Configurar a proteção avançada contra DDoS da rede

Um ataque distribuído de negação de serviço (DDoS, na sigla em inglês) é uma tentativa deliberada de um ator hostil interromper operações de sites, sistemas e APIs expostos publicamente com o objetivo de prejudicar a experiência de usuários legítimos. Para cargas de trabalho que usam balanceadores de carga de rede de passagem externa, encaminhamento de protocolo ou VMs com endereços IP públicos, o Google Cloud Armor oferece as seguintes opções para ajudam a proteger os sistemas contra ataques DDoS:

  • Proteção padrão contra DDoS de rede:proteção básica sempre ativada para balanceadores de carga de rede de passagem externa, encaminhamento de protocolo ou VMs com endereços IP públicos. Ela é coberta pelo Google Cloud Armor Standard e não requer outras assinaturas.
  • Proteção avançada contra DDoS de rede:proteções adicionais para assinantes do Cloud Armor Enterprise que usam balanceadores de carga de rede de passagem externa, encaminhamento de protocolo ou VMs com endereços IP públicos. Para mais informações sobre o Cloud Armor Enterprise, consulte a Visão geral do Cloud Armor Enterprise.

Neste documento, explicamos a diferença entre a proteção padrão e avançada contra DDoS de rede, como a proteção avançada contra DDoS de rede funciona e como ativar a proteção avançada contra DDoS de rede.

Comparar a proteção DDoS padrão e avançada da rede

Use a tabela a seguir para comparar os recursos padrão e avançados de proteção contra DDoS da rede.

Recurso Proteção contra DDoS de rede padrão Proteção avançada contra DDoS de rede
Tipo de endpoint protegido
  • Balanceador de carga de rede de passagem externa
  • Encaminhamento de protocolo
  • VMs com endereços IP públicos
  • Balanceador de carga de rede de passagem externa
  • Encaminhamento de protocolo
  • VMs com endereços IP públicos
Aplicação da regra de encaminhamento
Monitoramento e alertas de ataque sempre ativados
Mitigações de ataques direcionados
Telemetria de mitigação

Como funciona a proteção contra DDoS de rede

A proteção contra DDoS de rede padrão está sempre ativada. Não é necessário fazer nada para ativá-la.

A proteção avançada contra DDoS de rede é configurada por região. Em vez de associar a política de segurança de borda de rede a um ou mais pools de destino, instâncias de destino, serviços de back-end ou instâncias com endereços IP externo, associe-a a um serviço de segurança de borda de rede em uma região específica. Quando você ativa o recurso para essa região, o Google Cloud Armor fornece detecção e mitigação de ataques volumétricos sempre ativados para balanceadores de carga de rede, encaminhamento de protocolo e VMs com endereços IP públicos nessa região. Só é possível aplicar a proteção avançada contra DDoS da rede a projetos inscritos no Cloud Armor Enterprise.

Ao configurar a proteção avançada contra DDoS da rede, primeiro crie uma política de segurança do tipo CLOUD_ARMOR_NETWORK em uma região escolhida. Em seguida, atualize a política de segurança para ativar a proteção avançada contra DDoS da rede. Por fim, crie um serviço de segurança de borda de rede, um recurso ao qual você pode anexar políticas de segurança do tipo CLOUD_ARMOR_NETWORK. Anexar a política de segurança ao serviço de segurança de rede ativa a proteção avançada contra DDoS de rede para todos os endpoints aplicáveis na região escolhida.

A proteção avançada contra DDoS de rede mede o tráfego de referência para melhorar o desempenho de mitigação dele. Quando você ativa a proteção avançada contra DDoS de rede, há um período de treinamento de 24 horas antes que essa proteção desenvolva um valor de referência confiável e possa usar o treinamento para melhorar as mitigações. Quando o período de treinamento termina, a proteção avançada contra DDoS de rede aplica outras técnicas de mitigação com base no tráfego histórico.

Ative a proteção avançada contra DDoS de rede

Siga estas etapas para ativar a proteção avançada contra DDoS da rede.

