在邊緣擴展DDoS保護

除了對基礎架構層的「傳統」攻擊之外,分散式工作人力所帶來的目標和機會也隨著目前的情勢改變。5G 網路的出現,使確保應用程式的可用性與效能成為日益嚴峻的挑戰,對大規模 DDoS 威脅的擔憂也越來越複雜,因而邊緣技術成為企業的策略解決方案。

除了對基礎架構層的「傳統」攻擊之外,分散式工作人力所帶來的目標和機會也隨著目前的情勢改變。5G 網路的出現,使確保應用程式的可用性與效能成為日益嚴峻的挑戰,對大規模 DDoS 威脅的擔憂也越來越複雜,因而邊緣技術成為企業的策略解決方案。

像其他Internet上的流量一樣,攻擊在某種程度上是可以預測的。星期一早上趕在周末後登錄。放學後,孩子們開始登錄在線遊戲。由於購物者瘋狂地嘗試在網上找到“最完美的禮物”,因此假期驅動的需求增加了。季節性和與行業相關的模式已經為研究人員所認可,並被安全專家預期了多年。

但是2020年逆轉了這些趨勢,報告顯示DDoS攻擊沒有傳統的季節性減少,反而有所增加。有趣的是,在2020年第二季度,每天的平均攻擊次數有所增加,達到每天近300次攻擊(4月9日)。在第一季度,每日記錄為242次攻擊。這種異常現像是由於突然轉移到遠程勞動力引起的。

確實已經出現了新的DDoS攻擊模式,但也確實是在基礎結構層的DDoS攻擊仍然是DDoS攻擊。它們就是我們所謂的“傳統”攻擊。不斷變化的是分散的勞動力所帶來的目標和機會。

人們擔心與5G網絡一起出現的新一代超大規模DDoS威脅已經存在。隨著越來越多的Edge似乎已經成為應對越來越多的挑戰的戰略解決方案,這些挑戰是為似乎是永久性的遠程和分佈式工作人員維護應用程序的可用性和性能,這些問題變得更加複雜。

這是一個存在的挑戰。超過15%的遠程工作者每天都會遇到連接問題,一半以上(52%)的每月會遇到問題。 Waveform,2020年4月報告2020CIO面臨的最大挑戰是保持應用程序性能(66%)和網絡可靠性(63%)。 Catchpoint,CIO,新常態調查,2020年) 消費者在公用事業銀行,零售和烹飪行業的連接性,性能和應用程序可用性方面也面臨著類似的挑戰,這些行業已迅速過渡到數字優先(或僅數字)模式。進行嚴重攻擊以加劇這些挫敗感的能力並非微不足道。

此類攻擊的規模(2019年DDoS攻擊的平均大小為12Gbps)已經不堪重負,因此需要新技術來應對這一日益嚴重的威脅。但是空間和資源仍然有限。畢竟,Edge可能是位於遠程手機信號塔底部的雜物間。這不是主要的數據中心資源。Edge計算的空間和遠程性質的限制使傳統的“在問題上投入更多的硬件”的方法成為初學者。

一種現代的方法是將更智能的硬件用於解決問題。

使用專用硬件加速解決方案的市場已經增長。在新興的AI和ML領域,我們看到GPU擔負著加速必要的複雜數學計算的角色,以推動更快,更智能的分析。在網絡領域,我們看到採用FPGA形式的類似方法。英特爾PAC  N3000就是這樣一種設備,它使F5能夠運用其十多年的FPGA編程專業知識來更有效地阻止傳入的DDoS攻擊。

對我們的解決方案與僅軟件選項進行的測試表明,啟用FPGA的選項能夠承受多達300倍的DDoS攻擊。

此外,由於該解決方案利用了通常所說的SmartNIC,因此不需要額外的機架空間或硬件。無需專用硬件即可獲得硬件輔助解決方案的好處。這使其更適合因勞動力變化和持續的5G推出而面臨流量呈指數增長的服務提供商。

與NIC搭配使用的軟件選件還使其成為在邊緣位置進行部署的最佳選擇,在邊緣位置,由於空間和資源的限制,無法進行大規模的硬件部署。

互聯網邊緣(我們的家,現在看來是我們的工作空間)的性能和可靠性問題將繼續是一個挑戰。解決該問題將需要針對這些傳統問題的新方法。這些方法之一就是利用更智能的硬件在資源受限的Edge位置擴展解決方案。

分享此篇文章
%d 位部落客按了讚: