Configurer la protection DDoS avancée du réseau

Une attaque par déni de service distribué (DDoS) est une tentative délibérée de la part d'un individu hostile de perturber les opérations de sites, systèmes et API exposés publiquement, afin de dégrader l'expérience des utilisateurs légitimes. Pour les charges de travail utilisant des équilibreurs de charge réseau passthrough externes, le transfert de protocole ou des VM avec des adresses IP publiques, Google Cloud Armor offre les options suivantes pour protéger les systèmes contre les attaques DDoS:

  • Protection DDoS standard sur le réseau:protection de base toujours activée pour l'équilibreur de charge réseau passthrough externe, le transfert de protocole ou les VM avec des adresses IP publiques. Cette fonctionnalité est couverte par Google Cloud Armor Standard et ne nécessite aucun abonnement supplémentaire.
  • Protection DDoS avancée du réseau:protections supplémentaires pour les abonnés Cloud Armor Enterprise qui utilisent un équilibreur de charge réseau passthrough externe, un transfert de protocole ou des VM avec des adresses IP publiques. Pour en savoir plus sur Cloud Armor Enterprise, consultez la présentation de Cloud Armor Enterprise.

Ce document explique la différence entre la protection DDoS standard et avancée du réseau, comment fonctionne la protection DDoS avancée du réseau et comment activer la protection DDoS avancée du réseau.

Comparer la protection DDoS standard et avancée du réseau

Le tableau suivant vous permet de comparer les fonctionnalités standards et avancées de protection DDoS du réseau.

Sélection Protection DDoS standard du réseau Protection DDoS avancée du réseau
Type de point de terminaison protégé
  • Équilibreur de charge réseau passthrough externe
  • Transfert de protocole
  • VM dotées d'adresses IP publiques
  • Équilibreur de charge réseau passthrough externe
  • Transfert de protocole
  • VM dotées d'adresses IP publiques
Application des règles de transfert
Surveillance et alertes concernant les attaques toujours activées
Mesures d'atténuation des attaques ciblées
Télémétrie d'atténuation

Fonctionnement de la protection DDoS du réseau

La protection DDoS standard du réseau est toujours activée. Aucune action n'est requise de votre part.

Vous configurez la protection DDoS avancée du réseau pour chaque région. Lorsque vous l'activez pour une région particulière, Google Cloud Armor fournit une détection et une atténuation des attaques volumétriques ciblées en permanence pour l'équilibreur de charge réseau passthrough externe, le transfert de protocole et les VM avec des adresses IP publiques dans cette région. Vous ne pouvez appliquer la protection DDoS avancée du réseau qu'aux projets enregistrés dans Cloud Armor Enterprise.

Lorsque vous configurez la protection DDoS avancée du réseau, vous créez d'abord une stratégie de sécurité du type CLOUD_ARMOR_NETWORK dans la région de votre choix. Ensuite, vous mettez à jour la stratégie de sécurité afin d'activer la protection avancée contre les attaques DDoS. Enfin, vous créez un service de sécurité en périphérie du réseau, une ressource à laquelle vous pouvez associer des stratégies de sécurité de type CLOUD_ARMOR_NETWORK. Associer la stratégie de sécurité au service de sécurité périphérique du réseau active la protection avancée contre les attaques DDoS pour tous les points de terminaison applicables dans la région que vous avez choisie.

La protection DDoS avancée du réseau mesure votre trafic de référence pour améliorer ses performances d'atténuation. Lorsque vous activez la protection DDoS avancée du réseau, une période d'entraînement de 24 heures est nécessaire avant que la protection avancée du réseau élabore une référence fiable et puisse utiliser son entraînement pour améliorer ses protections. Une fois la période d'entraînement terminée, la protection DDoS avancée du réseau applique des techniques d'atténuation supplémentaires basées sur l'historique du trafic.

Activer la protection DDoS avancée du réseau

Suivez ces étapes pour activer la protection DDoS avancée du réseau.

S'inscrire à Cloud Armor Enterprise

Votre projet doit être enregistré dans Cloud Armor Enterprise pour activer la protection DDoS avancée du réseau pour chaque région. Une fois activés, tous les points de terminaison régionaux de la région activée reçoivent une protection DDoS avancée du réseau en permanence.

Assurez-vous que votre compte de facturation comporte un abonnement Cloud Armor Enterprise actif et que le projet en cours est inscrit à Cloud Armor Enterprise. Pour en savoir plus sur l'inscription à Cloud Armor Enterprise, consultez la page S'abonner à Cloud Armor Enterprise et enregistrer des projets.

Configurer les autorisations IAM (Identity and Access Management)

Pour configurer, mettre à jour ou supprimer un service de sécurité périphérique Google Cloud Armor, vous devez disposer des autorisations IAM suivantes:

  • compute.networkEdgeSecurityServices.create
  • compute.networkEdgeSecurityServices.update
  • compute.networkEdgeSecurityServices.get
  • compute.networkEdgeSecurityServices.delete

Le tableau suivant répertorie les autorisations standards des rôles IAM, ainsi que les méthodes d'API associées.

Autorisation IAM Méthodes d'API
compute.networkEdgeSecurityServices.create networkEdgeSecurityServices insert
compute.networkEdgeSecurityServices.update networkEdgeSecurityServices patch
compute.networkEdgeSecurityServices.get networkEdgeSecurityServices get
compute.networkEdgeSecurityServices.delete networkEdgeSecurityServices delete
compute.networkEdgeSecurityServices.list networkEdgeSecurityServices aggregatedList

Pour en savoir plus sur les autorisations IAM dont vous avez besoin lorsque vous utilisez Google Cloud Armor, consultez la page Configurer des autorisations IAM pour les stratégies de sécurité Google Cloud Armor.