Inscrever-se no Cloud Armor Enterprise

Seu projeto precisa estar inscrito no Cloud Armor Enterprise para ativar a proteção avançada contra DDoS de rede por região. Depois de ativados, todos os endpoints regionais na região ativada recebem proteção avançada contra DDoS de rede sempre ativada.

Verifique se há uma assinatura ativa do Cloud Armor Enterprise na sua conta de faturamento e se o projeto atual está inscrito no Cloud Armor Enterprise. Para mais informações sobre como se inscrever no Cloud Armor Enterprise, consulte Como assinar o Cloud Armor Enterprise e inscrever projetos.

Configurar permissões do Identity and Access Management (IAM)

Para configurar, atualizar ou excluir um serviço de segurança de borda do Google Cloud Armor, você precisa das seguintes permissões do IAM:

  • compute.networkEdgeSecurityServices.create
  • compute.networkEdgeSecurityServices.update
  • compute.networkEdgeSecurityServices.get
  • compute.networkEdgeSecurityServices.delete

A tabela a seguir lista as permissões básicas dos papéis de IAM e os métodos de API associados.

Permissão de IAM Métodos da API
compute.networkEdgeSecurityServices.create networkEdgeSecurityServices insert
compute.networkEdgeSecurityServices.update networkEdgeSecurityServices patch
compute.networkEdgeSecurityServices.get networkEdgeSecurityServices get
compute.networkEdgeSecurityServices.delete networkEdgeSecurityServices delete
compute.networkEdgeSecurityServices.list networkEdgeSecurityServices aggregatedList

Para mais informações sobre as permissões do IAM necessárias ao usar o Google Cloud Armor, consulte Configurar permissões do IAM para políticas de segurança do Google Cloud Armor.

Configurar a proteção avançada contra DDoS da rede

Siga estas etapas para ativar a proteção avançada contra DDoS da rede.

  1. Crie uma política de segurança do tipo CLOUD_ARMOR_NETWORK ou use uma atual com o tipo CLOUD_ARMOR_NETWORK.

     gcloud compute security-policies create SECURITY_POLICY_NAME \
         --type CLOUD_ARMOR_NETWORK \
         --region REGION
    

    Substitua:

    • SECURITY_POLICY_NAME: o nome da política de segurança
    • REGION: a região em que você quer provisionar a política de segurança.
  2. Atualize a política de segurança recém-criada ou atual definindo a sinalização --network-ddos-protection como ADVANCED.

     gcloud compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED \
         --region REGION
    

    Como alternativa, é possível definir a sinalização --network-ddos-protection como ADVANCED_PREVIEW para ativar a política de segurança no modo de visualização.

     gcloud beta compute security-policies update SECURITY_POLICY_NAME \
         --network-ddos-protection ADVANCED_PREVIEW \
         --region REGION
    
  3. Crie um serviço de segurança de borda de rede que faça referência à sua política de segurança.

     gcloud compute network-edge-security-services create SERVICE_NAME \
         --security-policy SECURITY_POLICY_NAME \
         --region REGION
    

Desativar a proteção avançada contra DDoS de rede

Para desativar a proteção avançada contra DDoS de rede, atualize ou exclua a política de segurança.

Atualizar a política de segurança

Use o comando a seguir para atualizar a política de segurança e definir a sinalização --network-ddos-protection como STANDARD. Substitua as variáveis pelas informações relevantes à implantação.

gcloud compute security-policies update SECURITY_POLICY_NAME \
    --network-ddos-protection STANDARD \
    --region REGION

Excluir a política de segurança

Antes de excluir uma política de segurança de borda da rede, é preciso removê-la do serviço de segurança de borda da rede, porque não é possível excluir políticas de segurança em uso. Siga estas etapas para excluir sua política de segurança:

  1. Remova a política do serviço de segurança de borda de rede ou exclua o serviço.

    • Para remover a política do serviço de segurança de borda de rede, use o seguinte comando:

      gcloud compute network-edge-security-services update SERVICE_NAME \
       --security-policy="" \
       --region=REGION_NAME
      
    • Para excluir o serviço de segurança de borda da rede, use o seguinte comando:

      gcloud compute network-edge-security-services delete SERVICE_NAME \
       --region=REGION_NAME
      
  2. Exclua a política de segurança usando o seguinte comando:

    gcloud compute security-policies delete SECURITY_POLICY_NAME
    

Usar o modo de visualização

O modo de visualização permite monitorar os efeitos da proteção avançada contra DDoS de rede sem aplicar a mitigação.

