Giới thiệu hãng Arbor Arbor được thành lập từ những nghiên cứu đột phá được tiến hành tại Đại học Michigan. Nghiên cứu này cuối cùng đã được Cơ quan Defense Agency Research Projects Administration (DARPA) tài trợ. Trong số nghiên cứu này, Arbor Networks được thành lập năm 2000. Từ đó, Arbor đã tập trung nghiên cứu, phát hiện và giảm thiểu các mối đe dọa mạng. Công ty được biết đến với dấu ấn phổ biến nhất trong các mạng lưới nhà cung cấp dịch vụ. Công nghệ Arbor được triển khai trong 70% các mạng lưới các nhà cung cấp dịch vụ trên toàn cầu, bao gồm 90% các nhà khai thác cấp 1. Công nghệ Arbor cũng được triển khai rộng rãi trong số các nhà cung cấp hosting và Cloud lớn nhất. Hơn nữa là Arbor đã làm việc với các nhà khai thác mạng hàng đầu thế giới từ năm 2003, bao gồm hơn 150 dịch vụ tài chính hàng đầu, bán lẻ, truyền thông xã hội và các thương hiệu chăm sóc sức khoẻ, cũng như các trường đại học và các tổ chức chính phủ. Giải pháp chống DDoS của Arbor Theo Báo cáo an ninh cơ sở toàn cầu năm 2017 của Arbor:
  • Các cuộc tấn công DDoS chiếm vị trí hàng đầu trong ba vấn đề an ninh. Gần ba phần tư số người được hỏi cho rằng các cuộc tấn công DDoS chống lại cơ sở hạ tầng là mối quan tâm hàng đầu của họ, tăng từ 2/3 năm ngoái.
  • 42% số người được hỏi đang gặp phải các cuộc tấn công đa vector (kết hợp của lớp ứng dụng và các cuộc tấn công khối lượng).
  • 65% các cuộc tấn công là lượng volumetric tấn công, 35% là lớp ứng dụng.
  • HTTP và DNS là những dịch vụ thường xuyên bị tấn công lớp ứng dụng nhất.
  • 64% người trả lời của trung tâm dữ liệu hiện nay bị khoảng 1-10 cuộc tấn công mỗi tháng.
Động lực đằng sau các cuộc tấn công DDoS đã phát triển. Những cuộc tấn công này không còn chỉ là các tin tặc đơn lẻ cố gắng đưa các trang web hàng đầu vào danh sách công khai. Thay vào đó, nhiều cuộc tấn công này được tổ chức bởi các nhóm “hacktivist” và được nhắm mục tiêu theo địa chính trị hoặc nhằm mục tiêu cạnh tranh không lành mạnh.
Các cuộc tấn công DDoS hiện đại ngày nay có thể gây ra bởi 4 điểm chính sau:
  • Saturation upstream (volumetric attack)
  • State exhaustion (mainly targets stateful devices)
  • Service outages (application layer attacks)
  • Upstream Internet link (volumetric attack)
Các cuộc tấn công DDoS ngày nay sử dụng một sự kết hợp của volumetric và application layer attack vectors. Có những cách tốt nhất để ngăn chặn cả hai là sử dụng phương thức lớp bảo vệ DDoS.
Mô tả tính năng dịch vụ Các thiết bị bảo vệ truyền thống, như tường lửa và các hệ thống phòng chống xâm nhập (IPS), là các yếu tố thiết yếu của chiến lược phòng thủ từng lớp, nhưng không được thiết kế để giải quyết vấn đề DDoS. Tường lửa thực thi các chính sách chi phối việc truy cập vào các tài nguyên của trung tâm dữ liệu và thiết bị IPS chặn các mối đe dọa có thể khai thác các lỗ hổng được biết đến. DDoS là một vấn đề khác, các cuộc tấn công DDoS bao gồm lưu lượng truy cập hợp pháp từ nhiều nguồn được tạo ra để tận dụng các nguồn lực quan trọng, chẳng hạn như năng lực kết nối, dung lượng phiên, dung lượng dịch vụ ứng dụng (ví dụ HTTP (S), DNS) hoặc cơ sở dữ liệu back-end. Bởi vì lưu lượng truy cập được ủy quyền và không chứa nội dung của phần mềm độc hại đã biết, nên nó không bị ngăn chặn bởi tường lửa và IPS. Trong thực tế, tường lửa và IPS thường xuyên là nạn nhân của các cuộc tấn công DDoS. Khi các thiết bị kiểm tra trực tuyến, trạng thái, chúng có nhiều lỗ hổng mà các cuộc tấn công DDoS tìm cách khai thác. Một loại sản phẩm bảo mật mới là cần thiết để xác định cụ thể các mối đe dọa DDoS sẵn có. APS là giải pháp đó. Với APS, bạn có thể:
  • Triển khai một giải pháp chìa khóa trao tay để ngăn chặn các mối đe dọa đến tính khả dụng của hệ thống ngay lập tức.
  • Ngăn chặn các cuộc tấn công DDoS lớp ứng dụng đang gia tăng trước khi các dịch vụ hợp pháp bị vô hiệu hóa.
  • Ngăn chặn các cuộc tấn công DDoS từ các botnet bằng cách tận dụng thông tin tình báo an ninh thời gian thực từ hệ thống phân tích mức đe doạ hoạt động của Arbor (ATLAS®).
  • Ngăn chặn các cuộc tấn công DDoS ngập lụt bằng cách phối hợp với nhà cung cấp Cloud Signaling hoặc Arbor Cloud.
  • Ngăn chặn các máy chủ bị xâm nhập của bạn trở thành một phần của vấn đề chống DDoS, tức là một phần của botnet bằng cách cung cấp khả năng ngăn chặn các mối đe dọa đi ra từ máy chủ đó.