توفر أورنج الأردن حلاً فعالاً لمكافحة وتصدي هجمات DDoS وحماية شبكات عملك المتصلة بالإنترنت التابعة لأورنج. يتكون حلنا من مجموعة من المنصات والأجهزة والأدوات والبرامج والخبرات البشرية التي تعمل معًا لمراقبة واكتشاف وتخفيف أضرار هجمات DDoS.

تعد الهجمات الموزعة لحجب الخدمة (DDoS) من أكثر التهديدات التي تؤثر على الشركات في عصرنا الحالي. تتسبب هذه الهجمات في إيقاف تشغيل مواقع الويب والخدمات عبر الإنترنت، مما يعطل العمليات التجارية، ويؤدي إلى خسائر مالية كبيرة.

عروض حلول الحماية من الهجوم الموزع لحجب الخدمة (DDoS)

جدول حلول الحماية من الهجوم الموزع لحجب الخدمة (DDoS)

الحزم حماية الشبكة الحجمية عرض النطاق الترددي للإنترنت عدد الهجمات المحبطة شهريًا مدة الهجوم عدد عناوين IP المراقبة على مدار الساعة التنبيهات والإشعارات وصول العملاء إلى الويب والتقارير
الحزمة البرونزية 1 جيجابت في الثانية *غير محدودة 4 هجمات 12 ساعة 2
الحزمة الفضية 3 جيجابت في الثانية *غير محدودة 8 هجمات 12 ساعة 4
الحزمة الذهبية 5 جيجابت في الثانية *غير محدودة 10 هجمات 12 ساعة 8

الخصائص

حماية متعددة الطبقات
يتعامل مع نواقل هجوم DDoS المعروفة – الحجمية
يتم تصفية سمعة IP ونشاط شبكة البوتات على الحدود الخارجية
تحقق
التفاصيل التقنية

تتكون بنية الحل من طبقات متعددة من الأجهزة والآليات التي يديرها فريق متخصص.


DDoS
 

  1. تحليل السلوك: يتم متابعة أنماط حركة المرور لكل ما تحميه، بما في ذلك جميع أنواع نقل البيانات. نضع حدودًا لكمية حركة المرور المسموح بها ونوع حركة المرور المقبولة. إذا تجاوزت حركة المرور هذه الحدود، أو تصرفت بشكل غريب، فقد يكون ذلك هجومًا موزعًا لحجب الخدمة (DDoS).
  2. تحديد الحركة: يتم تعلم أنماط حركة مرور البيانات المعتادة لديك مع مرور الوقت. إذا ارتفع حجم حركة المرور فجأة وتجاوز مستوياته الطبيعية (نسبة مئوية قابلة للتخصيص) بشكل كبير، فقد يكون ذلك هجومًا موزعًا لحجب الخدمة (DDoS).
  3. يقوم محلل التدفق بمراقبة حركة مرور البيانات على أجهزة توجيه IGW للكشف عن هجمات DDoS المحتملة. تتم المراقبة باستخدام بروتوكولات SNMP و BGP ومعلومات تدفق حركة المرور المستلمة من أجهزة توجيه IGW. كما أنه يراقب حركة المرور من أجهزة التوجيه الأساسية/الطرفية باستخدام بروتوكولات Netflow/Jflow (على سبيل المثال) للكشف عن هجمات محتملة على الشبكة. لدى محلل التدفق اتصال نظير BGP مع أجهزة توجيه محددة لمراقبة تحديثات مسار BGP. كما أنه يحصل أيضًا على معلومات التدفق و SNMP من هذه الموجهات.
  4. يقوم نظام إدارة التهديدات بتخفيف أضرار هجمات DDoS عن طريق فلترة حركة مرور الهجمات الضارة والسماح فقط لحركة المرور المشروعة بالوصول إلى وجهتها المقصودة.
  5. بمجرد اكتشاف الهجوم، يتم إخطار نظام إدارة التهديدات (TMS) بواسطة محلل التدفق، حيث يتم توجيه مسار BGP محدد يحمل حركة المرور الضارة إلى نظام إدارة التهديدات (TMS). يتم إعادة توجيه حركة المرور التي تتعرض للهجوم فقط إلى نظام إدارة التهديدات (TMS) لتجنب تأخير وقت الإستجابة وضمان أقصى قدر من الأمان.
  6. يتم توجيه باقي حركة المرور غير المتأثرة بالهجوم بشكل طبيعي. تتم "تنظيف" (فرز) حركة المرور التي تمر عبر نظام إدارة التهديدات (TMS) من خلال تطبيق عدة إجراءات مضادة - وهذا يخفف بشكل فعال من هجمات DDoS ، مع السماح لحركة المرور المشروعة (النظيفة) بالمرور نحو وجهتها الأصلية.
  7. يتم تحويل حركة المرور المنقحة من خلال واجهة الخروج لنظام إدارة التهديدات (TMS).
  8. تحتوي الحزمة التي تخرج من نظام إدارة التهديدات (TMS) على حزم IP النظيفة.
  9. ;تتبع حركة المرور إلى الوجهة أفضل مسار توجيه.
  10. التحليل الأمني يوفر لك معلومات دقيقة عن أي هجمات تستهدف شبكتك. فهو يوفر لخبراء الأمن جميع التفاصيل (المهاجم، الهدف، الموقع أو نوع الهجوم) في الوقت الفعلي، مع مرئيات واضحة، حتى يتمكنوا من فهم ما يحدث بسرعة والحفاظ على أمان مؤسستك.

