Um ataque de negação de serviço distribuída (DDoS) é uma tentativa deliberada por parte de um ator hostil de interromper as operações de sites, sistemas e APIs expostos publicamente, com o objetivo de degradar a experiência dos utilizadores legítimos. Para cargas de trabalho que usam balanceadores de carga de rede de passagem externos, encaminhamento de protocolos ou VMs com endereços IP públicos, o Google Cloud Armor oferece as seguintes opções para ajudar a proteger os sistemas contra ataques DDoS:
- Proteção DDoS de rede padrão: proteção básica sempre ativa para o Network Load Balancer de passagem externo, o encaminhamento de protocolos ou as VMs com endereços IP públicos. Esta situação está coberta pelo Google Cloud Armor Standard e não requer subscrições adicionais.
- Proteção avançada contra DDoS de rede: proteções adicionais para subscritores do Cloud Armor Enterprise que usam o Network Load Balancer de passagem externo, o encaminhamento de protocolos ou VMs com endereços IP públicos. Para mais informações acerca do Cloud Armor Enterprise, consulte a vista geral do Cloud Armor Enterprise.
Este documento explica a diferença entre a proteção DDoS de rede padrão e avançada, como funciona a proteção DDoS de rede avançada e como a ativar.
Compare a proteção padrão e avançada contra DDoS de rede
Use a tabela seguinte para comparar as funcionalidades de proteção contra DDoS de rede padrão e avançada.
Funcionalidade | Proteção DDoS de rede padrão | Proteção avançada contra DDoS de rede |
---|---|---|
Tipo de ponto final protegido |
|
|
Aplicação de regras de encaminhamento | ||
Monitorização e alertas de ataques sempre ativados | ||
Mitigações de ataques direcionados | ||
Telemetria de mitigação |
Como funciona a proteção contra DDoS de rede
A proteção DDoS de rede padrão está sempre ativada. Não tem de fazer nada para a ativar.
Configura a proteção avançada contra DDoS de rede por região. Em vez de associar a política de segurança de limite de rede a um ou mais conjuntos de destino, instâncias de destino, serviços de back-end ou instâncias com endereços IP externos, associa-a a um serviço de segurança de limite de rede numa região específica. Quando a ativa para essa região, o Cloud Armor oferece deteção e mitigação de ataques volumétricos segmentados sempre ativas para o Network Load Balancer de passagem externo, o encaminhamento de protocolos e as VMs com endereços IP públicos nessa região. Só pode aplicar a proteção avançada contra DDoS de rede a projetos inscritos no Cloud Armor Enterprise.
Quando configura a proteção DDoS de rede avançada, primeiro cria uma política de segurança do tipo CLOUD_ARMOR_NETWORK
numa região à sua escolha. Em seguida, atualize a política de segurança para ativar a proteção DDoS de rede avançada. Por último,
cria um serviço de segurança de limite de rede, um recurso ao qual pode anexar
políticas de segurança do tipo CLOUD_ARMOR_NETWORK
. Anexar a política de segurança ao serviço de segurança do limite da rede permite a proteção avançada contra DDoS de rede para todos os pontos finais aplicáveis na região que escolheu.
A proteção DDoS de rede avançada mede o seu tráfego base para melhorar o desempenho da respetiva mitigação. Quando ativa a proteção avançada contra DDoS de rede, existe um período de preparação de 24 horas antes de a proteção avançada contra DDoS de rede desenvolver uma base fiável e poder usar a sua preparação para melhorar as mitigações. Quando o período de treino termina, a proteção DDoS de rede avançada aplica técnicas de mitigação adicionais com base no histórico de tráfego.
Ative a proteção avançada contra DDoS de rede
Siga os passos abaixo para ativar a proteção avançada contra DDoS de rede.