Configurer la protection DDoS avancée du réseau

Suivez ces étapes pour activer la protection DDoS avancée du réseau.

  1. Créez une stratégie de sécurité de type CLOUD_ARMOR_NETWORK ou utilisez une stratégie de sécurité existante de type CLOUD_ARMOR_NETWORK.

     gcloud compute security-policies create SECURITY_POLICY_NAME \
         --type CLOUD_ARMOR_NETWORK \
         --region REGION
    

    Remplacez les éléments suivants :

    • SECURITY_POLICY_NAME: nom que vous souhaitez donner à votre stratégie de sécurité
    • REGION: région dans laquelle vous souhaitez que votre stratégie de sécurité soit provisionnée
  2. Mettez à jour la stratégie de sécurité nouvellement créée ou existante en définissant l'option --network-ddos-protection sur ADVANCED.

     gcloud compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED \
         --region REGION
    

    Vous pouvez également définir l'indicateur --network-ddos-protection sur ADVANCED_PREVIEW pour activer la stratégie de sécurité en mode Aperçu.

     gcloud beta compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED_PREVIEW \
         --region REGION
    
  3. Créez un service de sécurité en périphérie du réseau, qui fait référence à votre stratégie de sécurité.

     gcloud compute network-edge-security-services create SERVICE_NAME \
         --security-policy SECURITY_POLICY_NAME \
         --region REGION
    

Désactiver la protection DDoS avancée du réseau

Pour désactiver la protection DDoS avancée du réseau, vous pouvez mettre à jour ou supprimer la règle de sécurité.

Mettre à jour la stratégie de sécurité

Exécutez la commande suivante afin de mettre à jour votre stratégie de sécurité pour passer l'option --network-ddos-protection sur STANDARD. Remplacez les variables par les informations correspondant à votre déploiement.

gcloud compute security-policies update SECURITY_POLICY_NAME \
    --network-ddos-protection STANDARD \
    --region REGION

Supprimer la stratégie de sécurité

Avant de pouvoir supprimer une stratégie de sécurité en périphérie du réseau, vous devez d'abord la supprimer du service de sécurité périphérique, car vous ne pouvez pas supprimer les règles de sécurité en cours d'utilisation. Pour supprimer votre stratégie de sécurité, procédez comme suit:

  1. Supprimez votre stratégie du service de sécurité en périphérie du réseau ou supprimez le service de sécurité en périphérie du réseau.
  2. Supprimez la stratégie de sécurité à l'aide de la commande suivante:

    gcloud compute security-policies delete NAME
    

Utiliser le mode Aperçu

Le mode Aperçu vous permet de surveiller les effets de la protection DDoS avancée du réseau sans appliquer l'atténuation.

Les abonnés Cloud Armor Enterprise peuvent également activer le mode Aperçu pour les règles avancées de protection DDoS du réseau. En mode Aperçu, vous recevez toutes les données de journalisation et de télémétrie concernant l'attaque détectée et les mesures d'atténuation proposées. Cependant, l'atténuation proposée n'est pas appliquée. Cela vous permet de tester l'efficacité de l'atténuation avant de l'activer. Étant donné que chaque règle est configurée par région, vous pouvez activer ou désactiver le mode Aperçu par région.

Pour activer le mode Aperçu, définissez l'indicateur --ddos-protection sur ADVANCED_PREVIEW. Vous pouvez utiliser l'exemple suivant pour mettre à jour une stratégie existante.

gcloud beta compute security-policies update POLICY_NAME \
    --network-ddos-protection ADVANCED_PREVIEW \
    --region=REGION

Remplacez les éléments suivants :

  • POLICY_NAME: nom de votre règle
  • REGION: région dans laquelle se trouve votre règle.

Si votre stratégie de sécurité est en mode Aperçu lors d'une attaque active et que vous souhaitez appliquer des mesures d'atténuation, vous pouvez mettre à jour votre stratégie de sécurité pour définir l'option --network-ddos-protection sur ADVANCED. La règle est appliquée presque immédiatement, et l'événement de journalisation MITIGATION_ONGOING suivant reflète la modification. Les événements de journalisation MITIGATION_ONGOING se produisent toutes les cinq minutes.

Télémétrie d'atténuation des attaques DDoS visant le réseau

Les sections suivantes expliquent comment utiliser la télémétrie pour analyser les attaques et leurs sources.

Journaux Cloud Logging des événements de protection contre les attaques

Google Cloud Armor génère trois types de journaux d'événements lors de l'atténuation des attaques DDoS. Les sections suivantes fournissent des exemples de format de journal pour chaque type de journal d'événements :

Mitigation started (atténuation démarrée)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_STARTED"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1400000
   bps: 140000000
  }
  started: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
  }
  

Mitigation ongoing (atténuation en cours)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ONGOING"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1500000
   bps: 150000000
  }
  ongoing: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
  }
  

Mitigation completed (atténuation terminée)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ENDED"
  target_vip: "XXX.XXX.XXX.XXX"
  ended: {
      attack_duration_seconds: 600
      attack_type: "NTP-udp"
  }
  

En mode Aperçu, chacune des mitigation_types précédentes est précédée de PREVIEWED_. Par exemple, en mode Aperçu, MITIGATION_STARTED est remplacé par PREVIEWED_MITIGATION_STARTED.

Pour afficher ces journaux, accédez à l'explorateur de journaux et affichez la ressource network_security_policy.

Accéder à l'explorateur de journaux

Pour en savoir plus sur l'affichage des journaux, consultez la section Afficher les journaux.

Étapes suivantes