
الحلول
يقوم فريق الدعم الأمني الوثيق لدينا بمراقبة الإنذارات من أنظمتك على مدار 24 ساعة في اليوم، 7 أيام في الأسبوع، ويوفر الدعم الوثيق الذي تحتاجه لاستخدام بنيتك التحتية بأكثر الطرق فعالية.
نحن نحمي عن كثب
ما هو ثمين

الدعم عن قرب
عندما تشتري أحد منتجات Labris ستتمتع بميزة الاستفادة من معيار اتفاقية مستوى الخدمة الذي يناسب أعمالك.

موارد إعلامية
منتدى الدعم
تعلم من مجتمع لابريس
مركز الدعم
خدمة الدعم على مدار 24/7
قاعدة المعرفة
معرفة المزيد عن الأمن السيبراني

الأسئلة الشائعة
تسبب الهجمات المكثفة في البداية مشاكل مثل انخفاض أداء النظام واستنزاف الموارد وزيادة أوقات الاستجابة في UTM والأنظمة المشابهة. في الخطوة التالية، يمكن استنتاج أنه لا يمكن فحص الحزم لبعض وظائف UTM. في الخطوة الأخيرة، قد تصبح وظيفة إعادة توجيه الحزم في أجهزة UTM غير قابلة للتشغيل تمامًا.
تدهور طاقة المعالجة: قد تتجاوز حركة مرور الهجمات طاقة معالجة UTM وقد تصبح موارد النظام غير كافية. في هذه الحالة، قد تفقد UTM قدرتها على اكتشاف الهجمات ومنعها.
زيادة أوقات الاستجابة: قد تؤدي الهجمات المكثفة إلى زيادة أوقات استجابة UTM. في هذه الحالة، قد تتأثر أيضًا حركة مرور الشبكة العادية وخدمات الأمان
انقطاع الخدمة: اعتمادًا على كثافة الهجمات ونوعها، قد تنقطع أنظمة UTM عن الخدمة مؤقتًا عند تجاوز قدرتها الاستيعابية، أو قد يتم تعطيل بعض التدابير الأمنية مؤقتًا.
توفر الأجهزة التي توفر تدابير الحماية من DDoS في مزودي خدمة الإنترنت خدمات في هيكل غير متماثل، وعندما يتم تجاوز قيم العتبة الثابتة المحددة، يتم توجيه حركة المرور إلى هذه الأجهزة وبالتالي تصبح قادرة على مراقبة حركة المرور. لذلك فهي ليست دائمة التشغيل/دائماً على الخط.
في هذه الحالة، بما أنه لا يتم إجراء أي تحكم قبل تجاوز قيم العتبة المحددة، فإن حركة المرور التي تقل عن قيمة العتبة تصل دائماً إلى الشبكة المؤسسية التي من المتوقع أن تكون محمية، وقد تتسبب حركة المرور هذه في تعذر الوصول إلى الأنظمة تماماً، أو حتى تتسبب في انخفاض الأداء من خلال زيادة استخدام الموارد.
تشير إدخالات حزم الطبقة 7 من OSI (الحمولات L7) إلى البيانات المنقولة في طبقة التطبيق في اتصال الشبكة. يتضمن ذلك البيانات التي تحدث في الطبقة العليا من حركة مرور الشبكة.
عادةً ما تركز حمولات L7 على بروتوكولات التطبيقات أو حركة مرور الويب أو بيانات بروتوكول نقل النص التشعبي (HTTP). هجمات الحرمان من الخدمة الموزعة L7 هي أنواع من الهجمات التي تحدث في الطبقة L7 مما يعني أنها خاصة بالبروتوكول.
قد تكون الوقاية المثالية من هجمات DDoS ممكنة من خلال نهج هجين. حيث يمكن أن يوفر حماية أقوى من خلال الجمع بين مزايا كل من حلول الحماية من هجمات DDoS داخل الشركة ومزود خدمة الإنترنت. يطلق هارب على هذا الحل اسم ”الحل الفائز".
يمكن للحل المحلي أن يكتشف الهجمات ويستجيب لها بمزيد من التفصيل من خلال فحص البروتوكول، بينما يمكن أن يساعد الحل القائم على مزود خدمة الإنترنت في منع الهجمات واسعة النطاق التي تستهلك نطاقًا تردديًا واسعًا.
في الحالات التي يمكن فيها تحديد عنوان شبكة المهاجم، قد يكون من الممكن منع وصول حزم الهجوم حتى إلى مزود خدمة الإنترنت. لهذا الغرض، يمكن إخطار نقاط التبادل الشبكي ذات المستوى الأعلى (IXPs) أو مزودي خدمات الإنترنت لمزودي خدمات الإنترنت في الدولة باستخدام الأساليب التقنية ويمكن إخماد الهجمات في الأماكن الأقرب إلى مصدرها.
