DDoS 완화란?
DDoS 완화란 DDoS(분산 서비스 거부) 공격으로부터 표적 서버 또는 네트워크를 성공적으로 보호하는 프로세스를 의미합니다. 특별히 설계된 네트워크 장비 또는 클라우드 기반 보호 서비스를 활용하여 표적이 된 희생자가 유입되는 위협을 완화할 수 있습니다.
다음과 같이 클라우드 기반 공급자를 사용하여 DDoS 공격을 완화하는 4단계가 있습니다.
- 감지 - 분산형 공격을 중지하려면 웹 사이트가 공격을 대량의 정상적인 트래픽과 구분할 수 있어야 합니다. 제품 출시나 기타 공지사항에 합법적인 신규 방문자가 넘쳐나는 웹 사이트가 있는 경우 해당 사이트가 수행하고자 하는 마지막 작업은 이들을 조절하거나 웹 사이트의 콘텐츠를 보는 것을 중지시키는 것입니다. IP 평판, 일반적인 공격 패턴 및 이전 데이터는 적절한 감지에 도움이 됩니다.
- 대응 - 이 단계에서 DDoS 방어 네트워크는 악의적인 봇 트래픽을 지능적으로 중단시키고 나머지 트래픽을 흡수함으로써 식별된 위협 유입에 대응합니다. 네트워크는 애플리케이션 계층(L7) 공격에 대한 WAF 페이지 규칙 또는 멤캐시드 또는 NTP 증폭과 같은 하위 수준(L3/L4) 공격을 처리하는 다른 필터링 프로세스를 사용하여 중단 시 이러한 시도를 완화할 수 있습니다.
- 경로 변경 - 효과적인 DDoS 완화 솔루션은 지능적으로 트래픽의 경로를 변경하는 방식으로 나머지 트래픽을 관리 가능한 수준의 청크로 나눠 서비스 거부를 방지합니다.
- 적응 - 양호한 네트워크는 문제가 되는 반복적인 IP 블록, 특정 국가에서 발생하는 특정 공격 또는 부적절하게 사용되고 있는 특정 프로토콜과 같은 패턴에 대한 트래픽을 분석합니다. 방어 서비스는 패턴 공격에 적응함으로써 향후 공격에 맞서 강화될 수 있습니다.
공격을 받고 계신가요?
사이버 공격에 대한 포괄적인 방어
DDoS 완화 서비스 선택
기존의 DDoS 완화 솔루션은 사업장에 상주하는 장비를 구입하고 유입되는 트래픽을 필터링했습니다. 이러한 접근 방식은 값비싼 장비를 구입 및 유지하는 작업을 수행하고 공격을 흡수할 수 있는 네트워크도 보유하고 있어야 했습니다. DDoS 공격이 충분히 클 경우 DDoS 공격은 네트워크 인프라 업스트림을 제거할 수 있으므로 현장 솔루션은 비효과적일 수 있습니다. 클라우드 기반 DDoS 완화 서비스를 구입할 때는 특정 특성을 평가해야 합니다.
- 확장성 - 효율적인 솔루션은 비즈니스가 성장함에 따라 규모에 맞게 확장할 수 있어야 하고, 점점 규모가 커지는 DDoS 공격에도 효율적으로 대응할 수 있어야 합니다. 2Tbps(terabit per second)보다 큰 규모의 공격이 발생한 적도 있고, 현재 추세로는 공격 트래픽 규모가 감소하고 있다는 징후가 보이지 않습니다. Cloudflare의 네트워크는 지금까지 발생한 공격보다 상당히 큰 규모의 DDoS 공격도 처리할 수 있는 성능을 갖추고 있습니다.
- 유연성 - 임시 정책과 패턴을 만들면 웹이 실시간으로 공격에 적응할 수 있습니다. 공격을 받는 와중에도 사이트를 온라인 상태로 유지하려면 페이지 규칙을 설정해 네트워크 전체에 변경 사항을 적용하는 기능이 필수적입니다.
- 신뢰성 - DDoS 보호는 특정한 순간에만 쓰임새가 있지만, 막상 쓰임새를 발휘할 때는 뛰어난 성능이 그 무엇보다도 중요한 안전벨트와도 같습니다. 보호 전략을 성공적으로 이행하기 위해서는 DDoS 솔루션의 신뢰성이 매우 중요합니다. 솔루션을 선택할 때는 서비스 가동률이 높고, 네트워크를 온라인 상태로 유지하며 새로운 위협을 탐지하는 사이트 안정성 엔지니어가 24시간 대기하는 솔루션을 선택하도록 하세요. 플랫폼 전략의 중심에는 이중화, 장애 조치, 대규모의 데이터 센터 네트워크가 있어야 합니다.
- 네트워크 규모 - 특정 프로토콜과 공격 벡터는 시간이 지남에 따라 변하므로 DDoS 공격에는 인터넷 전반에 걸쳐 발생하는 패턴이 있습니다. 광범위한 데이터 전송을 갖춘 대규모 네트워크를 보유하면 DDoS 완화 공급자가 공격을 신속하게 효율적으로 분석하고 대응할 수 있으며 종종 공격이 발생하기 전에 이를 차단할 수 있습니다. Cloudflare의 네트워크에서는 수백만 웹 사이트의 인터넷 요청이 실행되므로 전 세계에서 발생하는 공격 트래픽의 데이터를 분석할 수 있는 장점이 제공됩니다.