Accedi alla telemetria di visibilità degli attacchi DDoS

Google Cloud Armor Enterprise consente di utilizzare Cloud Logging e Cloud Monitoring per analizzano gli attacchi DDoS e le loro fonti.

Google Cloud Armor rileva e riduce automaticamente il livello di rete (livello 3) e di trasporto (livello 4), eseguendo la mitigazione prima l'applicazione dei criteri di sicurezza e la valutazione solo delle richieste ben strutturate rispetto le regole del criterio di sicurezza. Di conseguenza, il traffico è calato per via della connessione sempre attiva La protezione DDoS non compare nei dati di telemetria per i criteri di sicurezza o i backend.

Le metriche di Cloud Logging e Cloud Monitoring per gli attacchi DDoS gli eventi di mitigazione fanno parte della visibilità degli attacchi DDoS, una funzionalità esclusivamente per Abbonati a Google Cloud Armor Enterprise. Le sezioni seguenti spiegano come utilizzare Logging e Monitoraggio per analizzare gli attacchi DDoS e le relative fonti. La visibilità degli attacchi DDoS è disponibile per i seguenti tipi di bilanciatori del carico:

  • Bilanciatore del carico delle applicazioni esterno globale
  • Bilanciatore del carico delle applicazioni classico

Se utilizzi riferimenti di servizi tra progetti, puoi visualizzare solo la telemetria e il logging associati all'attacco DDoS visibilità nel progetto host o di servizio che include il frontend e la mappa URL. Non puoi visualizzare la telemetria e i log nel progetto di servizio che include i servizi di backend.

Log degli eventi di mitigazione degli attacchi di Cloud Logging

Google Cloud Armor genera tre tipi di voci del log eventi durante la mitigazione attacchi DDoS. I formati dei log includono analisi degli indirizzi IP di origine e in diverse aree geografiche, se possibile. Le sezioni seguenti forniscono esempi del formato del log per ogni tipo di log eventi:

Migrazione avviata

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_STARTED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "started": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
      },
      "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
            "pps": "10000",
            "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
            "pps": "5000",
            "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
            "pps": "100000",
            "bps": "20000000"
            }
         }
      ]
      }
   }
   

Migrazione in corso

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ONGOING",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "ongoing": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
         },
         "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
               "pps": "10000",
               "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
               "pps": "5000",
               "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
               "pps": "100000",
               "bps": "20000000"
            }
         }
      ]
      }
   }
   

Migrazione terminata

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ENDED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "2314000",
         "bps": "9768000000"
      },
      "ended": {
         "attackDurationSeconds": 345
      }
   }
   

Nella console Google Cloud, vai alla pagina Esplora log e visualizza la risorsa ProtectedEndpoint.

Vai a Esplora log

In alternativa, puoi visualizzare il nome log network_dos_attack_mitigations.

Metriche di Cloud Monitoring

Le metriche di telemetria per la mitigazione dei DDoS sono visibili nella risorsa Endpoint di rete protetto (ProtectedEndpoint), che è esclusiva per gli indirizzi IP virtuali di livello di applicazione (livello 7) registrati in Google Cloud Armor Enterprise. Le metriche disponibili sono le seguenti:

  • Byte in entrata (/dos/ingress_bytes)
  • Pacchetti in entrata (/dos/ingress_packets)

Puoi raggruppare e filtrare le metriche precedenti in base alle seguenti etichette:

Etichetta Valore
project_id L'ID del progetto registrato in Cloud Armor Enterprise.
location La posizione dell'endpoint protetto.
vip L'indirizzo IP virtuale dell'endpoint protetto.
drop_status Valori possibili
  • processed: il traffico non è stato negato dalla protezione DDoS sempre attiva di Google Cloud Armor, il che significa che è stato valutato in base ai tuoi criteri di sicurezza.
  • blocked: il traffico è stato negato da Google Cloud Armor protezione DDoS sempre attiva e eliminata prima della valutazione rispetto ai criteri di sicurezza.

Nella console Google Cloud, vai alla pagina Metrics Explorer.

Vai a Esplora metriche

Interpretazione delle metriche di telemetria per gli indirizzi IP virtuali con volumi di traffico ridotti

Per gli indirizzi IP virtuali (VIP) che ricevono meno di 100.000 pacchetti al secondo, ti consigliamo di utilizzare una finestra temporale più lunga per visualizzare le metriche in Cloud Monitoring. Ad esempio, quando un VIP con un traffico più elevato potrebbe utilizzare ALIGN_RATE di un minuto, noi consigliamo invece un ALIGN_RATE di 10 minuti. L'utilizzo di una finestra temporale più lunga consente di ridurre il volume degli artefatti derivanti un rapporto segnale-rumore scarso.

Inoltre, alcuni componenti della frequenza con cui Google Cloud Armor riduce il traffico (il tasso di riduzione) vengono dedotti con metodi statistici e potrebbero essere meno accurati per i VIP con traffico ridotto. Ciò significa che, durante un attacco DDoS, il calo percentuale che i report di Cloud Monitoring potrebbero essere leggermente inferiori al valore reale e il tasso di abbandono. In questo modo si riducono gli artefatti statistici che possono portare a una sovrastima del volume di traffico perso, in particolare per i VIP che ricevono un volume ridotto di traffico e non sono soggetti ad attacchi.