Inscreva-se no Cloud Armor Enterprise
O seu projeto tem de estar inscrito no Cloud Armor Enterprise para ativar a proteção avançada contra DDoS de rede por região. Depois de ativados, todos os pontos finais regionais na região ativada recebem proteção DDoS de rede avançada sempre ativa.
Certifique-se de que existe uma subscrição ativa do Cloud Armor Enterprise na sua conta de faturação e de que o projeto atual está inscrito no Cloud Armor Enterprise. Para mais informações sobre a inscrição no Cloud Armor Enterprise, consulte o artigo Subscrever o Cloud Armor Enterprise e inscrever projetos.
Configure as autorizações da gestão de identidade e de acesso (IAM)
Para configurar, atualizar ou eliminar um serviço de segurança de limite do Cloud Armor, precisa das seguintes autorizações do IAM:
compute.networkEdgeSecurityServices.create
compute.networkEdgeSecurityServices.update
compute.networkEdgeSecurityServices.get
compute.networkEdgeSecurityServices.delete
A tabela seguinte apresenta as autorizações base das funções da IAM e os respetivos métodos da API associados.
Autorização de IAM | Métodos da API |
---|---|
compute.networkEdgeSecurityServices.create |
networkEdgeSecurityServices insert |
compute.networkEdgeSecurityServices.update |
networkEdgeSecurityServices patch |
compute.networkEdgeSecurityServices.get |
networkEdgeSecurityServices get |
compute.networkEdgeSecurityServices.delete |
networkEdgeSecurityServices delete |
compute.networkEdgeSecurityServices.list |
networkEdgeSecurityServices aggregatedList |
Para mais informações sobre as autorizações de IAM de que precisa quando usa o Cloud Armor, consulte o artigo Configure as autorizações de IAM para as políticas de segurança do Google Cloud Armor.
Configure a proteção avançada contra DDoS de rede
Siga os passos abaixo para ativar a proteção avançada contra DDoS de rede.
Crie uma política de segurança do tipo
CLOUD_ARMOR_NETWORK
ou use uma política de segurança existente do tipoCLOUD_ARMOR_NETWORK
.gcloud compute security-policies create SECURITY_POLICY_NAME \ --type CLOUD_ARMOR_NETWORK \ --region REGION
Substitua o seguinte:
SECURITY_POLICY_NAME
: o nome que quer que a sua política de segurança tenhaREGION
: a região na qual quer que a sua política de segurança seja aprovisionada
Atualize a política de segurança recém-criada ou existente definindo a flag
--network-ddos-protection
comoADVANCED
.gcloud compute security-policies update SECURITY_POLICY_NAME \ --network-ddos-protection ADVANCED \ --region REGION
Em alternativa, pode definir a flag
--network-ddos-protection
comoADVANCED_PREVIEW
para ativar a política de segurança no modo de pré-visualização.gcloud beta compute security-policies update SECURITY_POLICY_NAME \ --network-ddos-protection ADVANCED_PREVIEW \ --region REGION
Crie um serviço de segurança de limite de rede que faça referência à sua política de segurança.
gcloud compute network-edge-security-services create SERVICE_NAME \ --security-policy SECURITY_POLICY_NAME \ --region REGION
Desative a proteção avançada contra DDoS de rede
Para desativar a proteção avançada contra DDoS de rede, pode atualizar ou eliminar a política de segurança.
Atualize a política de segurança
Use o seguinte comando para atualizar a sua política de segurança de modo a definir a flag --network-ddos-protection
como STANDARD
. Substitua as variáveis por informações relevantes para a sua implementação.
gcloud compute security-policies update SECURITY_POLICY_NAME \ --network-ddos-protection STANDARD \ --region REGION
Elimine a política de segurança
Antes de poder eliminar uma política de segurança do limite da rede, tem de a remover do serviço de segurança do limite da rede, uma vez que não pode eliminar políticas de segurança em utilização. Siga estes passos para eliminar a sua política de segurança:
Remova a política do serviço de segurança de limite de rede ou elimine o serviço de segurança de limite de rede.
