Rackspace DDoS攻撃対策

CF-Rackspace Logo

Cloudflareはお客様のWebサイトやWebアプリケーションを安全に保ちます。大規模なDDoS攻撃からも保護します。昨今のWebサイトへの攻撃は非常に進化しており、分散型(DDoS)、もっと最近においても分散型リフレクション(DRDoS)攻撃も含まれています。これらは従来のオンプレミスソリューションでは対処できない攻撃です。

Cloudflareの広大なネットワークを活用し、Advanced DDoS Protection(ネットワークエッジのサービスとして設定)がネットワーク(OSI第3、第4層)やアプリケーション(第7層)へのDDoS攻撃をWebサイトのダウンタイムを生じさせることなく軽減します。CloudflareがRacspaceのホストするWebサイトを保護する方法について詳しくはお問い合わせください。

詳細

お客様のプライバシーは私たちにとって重要です。

success logo

ありがとうございました

Cloudflareの担当者がご連絡いたします。

CloudflareとRackspaceを統合するその他の理由

Cloudflareの次世代CDNを経由することで、RackspaceがホストするWebサイトのスピードやパフォーマンスを改善します。動的コンテンツをお客様のWebサーバーから配信しながら、訪問者に近いファイルを配信いたします。

Cloudflare WAFはRackspaceがホストするWebサイトをSQLインジェクションやクロスサイトスクリプティング、コメントスパムといった悪意のある攻撃から守るために構築されています。WAFをカスタマイズしてお客様用の保護に拡張する方法をご確認ください。

CloudflareのDDoS対策では、RackspaceがホストするWebサイトやWebアプリケーションを次の攻撃から守ります。

OSI第3、4、7層

DNS増幅攻撃

SMURF攻撃

ACK攻撃

「Cloudflareは最近の記憶の中で最高の出来事だと確信しています。」
クリス・ホランド氏
Luxury Link社、テクノロジー部門ディレクター

よくある質問

CloudflareはDDoS攻撃中の帯域幅の使用量に対して課金しますか?

いいえ。Cloudflareが帯域幅の使用量に対して課金することはありません。お客様のサイトが突然人気を集めたり攻撃を受けたりした場合、お客様が帯域幅への請求を心配する必要はないとCloudflareは考えております。

Cloudflareが軽減した中で、最大のDDoS攻撃は何ですか?

DDoS攻撃の測定方法は2つあります。1つは1秒ごとの悪意のあるパケット数(pps)で測るもの、もう1つは攻撃帯域幅のビット毎秒(bps)で測るものです。2016年3月初旬、Cloudflareは400Gbps、180Mppsを超過する攻撃を軽減しました。このような攻撃に関してはCloudflareのブログ、「400Gbps。週末に起きた途方もなく大きなDDoS攻撃の勝者」でご確認いただけます。 ## 第3、4層に対するDDoS攻撃とは何ですか?

第3、4層に対するDDoS攻撃とは何ですか?

OSIモデルの第3、4層は通信システムにおけるネットワーク層、トランスポート層だとされています。第3、4層へのDDoS攻撃は、ネットワークインターフェースを攻撃トラフィックで溢れさせることでリソースを圧倒し、正当なWebサイト訪問者に応答出来ないようにします。Clourflareを利用すれば、サーバーインフラストラクチャに直接到達していたであろうあらゆる攻撃トラフィックがCloudflareのグローバルなデータセンターのAnycast Networkにルーティングされます。攻撃トラフィックが再ルーティングされると、WebサイトはCloudflareのネットワーク容量やサーバーインフラストラクチャを利用してネットワークエッジの攻撃トラフィックを緩和することができます。Cloudflareの保護があれば、お客様のWebサイトはあらゆる第3、4層への攻撃トラフィックから守られます。

第7層へのDDoS攻撃とは何ですか?

第7層へのDDoS攻撃はアプリケーション層への攻撃とも呼ばれるもので、ボトルネックを生み出すWebアプリケーションの特定の特性を対象にしています。アプリケーション層への攻撃で増幅するのは、CPUやメモリ、リソースベースであって、ネットワーク(第3、4層)ベースではありません。Cloudflareでは第7層への攻撃対策を提供し、HTTP攻撃トラフィックを90%以上低減することができます。従来の対策を通過した残りの10%のHTTPトラフィックは、潜在的に圧倒してくる可能性があります。このシナリオではCloudflareは「I’m Under Attack(攻撃を受けています)」モード(IUAM)というセキュリティ設定をご用意しています。IUAMではトラフィックが正当なものであることを確かめる自動チェックが終わるまでの間の5秒間、サイト訪問者にインタースティシャルを表示します。

CloudflareのDDoSソリューションはオンプレミスのハードウェアベースのDDoSソリューションとどう違うのですか?

オンプレミスのハードウェアソリューションでは第3、4層へのDDoS攻撃を軽減することはほぼ不可能です。攻撃のスループットがネットワークリンクが処理できる値を超えた場合、攻撃トラフィックの再ルーティングや正当なトラフィック用の安全なルートを提供するための追加リソースがなくなってしまうからです。たとえば、5Gbpsのポートがあるルーターに6Gbpsの攻撃トラフィックが流された場合、ポートはリクエストで溢れ、使えなくなってしまいます。一方で、CloudflareのAnycastグローバルネットワークは第3、4層への攻撃トラフィックを認識、配信し、正当トラフィックがCloudflareに保護されたWebサイトにアクセスできるようにします。