Nucleus ddos ebook

Zoals zo vaak in IT bestaat een goede bescherming uit meerdere lagen. Als je bijvoorbeeld je website wil beschermen tegen een DdoS-aanval, zoek dan een een hostingaanbieder die je website analyseert en adviseert welke lagen voor jou interessant zijn. Zo krijg je een bescherming op maat.

 

Hierbij een lijstje van 9 eigenschappen die je best in je achterhoofd houdt bij je keuze:

 

  1. Heeft de hoster een systeem waarmee DdoS-aanvallen worden herkend? Als zo’n systeem niet aanwezig is, heeft de hoster helemaal geen idee wanneer er een DdoS-aanval plaats vindt en kan hij dus ook helemaal geen verweer bieden.

 

  1. Kan de hoster (geautomatiseerde) blackholing aanbieden? Tegenwoordig zou deze dienst standaard moeten aangeboden worden op het netwerk van de hoster. Zo ben je zeker dat bij een aanval je systemen tenminste veilig worden gesteld en de aanvaller misschien de zin verliest om je verder aan te vallen.

 

  1. Heeft de hoster een mitigation-oplossing? Kan je mitigation-as-a-service afnemen bij de hoster? Kies bij voorkeur voor een hoster die je verschillende niveau’s van bescherming kan aanbieden: mitigation tot een bepaalde grootteorde van aanval bijvoorbeeld. Op die manier kan je zelf kiezen om bijvoorbeeld enkele honderden euro’s te besteden om 95% van de tijd beschermd te zijn en in die uitzonderlijke 5% naar blackholing over te gaan. Wil je meer bescherming, weet je dat daar een hoger prijskaartje aanhangt.

 

  1. Heeft de hoster een DDoS-beveiliging die niet enkel floods op netwerk- en serverniveau kan tegenhouden, maar ook meer gangbare DdoS-aanvallen zoals de HTTP slow en low aanvallen?

 

  1. Heeft de hoster een inline oplossing? Met andere woorden, is het een oplossing die altijd draait of enkel wordt ingeschakeld bij problemen? Dit laatste zorgt er immers voor dat er altijd eerst een probleem moet vastgesteld worden voor er ingegrepen wordt.

 

  1. Beschermt de oplossing ook tegen SSL-aanvallen? Aangezien deze steeds meer en meer voorkomen, is het belangrijk om te weten of de aangeboden oplossing hier ook op voorzien is.

 

  1. Heeft de hoster de mogelijkheid om bij die 1% supergrote aanvallen extra maatregelen te nemen? Er is altijd een punt waarop het netwerk van de hoster verzadigd kan worden. Heeft hij in zulk geval de mogelijkheid om met jouw verkeer uit te wijken naar een externe wasstraat zodat er meerdere mitigations samenwerken om uw verkeer te filteren?

 

  1. Vraag ook zeker of je verkeer in eigen land wordt gehouden, of binnen de Europese Unie of daarbuiten. Dit kan belangrijk zijn voor je compliance.

 

  1. Krijg je rapporten? Als je geld gaat spenderen aan een oplossing, wil jeook wel weten of je geld goed besteed is. In het beste geval merk je niks van DdoS-aanvallen en zou je je kunnen afvragen of je wel geld moet blijven besteden aan becherming. Rapporten kunnen meer inzicht verschaffen.

 

Er zijn nog enkele andere vragen die eigenlijk buiten de scope van DdoS-beveiliging vallen, maar die toch de moeite lonen om ook te stellen:

 

  1. Heeft de hoster goede statefull firewalling? In deze dagen van cloud computing is het belangrijk om weten of er enkel een firewall aan de perimeter staat of dat iedere individuele server in de cloud beschermd is tegen aanvallen van buren in de cloud.
  2. Kan je hosten ook een Intrusion Prevention System/Intrusion Detection System (IPS/IDS) aanbieden? Al dan niet in combinatie met een Web Application Firewall (WAF)?
  3. Heeft je hoster een Security Information and Event Management system? Met andere woorden, heeft hij de nodige maatregelen genomen om op gedocumenteerde manier om te gaan met security en bijhorende inbreuken op die security? Een simpele ja volstaat niet als antwoord. Deze manier van omgaan met security is vaak zo cruciaal, dat het beter is dit extern te laten toetsen. Vraag daarom zeker of je hoster een ISO 27001 certificaat heeft.

 

###

 

Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Wat zijn botnets en hoe werken ze?
  10. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
Problemen oplossen in Varnish

Problemen oplossen in Varnish

In onze laatste ChalkTalk video uit de reeks bekijken we “ Problemen oplossen in Varnish ”. Hoe weet je of een pagina juist gecached wordt of niet? Wat zijn de meest voorkomende problemen na een implementatie van Varnish? En hoe los je die problemen op?

Lees meer

Netneutraliteit

Waarom onze overheid netneutraliteit moet garanderen

Een recent artikel van freelance journalist Jan Jacobs over netneutraliteit op Doorbraak.be deed ons steigeren. Zo erg zelfs dat we ons bijna afvragen op hij betaald werd door Proximus of Telenet om zo’n stuk neer te poten.

Lees meer

Meet the Hackers

Meet the hackers: drie visies op IT security

Better safe than sorry. Dat was de boodschap achter Meet the hackers, onze workshop rond ethical hacking. In het gezellig kader van de schuur […]

Lees meer