Para remover a sua política do serviço de segurança do limite da rede, use o seguinte comando:
gcloud compute network-edge-security-services update SERVICE_NAME \ --security-policy="" \ --region=REGION_NAME
Para eliminar o serviço de segurança de limite de rede, use o seguinte comando:
gcloud compute network-edge-security-services delete SERVICE_NAME \ --region=REGION_NAME
Elimine a política de segurança através do seguinte comando:
gcloud compute security-policies delete SECURITY_POLICY_NAME
Use o modo de pré-visualização
O modo de pré-visualização permite-lhe monitorizar os efeitos da proteção avançada contra DDoS de rede sem aplicar a mitigação.
Os subscritores do Cloud Armor Enterprise também podem ativar o modo de pré-visualização para políticas de proteção avançada contra DDoS de rede. No modo de pré-visualização, recebe todo o registo e telemetria sobre o ataque detetado e a mitigação proposta. No entanto, a mitigação proposta não é aplicada. Isto permite-lhe testar a eficácia da mitigação antes de a ativar. Uma vez que cada política é configurada por região, pode ativar ou desativar o modo de pré-visualização por região.
Para ativar o modo de pré-visualização, defina a flag --ddos-protection
como ADVANCED_PREVIEW
.
Pode usar o exemplo seguinte para atualizar uma política existente.
gcloud beta compute security-policies update POLICY_NAME \ --network-ddos-protection ADVANCED_PREVIEW \ --region=REGION
Substitua o seguinte:
POLICY_NAME
: o nome da sua políticaREGION
: a região em que a sua política está localizada.
Se a sua política de segurança estiver no modo de pré-visualização durante um ataque ativo e quiser aplicar as mitigações, pode atualizar a política de segurança para definir a flag --network-ddos-protection
como ADVANCED
. A política é aplicada quase imediatamente e o evento de registo MITIGATION_ONGOING
seguinte reflete a alteração. Os eventos de registo MITIGATION_ONGOING
ocorrem a cada cinco minutos.
Telemetria de mitigação de DDoS de rede
O Cloud Armor gera três tipos de registos de eventos quando mitiga ataques DDoS: MITIGATION_STARTED
, MITIGATION_ONGOING
e MITIGATION_ENDED
. Pode
usar os seguintes filtros de registos para ver os registos por tipo de mitigação:
Tipo de mitigação | Filtro de registo |
---|---|
Início da mitigação | resource.type="network_security_policy" jsonPayload.mitigationType="MITIGATION_STARTED" |
Mitigação em curso | resource.type="network_security_policy" jsonPayload.mitigationType="MITIGATION_ONGOING" |
Fim da mitigação | resource.type="network_security_policy" jsonPayload.mitigationType="MITIGATION_ENDED" |
Registos de eventos de mitigação de ataques do Cloud Logging
As secções seguintes fornecem exemplos do formato de registo para cada tipo de registo de eventos:
Mitigação iniciada
@type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert" alertId: "11275630857957031521" mitigation_type: "MITIGATION_STARTED" target_vip: "XXX.XXX.XXX.XXX" total_volume: { pps: 1400000 bps: 140000000 } started: { total_attack_volume: { pps: 1100000 bps: 110000000 } classified_attack: { attack_type: "NTP-udp" attack_volume: { pps: 500000 bps: 50000000 } } classified_attack: { attack_type: "CHARGEN-udp" attack_volume: { pps: 600000 bps: 60000000 } } attack_sources: { top_source_asns: { asn: "ABCDEF" volume: { pps: 20000 bps: 2000000 } } top_source_asns: { asn: "UVWXYZ" volume: { pps: 20000 bps: 2000000 } } top_source_geos: { region_code: "XX" volume: { pps: 20000 bps: 2000000 } } top_source_geos: { region_code: "XY" volume: { pps: 20000 bps: 2000000 } } top_source_ips: { region_code: "xx.xx.xx.xx" volume: { pps: 20000 bps: 2000000 } } top_source_ips: { region_code: "yy.yy.yy.yy" volume: { pps: 20000 bps: 2000000 } } } }
