Configurer la protection DDoS avancée du réseau

Une attaque par déni de service distribué (DDoS) est une tentative délibérée de la part d'un individu hostile de perturber les opérations de sites, systèmes et API exposés publiquement, afin de dégrader l'expérience des utilisateurs légitimes. Pour les charges de travail utilisant équilibreurs de charge réseau passthrough externes transfert de protocole, ou VM avec des adresses IP publiques, Google Cloud Armor offre les options suivantes pour aider à protéger contre les attaques DDoS:

  • Protection DDoS standard du réseau : protection de base permanente pour les équilibreurs de charge réseau passthrough externes, le transfert de protocole ou les VM ayant des adresses IP publiques. Cette fonctionnalité est incluse dans Google Cloud Armor Standard et ne nécessite aucun abonnement supplémentaire.
  • Protection DDoS avancée du réseau:protections supplémentaires pour Les abonnés Cloud Armor Enterprise qui utilisent un équilibreur de charge réseau passthrough externe transfert de protocole ou VM avec des adresses IP publiques. Pour en savoir plus sur Cloud Armor Enterprise, consultez la présentation de Cloud Armor Enterprise.

Ce document explique la différence entre la protection DDoS standard et avancée du réseau, comment fonctionne la protection DDoS avancée du réseau et comment activer la protection DDoS avancée du réseau.

Comparer les protections DDoS standard et avancée du réseau

Le tableau suivant vous permet de comparer les fonctionnalités standards et avancées de protection DDoS du réseau.

Fonctionnalité Protection DDoS standard du réseau Protection DDoS avancée du réseau
Type de point de terminaison protégé
  • Équilibreur de charge réseau passthrough externe
  • Transfert de protocole
  • VM dotées d'adresses IP publiques
  • Équilibreur de charge réseau passthrough externe
  • Transfert de protocole
  • VM dotées d'adresses IP publiques
Application des règles de transfert
Surveillance et alertes concernant les attaques toujours activées
Atténuation des attaques ciblées
Télémétrie d'atténuation

Fonctionnement de la protection DDoS du réseau

La protection DDoS standard du réseau est toujours activée. Vous n'avez pas besoin pour l'activer.

Vous configurez la protection DDoS avancée du réseau par région. Au lieu d'associer la stratégie de sécurité de bordure réseau à un ou plusieurs pools cibles, instances cibles, services backend ou instances avec des adresses IP externes, vous l'associez à un service de sécurité de bordure réseau dans une région spécifique. Lorsque vous l'activez pour cette région, Google Cloud Armor fournit une détection et une atténuation constamment activées des attaques volumétriques ciblées pour les équilibreurs de charge réseau passthrough externes, le transfert de protocole et les VM avec adresses IP publiques dans cette région. Vous ne pouvez postuler protection DDoS avancée du réseau pour les projets enregistrés dans Cloud Armor Enterprise.

Lorsque vous configurez la protection DDoS avancée du réseau, vous créez d'abord une stratégie de sécurité du type CLOUD_ARMOR_NETWORK dans la région de votre choix. Ensuite, vous mettez à jour la stratégie de sécurité afin d'activer la protection avancée contre les attaques DDoS. Enfin, vous créez un service de sécurité en périphérie du réseau, une ressource à laquelle vous pouvez associer des stratégies de sécurité de type CLOUD_ARMOR_NETWORK. Associer la stratégie de sécurité au service de sécurité périphérique du réseau active la protection avancée contre les attaques DDoS pour tous les points de terminaison applicables dans la région que vous avez choisie.

La protection DDoS avancée du réseau mesure votre trafic de référence pour améliorer ses performances de mitigation. Lorsque vous activez la protection DDoS avancée du réseau, une période d'entraînement 24 heures avant que la protection DDoS avancée du réseau fournisse une base fiable et peut utiliser pour améliorer ses mesures d'atténuation. À la fin de la période d'apprentissage, la protection DDoS avancée du réseau applique des techniques d'atténuation supplémentaires basées sur l'historique du trafic.

Activer la protection DDoS avancée du réseau

Suivez ces étapes pour activer la protection DDoS avancée du réseau.

