Nucleus ddos ebook

Zoals zo vaak in IT bestaat een goede bescherming uit meerdere lagen. Als je bijvoorbeeld je website wil beschermen tegen een DdoS-aanval, zoek dan een een hostingaanbieder die je website analyseert en adviseert welke lagen voor jou interessant zijn. Zo krijg je een bescherming op maat.

 

Hierbij een lijstje van 9 eigenschappen die je best in je achterhoofd houdt bij je keuze:

 

  1. Heeft de hoster een systeem waarmee DdoS-aanvallen worden herkend? Als zo’n systeem niet aanwezig is, heeft de hoster helemaal geen idee wanneer er een DdoS-aanval plaats vindt en kan hij dus ook helemaal geen verweer bieden.

 

  1. Kan de hoster (geautomatiseerde) blackholing aanbieden? Tegenwoordig zou deze dienst standaard moeten aangeboden worden op het netwerk van de hoster. Zo ben je zeker dat bij een aanval je systemen tenminste veilig worden gesteld en de aanvaller misschien de zin verliest om je verder aan te vallen.

 

  1. Heeft de hoster een mitigation-oplossing? Kan je mitigation-as-a-service afnemen bij de hoster? Kies bij voorkeur voor een hoster die je verschillende niveau’s van bescherming kan aanbieden: mitigation tot een bepaalde grootteorde van aanval bijvoorbeeld. Op die manier kan je zelf kiezen om bijvoorbeeld enkele honderden euro’s te besteden om 95% van de tijd beschermd te zijn en in die uitzonderlijke 5% naar blackholing over te gaan. Wil je meer bescherming, weet je dat daar een hoger prijskaartje aanhangt.

 

  1. Heeft de hoster een DDoS-beveiliging die niet enkel floods op netwerk- en serverniveau kan tegenhouden, maar ook meer gangbare DdoS-aanvallen zoals de HTTP slow en low aanvallen?

 

  1. Heeft de hoster een inline oplossing? Met andere woorden, is het een oplossing die altijd draait of enkel wordt ingeschakeld bij problemen? Dit laatste zorgt er immers voor dat er altijd eerst een probleem moet vastgesteld worden voor er ingegrepen wordt.

 

  1. Beschermt de oplossing ook tegen SSL-aanvallen? Aangezien deze steeds meer en meer voorkomen, is het belangrijk om te weten of de aangeboden oplossing hier ook op voorzien is.

 

  1. Heeft de hoster de mogelijkheid om bij die 1% supergrote aanvallen extra maatregelen te nemen? Er is altijd een punt waarop het netwerk van de hoster verzadigd kan worden. Heeft hij in zulk geval de mogelijkheid om met jouw verkeer uit te wijken naar een externe wasstraat zodat er meerdere mitigations samenwerken om uw verkeer te filteren?

 

  1. Vraag ook zeker of je verkeer in eigen land wordt gehouden, of binnen de Europese Unie of daarbuiten. Dit kan belangrijk zijn voor je compliance.

 

  1. Krijg je rapporten? Als je geld gaat spenderen aan een oplossing, wil jeook wel weten of je geld goed besteed is. In het beste geval merk je niks van DdoS-aanvallen en zou je je kunnen afvragen of je wel geld moet blijven besteden aan becherming. Rapporten kunnen meer inzicht verschaffen.

 

Er zijn nog enkele andere vragen die eigenlijk buiten de scope van DdoS-beveiliging vallen, maar die toch de moeite lonen om ook te stellen:

 

  1. Heeft de hoster goede statefull firewalling? In deze dagen van cloud computing is het belangrijk om weten of er enkel een firewall aan de perimeter staat of dat iedere individuele server in de cloud beschermd is tegen aanvallen van buren in de cloud.
  2. Kan je hosten ook een Intrusion Prevention System/Intrusion Detection System (IPS/IDS) aanbieden? Al dan niet in combinatie met een Web Application Firewall (WAF)?
  3. Heeft je hoster een Security Information and Event Management system? Met andere woorden, heeft hij de nodige maatregelen genomen om op gedocumenteerde manier om te gaan met security en bijhorende inbreuken op die security? Een simpele ja volstaat niet als antwoord. Deze manier van omgaan met security is vaak zo cruciaal, dat het beter is dit extern te laten toetsen. Vraag daarom zeker of je hoster een ISO 27001 certificaat heeft.

 

###

 

Deze blogpost maakt deel uit van een reeks blogposts over DDos en hoe je ertegen te beschermen. Lees ook onze andere blogposts:

 

  1. Waarom een DDos-aanval geen hacking is…
  2. Het economisch model achter een DDoS-aanval
  3. De belangrijkste kenmerken van een DDoS-aanval
  4. De geschiedenis van DDoS-aanvallen
  5. Soorten DDoS-aanvallen: de netwerk-aanval
  6. Soorten DDoS-aanvallen: de server-aanval
  7. Soorten DDoS-aanvallen: de applicatie-aanval
  8. Soorten DDoS-aanvallen: de SSL-aanval
  9. Wat zijn botnets en hoe werken ze?
  10. Hoe bescherm je jezelf tegen DDoS-aanvallen?
  11. Checklist: Word jij slachtoffer van een DDoS-aanval?

 

Al deze blogposts zijn verzameld in een eBook dat gratis te downloaden is. Bovendien vind je ook een checklist zodat je kan nagaan hoe groot de kans is dat je slachtoffer wordt van een DDoS-aanval en hoe het met je bescherming gesteld is. Download hier het ebook.
 

Gerelateerde berichten
Persoonlijke data

Betaal je binnenkort met persoonlijke data?

Betere privacy betekent niet noodzakelijk minder gedeelde persoonlijke data, eerder het omgekeerde. We willen een toevloed van (relevant) dataverkeer, maar met waardecreatie voor hen die er slim in investeren. Zo worden persoonsgegevens hotter dan de Bitcoin.

Lees meer

GDPR en Encryptie

5 mythes over GDPR en encryptie ontkracht

Verplicht GDPR je om al je data te encrypteren? In deze blogpost geven we een antwoord op die vraag en ontkrachten we tegelijk andere mythes over GDPR en encryptie.

Lees meer

Hoe werkt Varnish

Hoe werkt Varnish? Wat kan je er allemaal mee doen?

In onze eerste Chalk Talk video vertelden we dat Varnish je website flink wat sneller kan maken. Maar Varnish is een complexe tool. Daarom […]

Lees meer