新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

DDoS攻撃は進化を続けているため、DDoS攻撃対策も進化させていく必要があります

2020-04-30

3分で読了
この投稿はEnglish繁體中文한국어简体中文でも表示されます。

規模、期間、持続性が異なるDDoS攻撃が急増したことにより、あらゆる企業や団体にとってDDoS攻撃対策はオンラインプレゼンスの土台となっています。しかし、セキュリティ/リスク管理のテクニカル担当者がDDoS保護ソリューションを選ぶにあたっては、ネットワーク容量、管理機能、グローバル配信、アラート通知、レポート、サポートといった、重要な考慮事項があります。

DDoSソリューションについてのGartnerの見解:Cloudflareの評価は?

Gartnerが発行した『Solution Comparison for DDoS Cloud Scrubbing Centers(DDoSクラウドスクラビングセンターのソリューションの比較)(ID G00467346)』レポート(作成者:Thomas Lintemuth、Patrick Hevesi、Sushil Aryal)を利用すると、共通の評価基準に照らし合わせて測定したさまざまなDDoSクラウドスクラビングセンターのソリューションを比較することができます。Gartnerレポートを購読されている方は、こちらからレポートを参照することができます。Cloudflareは、レポートの23の評価基準で、DDoSベンダー他社6社と比べて、「高」の評価を最も多く獲得しています。

DDoS攻撃の状況

Cloudflareは、DDoS攻撃の経済的側面と仕掛けやすさが大きく変わったため、DDoS攻撃の本質が変化したと考えます。DDos攻撃を低コストで展開できる方法が増えたことにより、以下の図に示されているように、10 Gbps未満のネットワーク層のDDos攻撃の数が増えています。攻撃の規模で言えば10 Gbpsはさほど大きいようには思えませんが、現存するWebサイトの大半に大きな影響を与えるには十分な規模です。

Chart

同時に、大規模なDDos攻撃も依然として蔓延していて、企業のインフラストラクチャを麻痺させることができます。2020年3月、Cloudflareはピークが550 Gbpsを上回る300 Gbps以上の多数の攻撃を観測しました。

Gartnerはレポートの中で同様の傾向を観測したと述べています。「このリサーチのベンダーと話をしたところ、_Gartner_は次のような共通点を発見しました:大規模な帯域幅消費型攻撃ではなく小規模の攻撃をより頻繁に受けている」。また、次のようなことも観測しています。「インターネット接続が_10 Gbps_以下の企業は、短期攻撃を頻繁に受けていますが、_DDoS_攻撃対策がなければ破壊的な影響になります。大規模な攻撃がなくなったわけではありません。_2018_年春以来、_1 Tbps_を超える攻撃は発生していませんが、_500 Gbps_を超える攻撃は依然として頻繁に発生しています」

Gartnerはレポートの中で次のように推奨しています。「各大陸において過去最大の帯域幅消費型攻撃の_3_倍に対応できるスクラビング機能を提供するプロバイダーを選んでください」。

以下の図に示されているのは、昨年Cloudflareが観測して軽減したDDoS攻撃です。アプリケーション層のDDoS攻撃の観点からすると興味深いものです。このHTTP DDoS攻撃は、ピークに1秒に140万件のリクエストがあり、レートが極めて高いものではありません。しかし、攻撃が発信された110万のIPは一意なものであることと、スプーフィングされていないことは非常に興味深いです。そうした一意のIPアドレスは、TCPとHTTPSのハンドシェイクを完結することができた実在のクライアントでした。

CloudflareのDDoS攻撃対策ソリューションをフルに活用する

Cloudflareのクラウド型DDoS攻撃対策ソリューションは、セキュリティ担当者が最も高度なDDoS攻撃から組織や顧客を保護できるようにする重要な機能を提供します。次のような機能とメリットがあります。

  • 大規模なネットワーク容量:35 Tbpsを超えるネットワーク容量を備えたCloudflareは、最も高度な最大規模のDDoS攻撃であってもお客様をしっかりと保護します。Cloudflareのネットワーク容量は、大手DDoSベンダー他社6社の合計スクラビング容量とほぼ同じです。

  • グローバルに分散したアーキテクチャ:DDoS攻撃を軽減するために世界にスクラビングセンターをいくつか設置するのは時代遅れのアプローチです。DDoS攻撃の規模が大きくなり、個々の攻撃が世界中に散らばる数百万もの一意のIPから発信されるようになると、専用のスクラビングセンターにトラフィックを搬送するのではなく、ソースIPでの攻撃を軽減するDDoS攻撃対策ソリューションを持つことが重要になります。200都市に広がるCloudflareのデータセンターはどれも、DDoS軽減機能をフルに活用できるので、Cloudflareは大手DDoSベンダー他社6社の合計よりも多いポイントオブプレゼンスを持ちます。

  • 迅速な軽減対策:自動的にエッジで分析および適用されるDDoS軽減機能により、Cloudflareはかつてない速さで攻撃を軽減できます。通常、10秒未満でDDoS攻撃を軽減できます。

  • 統合されたセキュリティ:Cloudflareでプロダクトを構築する際の重要な設計原則は統合です。CloudflareのDDoS攻撃対策ソリューションは、WAF、ボット管理、CDNなどを含む、さまざまなプロダクト/サービスとシームレスに統合します。包括的な統合セキュリティソリューションが、パフォーマンスを向上させると同時にセキュリティを強化します。セキュリティとパフォーマンスの間で妥協を図ることはしません。

  • 定額無制限の軽減サービス:Cloudflareは定額無制限のDDoS攻撃対策を提供します。これにより、特に企業が切迫した状況でDDoS攻撃を受けているときに痛みを伴う従来の概念である「サージプライシング(ピーク時料金)」を排除できます。トラフィック増加による予測不可能なコスト上昇を回避できます。

大規模なグローバル企業に属している場合であっても、個人のサイトにCloudflareを使用する場合であっても、お客様を確実に保護して、お客様に必要な可視性を提供したいとCloudflareは考えています。DDoS攻撃対策は、すべてのCloudflareサービスの一部として含まれています。Enterpriseプランには、高度な軽減対策、詳細なレポート、強化されたログ、生産性向上ソリューション、きめ細かな制御が含まれます。Enterpriseプランのお客様は、専任のカスタマーサクセスエンジニアおよびソリューションエンジニアからのサポートを受けることができます。

CloudflareのDDoSソリューションの詳細は、こちらにお問い合わせいただくか、今すぐ始めましょう

*Gartnerのレポート「Solution Comparison for DDoS Cloud Scrubbing Centers(DDoSクラウドスクラビングセンターのソリューションの比較)」、作成者:Thomas Lintemuth、Patrick Hevesi、Sushil Aryal、2020年4月16日

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
DDoSAttacksGartnerTrendsNetworkスピードと信頼性

Xでフォロー

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月09日 13:00

Improving platform resilience at Cloudflare through automation

We realized that we need a way to automatically heal our platform from an operations perspective, and designed and built a workflow orchestration platform to provide these self-healing capabilities across our global network. We explore how this has helped us to reduce the impact on our customers due to operational issues, and the rich variety of similar problems it has empowered us to solve....