S'inscrire à Cloud Armor Enterprise

Votre projet doit être enregistré dans Cloud Armor Enterprise pour que vous puissiez activer une protection DDoS avancée du réseau pour chaque région. Une fois activés, tous les points de terminaison régionaux de la région activée bénéficient d'une protection DDoS avancée toujours activée.

Vérifiez que votre compte de facturation comporte un abonnement Cloud Armor Enterprise actif et que le projet en cours est enregistré auprès de Cloud Armor Enterprise. Pour en savoir plus sur l'inscription Cloud Armor Enterprise, consultez S'abonner à Cloud Armor Enterprise et enregistrer des projets

Configurer les autorisations Identity and Access Management (IAM)

Pour configurer, mettre à jour ou supprimer un service de sécurité de point de terminaison Google Cloud Armor, vous devez disposer des autorisations IAM suivantes :

  • compute.networkEdgeSecurityServices.create
  • compute.networkEdgeSecurityServices.update
  • compute.networkEdgeSecurityServices.get
  • compute.networkEdgeSecurityServices.delete

Le tableau suivant répertorie les autorisations standards des rôles IAM, ainsi que les méthodes d'API associées.

Autorisation IAM Méthodes d'API
compute.networkEdgeSecurityServices.create networkEdgeSecurityServices insert
compute.networkEdgeSecurityServices.update networkEdgeSecurityServices patch
compute.networkEdgeSecurityServices.get networkEdgeSecurityServices get
compute.networkEdgeSecurityServices.delete networkEdgeSecurityServices delete
compute.networkEdgeSecurityServices.list networkEdgeSecurityServices aggregatedList

Pour en savoir plus sur les autorisations IAM dont vous avez besoin lorsque vous utilisez Google Cloud Armor, consultez la section Configurer les autorisations IAM pour les stratégies de sécurité Google Cloud Armor.

Configurer la protection DDoS avancée du réseau

Suivez ces étapes pour activer la protection DDoS avancée du réseau.

  1. Créez une stratégie de sécurité de type CLOUD_ARMOR_NETWORK ou utilisez une stratégie de sécurité existante de type CLOUD_ARMOR_NETWORK.

     gcloud compute security-policies create SECURITY_POLICY_NAME \
         --type CLOUD_ARMOR_NETWORK \
         --region REGION
    

    Remplacez les éléments suivants :

    • SECURITY_POLICY_NAME: nom souhaité votre stratégie de sécurité pour avoir
    • REGION : région dans laquelle vous souhaitez provisionner votre stratégie de sécurité
  2. Mettez à jour la stratégie de sécurité nouvellement créée ou existante en définissant l'option --network-ddos-protection sur ADVANCED.

     gcloud compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED \
         --region REGION
    

    Vous pouvez également définir l'option --network-ddos-protection sur ADVANCED_PREVIEW pour activer la stratégie de sécurité dans mode Aperçu.

     gcloud beta compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED_PREVIEW \
         --region REGION
    
  3. Créez un service de sécurité en périphérie du réseau, qui fait référence à votre stratégie de sécurité.

     gcloud compute network-edge-security-services create SERVICE_NAME \
         --security-policy SECURITY_POLICY_NAME \
         --region REGION
    

Désactiver la protection DDoS avancée du réseau

Pour désactiver la protection DDoS avancée du réseau, vous pouvez mettre à jour ou supprimer la stratégie de sécurité.

Mettre à jour la stratégie de sécurité

Exécutez la commande suivante afin de mettre à jour votre stratégie de sécurité pour passer l'option --network-ddos-protection sur STANDARD. Remplacez les variables par les informations correspondant à votre déploiement.

gcloud compute security-policies update SECURITY_POLICY_NAME \
    --network-ddos-protection STANDARD \
    --region REGION

Supprimer la stratégie de sécurité

Avant de pouvoir supprimer une stratégie de sécurité de périphérie de réseau, vous devez d'abord la supprimer du service de sécurité en périphérie du réseau, car vous ne pouvez pas règles de sécurité. Pour supprimer votre stratégie de sécurité, procédez comme suit :

  1. Retirez votre règle du service de sécurité en périphérie du réseau ou supprimez le de sécurité en périphérie du réseau.

