訂閱以接收新文章的通知:

非計量緩解:無限制的 DDoS 防護

2017-09-25

閱讀時間:3 分鐘
本貼文還提供以下語言版本:EnglishFrançaisDeutschItaliano日本語한국어PortuguêsEspañol简体中文

本週我們迎來了 Cloudflare 的第七個生日。在這一週,每天推出一系列產品並使我們的客戶擁有多個主要的全新優勢,已經成為我們的優良傳統。首先推出的便是我特別引以為豪的產品:非計量緩解。

CC BY-SA 2.0 影像,拍攝者:Vassilis

Cloudflare 營運著世界上最大的網路之一。DDoS 緩解是其中一個關鍵的服務,我們每三分鐘就會抵禦一次針對我們客戶的新型 DDoS 攻擊。我們能夠做到這一點,是因為我們擁有每秒超過 15 TB 的 DDoS 緩解能力。這比我們知道的所有其他 DDoS 緩解服務公開宣佈的能力總和還要多。並且我們將繼續投資於網路來加速擴充這一能力。

激增定價

如果您不幸成為攻擊目標,則幾乎每個 Cloudflare 競爭對手都會給您寄出一份數額更大的帳單。我們已經見過一些小型企業的例子,他們在大規模攻擊中存活了下來,然後卻被其他 DDoS 緩解廠商寄給他們的帳單拖垮了。自有史以來,Cloudflare 從不認為受到攻擊就必須支付更多的費用。那種做法幾乎不比勒索強多少。

我們透過今天的公告,消除了 DDoS 攻擊的這一「激增定價」的產業標準。為什麼客戶只是想保護自己,卻要支付更多的費用?讓客戶在體驗攻擊痛苦的同時支付更多的費用是不對的;這就像在下雨天且共乘客戶最需要搭車時激增價格會傷害他們一樣。

FINT 結束

這就是說,從早期開始,如果客戶收到的攻擊大到足以影響其他客戶,我們有時會讓他們退出我們的網路。在內部,我們將這種情況稱為 FINT(表示內部失敗)客戶。

何時 FINT 客戶的標準則取決於具體情況。根據他們使用的方案,我們有大致的閾值,但一般規則是保持客戶在線上,除非攻擊的規模影響到其他客戶。對於使用更高層級方案的客戶,當我們的自動化系統無法自行處理攻擊時,我們的技術運營團隊可以採取手動步驟來保護他們。

每天早上,我會收到前一天 FINT 的所有客戶的清單。在過去四年中,FINT 數量已經有所減少。事實是,得力於我們現在的網路規模,即便是最大的 DDoS 攻擊,我們也能夠緩解,而不會讓攻擊影響其他客戶。這幾乎始終都是自動處理。而且,即使需要人工干預,我們的技術運營團隊已經掌握了足夠的技能,不會太過費力。

滿足客戶需求

今天,在我們生日週慶祝活動的第一天,我們向所有客戶正式宣佈:Cloudflare 將不再終止客戶服務,無論他們受到的 DDoS 攻擊規模多大,也不管他們使用的是哪種方案級別。而且,與業內的主流做法不同,我們永遠不會在攻擊之後提高您的帳單價格。老實說,這樣做是有悖常理的。

CC BY-SA 2.0 影像,拍攝者 Dennis Jarvis

我們將其稱為非計量緩解。這種做法源於一個基本的理念:您本不應該為了防禦讓您在線上靜默的惡霸而支付更多的費用。無論您使用哪種 Cloudflare 方案 — 免費、Pro、Business 或 Enterprise — 我們永遠不會對您說,請您離開或您必須為攻擊規模支付更多費用。

更高層級的 Cloudflare 方案將繼續提供更精確的報告、工具及客戶支援服務,來更好地調整我們的保護措施,以抵禦您在線上所面臨的任何威脅。但是現在,我們正式推出了無限制、非計量的巨流量 DDoS 緩解。

設定新標準

早在 2014 年的 Cloudflare 生日週,我們就宣佈了將為所有客戶提供免費的加密服務。我們這樣做是因為應該這樣做,而且我們最終開發出了大規模實施所需的技術系統。那時,大家都說我們瘋了。而三年後,業界其他公司都追隨著我們的腳步,加密已經成為一項預設標準了,這件事令我倍感自豪。

我希望 DDoS 緩解也能實現同樣的效果。如果該產業的其他公司放棄激增定價的做法,並將內建 DDoS 緩解作為預設做法,則會在很大程度上永久終止 DDoS 攻擊。今天,我們沿著這條路邁出了一步,並希望該產業的其他公司能夠像加密一樣跟隨我們。想要深入瞭解?請閱讀無需清理:實現非計量緩解的架構遇見 Gatebot — 一款讓我們能夠安睡的機器人

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
產品新聞DDoSReliabilityBirthday Week安全性AttacksMitigation

在 X 上進行關注

Matthew Prince|@eastdakota
Cloudflare|@cloudflare

相關貼文

2024年10月09日 下午1:00

Improving platform resilience at Cloudflare through automation

We realized that we need a way to automatically heal our platform from an operations perspective, and designed and built a workflow orchestration platform to provide these self-healing capabilities across our global network. We explore how this has helped us to reduce the impact on our customers due to operational issues, and the rich variety of similar problems it has empowered us to solve....

2024年10月08日 下午1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 下午11:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 下午1:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....