守好安全防線,Akamai DNS防御圖組合來了!

來源:Akamai
作者:Akamai
時間:2024-06-10
3621
試想一下,當你想搜索關于Taylor Swift的最新動態(tài)時,必須輸入“142.250.80.14”這樣一串冗長代碼才能獲取結果,將會是一件多么麻煩的事情?

試想一下,當你想搜索關于Taylor Swift的最新動態(tài)時,必須輸入“142.250.80.14”這樣一串冗長代碼才能獲取結果,將會是一件多么麻煩的事情?得益于全球域名系統(DNS)的出現,將人們常用的文字和名稱都轉化為計算機能夠理解的IP地址,無需輸入復雜的代碼就能搜索獲取所需信息。

DNS在企業(yè)業(yè)務發(fā)展中也承擔著重要作用。DNS的運行狀況與企業(yè)利益有著直接關系,DNS系統癱瘓,將直接導致在線業(yè)務的癱瘓,從而損害企業(yè)利益。近年來,針對DNS系統的分布式拒絕服務(DDoS)攻擊數量正不斷上升,嚴重困擾企業(yè)發(fā)展。Akamai的內部DDoS威脅情報表明,在2023年第四季度,64%以上的DDoS攻擊中都涉及到DNS組件:

63F79E7C-A956-4C1F-9CC7-B3E4EE5D9282.png

2023年第四季度,64%以上的DDoS攻擊涉及到DNS組件(資料來源:Akamai DDoS威脅情報)

其中一種攻擊類型是NXDOMAIN,即DNS資源耗盡攻擊。在此類攻擊中,惡意攻擊者會觸發(fā)對不存在的域(例如,doesnotexist.example.com)的過量請求,以消耗授權名稱服務器的資源,同時耗盡遞歸解析器的緩存池。因此,成功的DNS泛洪攻擊會增加合法查詢的DNS解析時間,甚至導致徹底的拒絕服務。下圖顯示了在2024年第一季度,一家優(yōu)秀的全球性金融服務公司的DNS基礎架構持續(xù)數天遭到NXDOMAIN流量攻擊的情形。Akamai立刻阻止了該DNS攻擊,成功保護了這家DNS客戶的基礎架構免受任何影響。

D9A4FD6E-D08C-4BB1-9A53-C0EE14F616B8.jpeg

一家優(yōu)秀金融服務公司的DNS基礎架構

持續(xù)數天遭遇NXDOMAIN流量攻擊活動

除NXDOMAIN攻擊之外,針對企業(yè)在發(fā)展過程中面臨的各類DNS安全挑戰(zhàn),Akamai專注于為企業(yè)數字基礎設施的所有關鍵入口點提供強大的保護:

C408844B-6D66-4B3C-A949-5BD5C9FDA242.jpeg

客戶會更新注冊商的名稱服務器記錄,并使用Akamai提供的名稱服務器記錄,以將其區(qū)域權威性委托給Edge DNS。Akamai Edge DNS會提供出色的攻擊面和主動安全控制措施,在不影響客戶DNS性能、可靠性和可用性的情況下抵御DNS攻擊。

然而在某些混合應用場景中,如果企業(yè)將其部分權威DNS區(qū)域委托給Edge DNS,但又希望從本地源站為其余區(qū)域提供服務,那么本地基礎架構就很容易遭受DNS資源耗盡攻擊。在這種情況下,Akamai Shield NS53將有效保護企業(yè)免受DNS資源耗盡攻擊:

A2F88FB4-8E49-4A29-B67F-4A27E718A127.jpeg

Akamai Shield NS53作為一套全新的解決方案,通過與Akamai Edge DNS、Akamai Prolexic和Akamai App&API Protector進行優(yōu)勢互補,為企業(yè)和機構提供了一套全面的DDoS防護解決方案組合,讓這些依賴可靠的數字基礎架構來為應用程序和用戶體驗提供在線支持的企業(yè)和機構可以安心無憂。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Akamai
版權說明:本文內容來自于Akamai,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家