Windstream Enterprise Memberikan Solusi SASE Terkelola yang Komprehensif Dengan Jaringan Cato

Mitigasi Keamanan Aplikasi Teratas di Q1 tahun 2022

Dalam artikel ini, kami menyajikan beberapa praktik terbaik untuk mengurangi serangan. Kami memberikan perhatian khusus pada bot dan API, tetapi Anda dapat menemukan pola serangan yang lebih luas kapan saja di radar.cloudflare.com.

Saat melihat ancaman world, ini adalah langkah-langkah mitigasi Cloudflare teratas yang digunakan dari Januari 2022 hingga Maret 2022 untuk menjaga situs dan aplikasi pelanggan tetap on-line, serta aman.

Sumber: Cloudflare

Melihat setiap sumber mitigasi secara particular person:

  • 66% adalah mitigasi DDoS Layer 7; tidak mengherankan, grup ini adalah kontributor terbesar untuk permintaan HTTP yang dikurangi. Aturan DDoS lapisan 7 Cloudflare dikelola sepenuhnya dan tidak memerlukan konfigurasi pengguna: Aturan tersebut secara otomatis mendeteksi beragam serangan HTTP DDoS. Serangan DDoS volumetrik, menurut definisi, membuat banyak lalu lintas berbahaya!
  • 19% disebabkan oleh Aturan WAF Kustom. Ini adalah aturan yang dikonfigurasi pengguna yang ditentukan menggunakan sintaks wirefilter Cloudflare.
  • 10,5% disumbangkan oleh Fee Limiting. Pembatasan Tarif memungkinkan pelanggan untuk menentukan ambang batas khusus berdasarkan preferensi aplikasi. Ini sering digunakan sebagai lapisan perlindungan tambahan untuk aplikasi terhadap pola lalu lintas yang terlalu rendah untuk dideteksi sebagai serangan DDoS.
  • Reputasi Ancaman IP terekspos di dasbor Cloudflare sebagai Tingkat Keamanan. Berdasarkan perilaku yang kami amati di seluruh jaringan, Cloudflare secara otomatis memberikan skor ancaman ke setiap alamat IP. Ketika skor ancaman di atas ambang batas yang ditentukan, kami menantang lalu lintas. Ini menyumbang 2,5% dari semua permintaan HTTP yang dikurangi.
  • Aturan WAF Terkelola kami hanya cocok dengan muatan berbahaya yang legitimate. Mereka berkontribusi sekitar 1,5% dari semua permintaan yang dikurangi.

Wawasan Lalu Lintas Bot
Menggunakan Manajemen Bot knowledge klasifikasi, pelanggan mendapatkan wawasan tentang lalu lintas otomatis yang mungkin mengakses aplikasi mereka.

38% Lalu Lintas HTTP Diotomatiskan
Selama periode waktu yang dianalisis, lalu lintas bot menyumbang sekitar 38% dari semua permintaan HTTP. Lalu lintas ini mencakup lalu lintas bot dari ratusan bot yang dilacak oleh Cloudflare, serta setiap permintaan yang menerima skor bot di bawah 30, yang menunjukkan kemungkinan besar bahwa itu otomatis.

Secara keseluruhan, ketika lalu lintas bot cocok dengan konfigurasi keamanan, pelanggan mengizinkan 41% lalu lintas bot diteruskan ke asalnya, hanya memblokir 6,4% permintaan otomatis. Ini termasuk lalu lintas yang berasal dari bot terverifikasi seperti Googlebot, yang menguntungkan pemilik situs dan pengguna akhir.

Sorotan Lalu Lintas API
Karena format yang mendasari knowledge dalam perjalanan, lalu lintas API cenderung jauh lebih terstruktur daripada aplikasi Internet standar, menyebabkan segala macam masalah dari sudut pandang keamanan. Pertama, knowledge terstruktur sering menyebabkan firewall aplikasi Internet (WAF) menghasilkan sejumlah besar kesalahan positif. Kedua, karena sifat API, mereka sering tidak diperhatikan, dan banyak perusahaan akhirnya mengekspos API lama dan tidak terawat tanpa mengetahuinya, sering disebut sebagai “API bayangan.”

Di bawah ini, kami melihat beberapa perbedaan dalam tren API dibandingkan dengan wawasan lalu lintas world yang ditampilkan di atas.

10% Lalu Lintas API Dimitigasi
Sebagian besar lalu lintas bot mengakses titik akhir API. Lalu lintas API adalah jenis lalu lintas yang tumbuh paling cepat di jaringan Cloudflare, saat ini menyumbang 55% dari whole permintaan.

API secara world menerima lebih banyak permintaan berbahaya dibandingkan dengan aplikasi Internet standar (10% vs. 8%), berpotensi menunjukkan bahwa penyerang lebih fokus pada API untuk permukaan serangan mereka dibandingkan dengan aplikasi Internet standar.

Mitigasi DDoS masih menjadi sumber teratas peristiwa yang dimitigasi untuk API, terhitung lebih dari 63% dari whole permintaan yang dimitigasi. Lebih menarik lagi, aturan WAF Kustom menyumbang 35% dibandingkan dengan 19% ketika melihat lalu lintas world. Pelanggan, hingga saat ini, telah banyak menggunakan Aturan Kustom WAF untuk mengunci dan memvalidasi lalu lintas ke titik akhir API, meskipun kami berharap fitur validasi skema Gateway API kami segera melampaui Aturan WAF Kustom dalam hal lalu lintas yang dikurangi. Ini penting mengingat SQLi adalah vektor serangan paling umum di titik akhir API.

Mulai Dengan Perlindungan Serangan
Pada kuartal pertama tahun ini, pemerintah, perusahaan, dan individu mengalami serangan siber yang semakin kompleks. Wawasan mitigasi ini menggarisbawahi kebutuhan untuk mengeksplorasi cara yang tepat untuk memblokir serangan tanpa mengubah atau memperlambat bisnis hari ini. Pelajari lebih lanjut tentang cara mengelola postur keamanan.

Tentang Penulis

foto Michael Tremante

Michael Tremante adalah manajer produk yang berbasis di London di Cloudflare untuk WAF (firewall aplikasi Internet). Dia menganggap keamanan dan kinerja Internet sebagai “keuntungan tambahan yang bagus dari pekerjaan saya.” Dia terus sibuk dengan proyek sampingan di dodify dan Spesati, di mana dia juga seorang admin sistem, pengembang front-end.

Foto Sabina Zejnilovic

Sabina Zejnilovic adalah Ilmuwan Information Cloudflare dari Sarajevo, Bosnia dan Herzegovina, dan dengan pengalaman industri dan akademis. Dia adalah gelar ganda Ph.D. di Teknik Elektro dan Komputer (ECE), di Instituto Superior Técnico dari Universidade Técnica de Lisboa (IST/UTL) dan Universitas Carnegie Mellon (CMU).

foto David Belson

David Belson adalah Kepala Information Perception di Cloudflare dan memiliki pengalaman lebih dari 25 tahun di bidang infrastruktur Web, termasuk Jaringan Pengiriman Konten, DNS, dan internet hosting Internet. Dia juga telah menghasilkan kepemimpinan pemikiran dan mendapatkan liputan media berdasarkan pengukuran Web dan knowledge pemantauan selama lebih dari satu dekade.

Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts