attacker. | Licens för WAF-DDoS-skydd | AWS eller Azure WAF via AMS-kontrakt. | Ditt favoritprogram för WAF |
ModSecurity | ModSecurity (även kallad "mod_security" Apache-modulen) är en plattformsoberoende lösning med öppen källkod som skyddar mot en rad attacker mot webbprogram. I AEM as a Cloud Service gäller detta endast AEM Publish-tjänsten eftersom det inte finns någon Apache-webbserver och AEM Dispatcher framför AEM Author-tjänsten. | Aktivera ModSecurity | ||
Trafikfilterregler | Trafikfilterregler kan användas för att blockera eller tillåta förfrågningar i CDN-lagret. | Exempel på trafikfilterregler | Regelbegränsningsfunktioner för AWS eller Azure. | Den lösning du föredrar |
Analys efter incident och kontinuerlig förbättring
Det finns inte ett standardflöde som passar alla för att identifiera och förhindra DoS/DDoS-attacker, och det beror på organisationens säkerhetsprocess. Efterfallsanalysen och den kontinuerliga förbättringen är ett viktigt steg i processen. Här är några tips att tänka på:
- Identifiera grundorsaken till DoS/DDoS-attacken genom att utföra en analys efter incidenten, inklusive granskning av loggar, nätverkstrafik och systemkonfigurationer.
- Förbättra de förebyggande mekanismerna baserat på resultaten av analysen efter incidenter.
recommendation-more-help
c92bdb17-1e49-4e76-bcdd-89e4f85f45e6