Os assinantes do Cloud Armor Enterprise também podem ativar o modo de visualização para políticas avançadas de proteção contra DDoS de rede. No modo de visualização, você recebe toda a geração de registros e a telemetria sobre o ataque detectado e a mitigação proposta. No entanto, a mitigação proposta não será aplicada. Isso permite testar a eficácia da mitigação antes de ativá-la. Como cada política é configurada por região, você pode ativar ou desativar o modo de visualização.

Para ativar o modo de visualização, defina a sinalização --ddos-protection como ADVANCED_PREVIEW. Use o exemplo a seguir para atualizar uma política existente.

gcloud beta compute security-policies update POLICY_NAME \
    --network-ddos-protection ADVANCED_PREVIEW \
    --region=REGION

Substitua:

  • POLICY_NAME: o nome da política
  • REGION: a região em que a rede está localizada.

Se a política de segurança estiver no modo de visualização durante um ataque ativo e você quiser aplicar as mitigações, atualize a política de segurança para definir a sinalização --network-ddos-protection como ADVANCED. A política é aplicada quase imediatamente, e o próximo evento de geração de registros MITIGATION_ONGOING reflete a alteração. eventos de geração de registros MITIGATION_ONGOING ocorrem a cada cinco minutos.

Telemetria de mitigação de DDoS de rede

O Google Cloud Armor gera três tipos de logs de eventos ao reduzir os ataques DDoS: MITIGATION_STARTED, MITIGATION_ONGOING e MITIGATION_ENDED. Você pode usar os seguintes filtros de registro para conferir seus registros por tipo de mitigação:

Tipo de mitigação Filtro de registro
Início da mitigação

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_STARTED"

Mitigação em andamento

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_ONGOING"

Término da mitigação

resource.type="network_security_policy"

jsonPayload.mitigationType="MITIGATION_ENDED"

Registros de eventos de mitigação de ataques do Cloud Logging

As seções a seguir oferecem exemplos do formato de log para cada tipo de log de eventos:

Mitigação iniciada

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_STARTED"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1400000
   bps: 140000000
  }
  started: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
   attack_sources: {
    top_source_asns: {
      asn: "ABCDEF"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_asns: {
      asn: "UVWXYZ"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XX"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XY"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
   }
  }
  

Mitigação em andamento

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ONGOING"
  target_vip: "XXX.XXX.XXX.XXX"
  total_volume: {
   pps: 1500000
   bps: 150000000
  }
  ongoing: {
   total_attack_volume: {
    pps: 1100000
    bps: 110000000
   }
   classified_attack: {
    attack_type: "NTP-udp"
    attack_volume: {
       pps: 500000
       bps: 50000000
    }
   }
   classified_attack: {
    attack_type: "CHARGEN-udp"
    attack_volume: {
       pps: 600000
       bps: 60000000
    }
   }
   attack_sources: {
    top_source_asns: {
      asn: "ABCDEF"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_asns: {
      asn: "UVWXYZ"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XX"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
    top_source_geos: {
      region_code: "XY"
      volume: {
        pps: 20000
        bps: 2000000
      }
    }
   }
  }
  

Mitigação concluída

  @type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert"
  alertId: "11275630857957031521"
  mitigation_type: "MITIGATION_ENDED"
  target_vip: "XXX.XXX.XXX.XXX"
  ended: {
      attack_duration_seconds: 600
      attack_type: "NTP-udp"
  }
  

No modo de visualização, cada um dos mitigation_types anteriores é precedido por PREVIEWED_. Por exemplo, no modo de visualização, MITIGATION_STARTED é PREVIEWED_MITIGATION_STARTED.

Para ver esses registros, acesse o Explorador de registros e veja o recurso network_security_policy.

Acessar o Explorador de registros

Para mais informações sobre como visualizar registros, consulte Como visualizar registros.

A seguir