Chương 2 ĐỊNH HƯỚNG LUỒNG VÀ CÁC MƠ HÌNH LUỒNG PHỔ BIẾN
5.2. Phân tích luồng lưu lượng bằng NetFlow trong hệ thống an ninh mạng và giả
5.2.1.2. Bảo vệ chống lại các cuộc tấn công từ chối dịch vụ
Trong khi các cuộc tấn cơng DoS ít thách thức hơn để ngăn chặn hoặc ngăn chặn, các cuộc tấn cơng DDoS vẫn có thể là một mối đe dọa nghiêm trọng.
Ngăn chặn giả mạo: Kiểm tra xem lưu lượng truy cập có địa chỉ nguồn phù hợp với tập hợp địa chỉ cho trang gốc đã nêu của nó hay khơng và sử dụng bộ lọc để ngăn các kết nối khỏi giả mạo.
Giới hạn phát sóng: Thơng thường các cuộc tấn công sẽ gửi yêu cầu đến mọi thiết bị trên mạng, khuếch đại cuộc tấn cơng. Hạn chế hoặc tắt chuyển tiếp chương trình phát
sóng nếu có thể có thể làm gián đoạn các cuộc tấn cơng. Người dùng cũng có thể tắt các dịch vụ echo và chargen nếu có thể.
Hợp lý hóa phản ứng sự cố: Việc trau dồi phản ứng sự cố của chúng ta có thể giúp nhóm bảo mật của chúng ta phản ứng nhanh chóng khi phát hiện các cuộc tấn công DoS. Bảo vệ điểm cuối: Đảm bảo rằng tất cả các điểm cuối đều được vá để loại bỏ các lỗ hổng đã biết. Các điểm cuối có khả năng chạy tác nhân EDR nên được cài đặt chúng.
Vịng an tồn trong tường lửa: Đảm bảo tường lửa của chúng ta đang hạn chế lưu lượng truy cập vào và đi ra ngoài vòng bất cứ nơi nào có thể.
Giám sát mạng: Chúng ta càng biết nhiều về lưu lượng truy cập vào thông thường trơng như thế nào, chúng ta càng nhanh chóng phát hiện ra điểm bắt đầu của một cuộc tấn công DDoS. Khả năng hiển thị theo thời gian thực với tính năng phát hiện và phản hồi mạng (NDR) là một cách hiệu quả và đáng tin cậy để duy trì hồ sơ về mạng của chúng ta trông như thế nào (sử dụng máy học) để chúng ta có thể phát hiện ra các xung đột đáng ngờ ngay lập tức.