Mitigação em curso
@type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert" alertId: "11275630857957031521" mitigation_type: "MITIGATION_ONGOING" target_vip: "XXX.XXX.XXX.XXX" total_volume: { pps: 1500000 bps: 150000000 } ongoing: { total_attack_volume: { pps: 1100000 bps: 110000000 } classified_attack: { attack_type: "NTP-udp" attack_volume: { pps: 500000 bps: 50000000 } } classified_attack: { attack_type: "CHARGEN-udp" attack_volume: { pps: 600000 bps: 60000000 } } attack_sources: { top_source_asns: { asn: "ABCDEF" volume: { pps: 20000 bps: 2000000 } } top_source_asns: { asn: "UVWXYZ" volume: { pps: 20000 bps: 2000000 } } top_source_geos: { region_code: "XX" volume: { pps: 20000 bps: 2000000 } } top_source_geos: { region_code: "XY" volume: { pps: 20000 bps: 2000000 } } top_source_ips: { region_code: "xx.xx.xx.xx" volume: { pps: 20000 bps: 2000000 } } top_source_ips: { region_code: "yy.yy.yy.yy" volume: { pps: 20000 bps: 2000000 } } } }
Mitigação concluída
@type: "type.googleapis.com/google.cloud.networksecurity.cloudarmor.logging.v1.CloudArmorMitigationAlert" alertId: "11275630857957031521" mitigation_type: "MITIGATION_ENDED" target_vip: "XXX.XXX.XXX.XXX" ended: { attack_duration_seconds: 600 attack_type: "NTP-udp" }
No modo de pré-visualização, cada um dos mitigation_type
s anteriores é precedido
por PREVIEWED_
. Por exemplo, no modo de pré-visualização, MITIGATION_STARTED
é, em alternativa, PREVIEWED_MITIGATION_STARTED
.
Para ver estes registos, aceda ao Explorador de registos e veja o recurso network_security_policy
.
Aceda ao Explorador de registos
Para mais informações sobre a visualização de registos, consulte o artigo Visualizar registos.
Resultados do Security Command Center
O painel de controlo do Security Command Center ajuda a monitorizar e responder a ataques DDoS volumétricos direcionados ao seu Network Load Balancer de encaminhamento e máquinas virtuais. Quando o Cloud Armor deteta um ataque, é apresentada uma descoberta dedicada com a etiqueta "Volumetric DDoS Attack Attempt - Network LB/VMs" no painel de controlo e no cartão do Cloud Armor.
A descoberta inclui links diretos para registos relevantes e fornece as seguintes informações para ajudar a compreender o ataque:
- O recurso específico sob ataque
- O volume de tráfego que afeta o recurso
- A classificação do ataque (como UDP, TCP ou SYN flood)
A descoberta reflete dinamicamente o estado do ataque. O estado do ataque baseia-se nos seguintes eventos de registo:
- Mitigação iniciada: a descoberta é apresentada quando as medidas de mitigação começam
Mitigação em curso: à medida que a mitigação progride, a descoberta é atualizada automaticamente, o que lhe permite manter-se a par da situação atual. A captura de ecrã seguinte mostra um exemplo de uma descoberta ativa:
Uma descoberta ativa do Security Command Center (clique para aumentar). Mitigação terminada: quando o ataque diminui e a mitigação termina, a descoberta fica inativa, o que fornece um registo do evento. A captura de ecrã seguinte mostra um exemplo de uma descoberta inativa:
Uma descoberta inativa do Security Command Center (clique para aumentar).
O que se segue?
- Saiba como configurar políticas de segurança de limite de rede
- Saiba mais sobre o Cloud Armor Enterprise