Auf Telemetrie zur Sichtbarkeit von DDoS-Angriffen zugreifen

Mit Google Cloud Armor Enterprise können Sie Cloud Logging und Cloud Monitoring nutzen, um analysieren DDoS-Angriffe und ihre Quellen.

Google Cloud Armor erkennt und behebt automatisch Angriffe auf Netzwerkebene (Ebene 3) und Transportebene (Ebene 4). Die Behebung erfolgt, bevor Sicherheitsrichtlinien erzwungen werden, und es werden nur wohlgeformte Anfragen anhand Ihrer Sicherheitsrichtlinien bewertet. Daher wird der durch den aktiven DDoS-Schutz verursachte Traffic-Rückgang nicht in der Telemetrie für Sicherheitsrichtlinien oder Backends angezeigt.

Stattdessen sind die Cloud Logging- und Cloud Monitoring-Messwerte für DDoS-Mitigationsereignisse Teil der Sichtbarkeit von DDoS-Angriffen, einer Funktion, die ausschließlich für Abonnenten von Google Cloud Armor Enterprise verfügbar ist. In den folgenden Abschnitten wird erläutert, wie Sie Logging und Monitoring zur Analyse von DDoS-Angriffen und deren Quellen Die Sichtbarkeit von DDoS-Angriffen ist für die folgenden Load Balancer-Typen verfügbar:

  • Globaler externer Application Load Balancer
  • Klassischer Application Load Balancer

Wenn Sie projektübergreifende Dienstverweise verwenden, können Sie die mit der Sichtbarkeit von DDoS-Angriffen verknüpfte Telemetrie und Protokollierung nur im Host- oder Dienstprojekt aufrufen, das das Frontend und die URL-Zuordnung Ihres Load Balancers enthält. Die Telemetrie und Logging-Daten werden nicht unter der Dienstprojekt, das die Back-End-Dienste enthält.

Ereignisprotokolle der Cloud Logging-Angriffsabwehr

Google Cloud Armor generiert drei Arten von Ereignisprotokolleinträgen, um DDoS-Angriffe abzuwehren. Die Protokollformate enthalten nach Möglichkeit Analysen von Quell-IP-Adressen und -regionen. In den folgenden Abschnitten finden Sie Beispiele für das Protokoll. Format für die einzelnen Ereignisprotokolltypen verwenden:

Abwehr gestartet

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_STARTED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "started": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
      },
      "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
            "pps": "10000",
            "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
            "pps": "5000",
            "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
            "pps": "100000",
            "bps": "20000000"
            }
         }
      ]
      }
   }
   

Abwehr wird ausgeführt

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ONGOING",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "ongoing": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
         },
         "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
               "pps": "10000",
               "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
               "pps": "5000",
               "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
               "pps": "100000",
               "bps": "20000000"
            }
         }
      ]
      }
   }
   

Abwehr beendet

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ENDED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "2314000",
         "bps": "9768000000"
      },
      "ended": {
         "attackDurationSeconds": 345
      }
   }
   

Rufen Sie in der Google Cloud Console die Seite „Log-Explorer“ auf und sehen Sie sich die Ressource ProtectedEndpoint an.

Zum Log-Explorer

Alternativ können Sie sich den network_dos_attack_mitigations-Protokollnamen ansehen.

Cloud Monitoring-Messwerte

Telemetriemesswerte zur DDoS-Abwehr sind unter der Ressource sichtbar Protected Network Endpoint (ProtectedEndpoint), der exklusiv für Virtuelle IP-Adressen auf Anwendungsebene (Ebene 7), die registriert sind Google Cloud Armor Enterprise Folgende Messwerte sind verfügbar:

  • Eingehende Byte (/dos/ingress_bytes)
  • Pakete für ausgehenden Traffic (/dos/ingress_packets)

Sie können die oben genannten Messwerte nach den folgenden Labels gruppieren und filtern:

Label Wert
project_id Die ID Ihres Projekts, das für Cloud Armor Enterprise registriert ist.
location Der Speicherort Ihres geschützten Endpunkts.
vip Die virtuelle IP-Adresse des geschützten Endpunkts.
drop_status Mögliche Werte:
  • processed: Der Traffic wurde nicht vom aktiven DDoS-Schutz von Google Cloud Armor abgelehnt. Er wurde also anhand Ihrer Sicherheitsrichtlinien ausgewertet.
  • blocked: Traffic wurde von Google Cloud Armor abgelehnt immer aktiver DDoS-Schutz und wurde vor der Bewertung entfernt gegen Ihre Sicherheitsrichtlinien verstoßen.

Rufen Sie in der Google Cloud Console die Seite „Metrics Explorer“ auf.

Zum Metrics Explorer

Telemetriemesswerte für virtuelle IP-Adressen mit geringem Traffic-Volumen interpretieren

Für virtuelle IP-Adressen (VIPs), die weniger als 100.000 Pakete pro Zweitens sollten Sie für die Betrachtung der Messwerte Cloud Monitoring Wenn ein VIP mit höherem Traffic beispielsweise eine ALIGN_RATE von einer Minute verwendet, empfehlen wir stattdessen eine ALIGN_RATE von 10 Minuten. Mit einem längeren Zeitfenster lässt sich die Anzahl der Artefakte reduzieren, die durch ein schlechtes Signal-Rausch-Verhältnis entstehen.

Außerdem werden einige Komponenten der Rate, mit der Google Cloud Armor Zugriffe (die Abbruchrate) statistisch abgeleitet werden und unter Umständen niedriger sind, genau für VIPs mit geringem Traffic. Das bedeutet, dass während eines DDoS-Angriffs dass Cloud Monitoring-Berichte etwas niedriger ausfallen können Abbruchrate. Dadurch werden statistische Artefakte reduziert, die zu einer Überschätzung führen können. des Traffic-Ausstiegs aus, insbesondere bei VIPs mit geringem Volumen und werden nicht angegriffen.