تعمل هذه الخدمة المُدارة على تخفيف أنواع الهجمات التالية:

  • هجمات تشبع التدفق الحجمية (هجمات الفيضانات).
  • هجمات استنفاد الحالة (هجمات البروتوكول).
عينة من أنواع هجمات الفيضانات ناقل الهجوم
فيضانات SYN و ICMP الشبكة / ستنفاد الحالة
فيضانات UDP الشبكة / حجمية
TCP Null استكشاف الشبكة
TCP RST تعطيل الاتصال
إعادة التفاوض على SSL منخفضة وبطيئة

التوفر: نسبة وقت تشغيل خدمة إحباط الهجوم وفقًا للشروط التعاقدية.

هجمات البروتوكول: تحدث هجمات الفيضان عندما يرسل مضيف عددًا كبيرًا من الحزم، غالبًا باستخدام عنوان مرسِل مزيف. يتم التعامل مع كل من هذه الحزم على أنها طلب اتصال، مما يجعل الخادم ينشئ اتصالًا نصف مفتوح، وذلك بإرسال حزمة (إقرار) وانتظار حزمة ردًا من عنوان المرسل (استجابة لحزمة الإقرار). ونظرًا لأن عنوان المرسل مزيف، فإن الاستجابة لا تصل أبدًا. تشبع هذه الاتصالات نصف المفتوحة عدد الاتصالات المتاحة التي يمكن للخادم إنشاؤها، مما يمنعه من الاستجابة للطلبات المشروعة حتى انتهاء الهجوم.


الهجمات الحجميه (الطبقة 3 / 4) للهجمات الموزعة لحجب الخدمة (DDoS):
تركز غالبية الهجمات الموزعة لحجب الخدمة (DDoS) على استهداف طبقات النقل والشبكة. وعادةً ما تتكون هذه الأنواع من الهجمات من هجمات حجمية تهدف إلى إغراق النطاق الترددي المستهدف لازدحام الروابط وجعل الموارد غير متوفرة. يمكن لحركة المرور الضارة استخدام عدة بروتوكولات، وخاصة بروتوكول UDP، لأن UDP أقل التزامًا ببروتوكولات الأمان من TCP.

الوقت اللازم لاكتشاف الهجوم: الوقت اللازم لتحديد ما إذا كان الهدف يتعرض للهجوم من أجل بدء عملية إحباط الهجوم.

الوقت اللازم لبدء عملية إحباط الهجوم: الوقت اللازم لبدء اجراءت إحباط الهجوم.

الفوائد

الحل الشامل: نهاية إلى نهاية الخدمة
مراقبة 24/7/365: فريق من خبراء الأمن المهرة لمراقبة حركة المرور والبنية التحتية ، متاح على مدار الساعة للتخفيف من التهديدات
لا حاجة إلى فريق الأمن في شبكة العملاء