    • Pour supprimer votre stratégie du service de sécurité en périphérie du réseau, utilisez la la commande suivante:

      gcloud compute network-edge-security-services update SERVICE_NAME \
       --security-policy="" \
       --region=REGION_NAME
      
    • Pour supprimer le service de sécurité en périphérie du réseau, utilisez la commande suivante:

      gcloud compute network-edge-security-services delete SERVICE_NAME \
       --region=REGION_NAME
      
  2. Supprimez la stratégie de sécurité à l'aide de la commande suivante :

    gcloud compute security-policies delete SECURITY_POLICY_NAME
    

Utiliser le mode Aperçu

Le mode Aperçu vous permet de surveiller les effets de la protection DDoS avancée du réseau sans appliquer l'atténuation.

Les abonnés Cloud Armor Enterprise peuvent également activer le mode Preview pour les règles de protection DDoS avancée du réseau. En mode Preview, vous recevez toutes les données de journalisation et de télémétrie sur l'attaque détectée et la solution proposée. Toutefois, l'atténuation proposée n'est pas appliquée. Cela vous permet de tester l'efficacité de la mitigación avant de l'activer. Étant donné que chaque règle est configurée par région, vous pouvez activer ou désactiver le mode Preview par région.

Pour activer le mode Aperçu, définissez l'indicateur --ddos-protection sur ADVANCED_PREVIEW. Vous pouvez utiliser l'exemple suivant pour mettre à jour une stratégie existante.

gcloud beta compute security-policies update POLICY_NAME \
    --network-ddos-protection ADVANCED_PREVIEW \
    --region=REGION

Remplacez les éléments suivants :

  • POLICY_NAME: nom de votre règle
  • REGION: région dans laquelle votre règle est définie localisés.

Si votre stratégie de sécurité est en mode aperçu lors d'une attaque active et que vous souhaitez pour appliquer les mesures d'atténuation, vous pouvez mettre à jour votre stratégie de sécurité pour définir le l'indicateur --network-ddos-protection sur ADVANCED. La règle est appliquée presque immédiatement. L'événement de journalisation MITIGATION_ONGOING suivant reflète le changement. Les événements de journalisation MITIGATION_ONGOING se produisent toutes les cinq minutes.

Télémétrie d'atténuation des attaques DDoS visant le réseau

Google Cloud Armor génère trois types de journaux d'événements pour limiter les attaques DDoS attaques: MITIGATION_STARTED, MITIGATION_ONGOING et MITIGATION_ENDED. Toi Vous pouvez utiliser les filtres de journaux suivants pour afficher vos journaux par type d'atténuation:

Type d'atténuation Filtre de journal
Début de l'atténuation

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_STARTED"

Atténuation en cours

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_ONGOING"

Fin de l'atténuation

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_ENDED"

Journaux Cloud Logging des événements de protection contre les attaques

Les sections suivantes fournissent des exemples de format de journal pour chaque type de journal d'événements :

Mitigation started (atténuation démarrée)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_STARTED"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1400000
   bps: 140000000
  }
  started: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
   attack_sources: {
    top_source_asns: {
      asn: "ABCDEF"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_asns: {
      asn: "UVWXYZ"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XX"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XY"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
   }
  }
  

Mitigation ongoing (atténuation en cours)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ONGOING"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1500000
   bps: 150000000
  }
  ongoing: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
   attack_sources: {
    top_source_asns: {
      asn: "ABCDEF"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_asns: {
      asn: "UVWXYZ"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XX"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XY"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
   }
  }
  

Mitigation completed (atténuation terminée)

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ENDED"
  target_vip: "XXX.XXX.XXX.XXX"
  ended: {
      attack_duration_seconds: 600
      attack_type: "NTP-udp"
  }
  

En mode Aperçu, chacune des mitigation_type précédentes est précédée par PREVIEWED_. Par exemple, en mode Preview, MITIGATION_STARTED est remplacé par PREVIEWED_MITIGATION_STARTED.

Pour afficher ces journaux, accédez à l'explorateur de journaux et affichez la ressource network_security_policy.

Accéder à l'explorateur de journaux

Pour en savoir plus sur l'affichage des journaux, consultez la section Afficher les journaux.

Étape suivante