التصميم الجيد للبنية التحتية: يمكن أن يساعد التصميم القوي للبنية التحتية للشبكة في التخفيف من تأثير هجمات DDoS. يمكن أن يؤدي استخدام تقنيات مثل مكونات الشبكة الزائدة عن الحاجة والقابلة للتطوير، وتصفية حركة المرور وموازنة التحميل إلى جعل البنية التحتية أكثر مرونة.
التطبيقات القوية: إن حقيقة أن التطبيقات البرمجية التي تقدم الخدمات على الشبكة لا تتمتع بسعات ضيقة للغاية بسبب تصميمها واستخدامها لتدابير يمكنها التمييز بين المستخدمين الحقيقيين والروبوتات تضمن قدرة التطبيق على البقاء على قيد الحياة بمفرده، ولو لفترة قصيرة، قبل أن تخفف الأنظمة في حالة حدوث هجمات DDoS. ميزات أمان البرمجيات مثل اكتشاف المستخدم الحقيقي تجعل بعض الهجمات (مثل HTTP Form Post) مستحيلة تماماً.
مراقبة حركة المرور وتحليلها: من المهم مراقبة وتحليل حركة المرور على الشبكة للكشف عن أنماط حركة المرور غير الطبيعية واكتشاف الهجمات المحتملة في مرحلة مبكرة. وهذا يمكن أن يمكّن من اكتشاف هجمات حجب الخدمة الموزعة مسبقاً والتصدي لها بسرعة.
أنظمة كشف التسلل: يمكن استخدام أنظمة كشف التسلل (IDS/IPS) المصممة خصيصًا للكشف عن هجمات DDoS. تقوم هذه الأنظمة بتحليل حركة المرور الخاصة بالهجمات واكتشاف الأنشطة غير الطبيعية واتخاذ التدابير اللازمة لمنع الهجمات أو الحد منها.
توجيه حركة المرور وتوزيعها: يمكن استخدام تقنيات توجيه وتوزيع حركة المرور للحماية بشكل أفضل من هجمات DDoS. يؤدي ذلك إلى توزيع الحمل عن طريق توجيه حركة مرور الهجوم إلى مصادر مختلفة وتوجيه الهجوم إلى مركز التنظيف قبل انتشاره.
التعاون وخطط الطوارئ: التعاون مهم في مكافحة هجمات DDoS. يمكن إنشاء خطط طوارئ للتنسيق بين مزودي خدمات الإنترنت (ISPs) ومراكز التنظيف وخبراء الأمن. وهذا يتيح الاستجابة السريعة والتنسيق الأفضل لتخفيف أثر الهجمات.
يمكن اتخاذ هذه التدابير للحد من تأثير هجمات DDoS ومنع انقطاع الخدمة. ومع ذلك، قد تختلف فعالية وقابلية تطبيق الاحتياطات الواجب اتخاذها مسبقاً في كل حالة. يجب أن يعتمد تحديد التدابير وتنفيذها على احتياجات المؤسسة ومواردها.
اختبار الهجوم: ستخدم أنظمة مراقبة وتحليل مخطط الشبكة للكشف عن هجمات DDoS. يمكن لهذه الأنظمة تحديد أنماط حركة المرور العادية واكتشاف الحالات غير الطبيعية.
تحليل الهجمات: يتم فحص الهجمات المكتشفة وتحليلها. يتم تحديد نوع الهجوم ومصادره وهدفه. من المهم أن يكشف هذا التحليل عن حجم الهجوم وطبيعته.
خطة رد الفعل: يتم وضع خطة رد فعل ضد الهجوم. تحدد هذه الخطة الإجراءات التي سيتم اتخاذها ومن المسؤول عنها. تتضمن خطة الرد خطوات تفصيلية مفصلة وفقاً لسيناريوهات مختلفة.
التواصل والتعاون: التعاون والتواصل مهمان بين جميع القضايا ذات الصلة أثناء هجمات DDoS. التواصل والتنسيق الفعال مطلوبان بين مزودي خدمة الإنترنت ومراكز التنظيف وفرق الأمن والعملاء.
تتبع الهجمات وتحليلها: التتبع والتحليل المتكرر بعد الهجمات. فعالية الهجوم، وتأثير التدابير المتخذة ومجالات الاستخدام التي ينبغي استخدامها فيها. يوفر هذا التحليل تغذية راجعة مهمة لمنع الهجمات المحتملة.
تستخدم هارب آليات تحكم ومصادقة مختلفة لحماية حركة المرور المشروعة. آليات المصادقة: يستخدم Harpp مجموعة متنوعة من آليات المصادقة لتحديد حركة المرور المشروعة. تشمل هذه الآليات التعلم الآلي والتحقق من بروتوكول الإنترنت والتحليل السلوكي وتقنيات أخرى لتحديد المصادر الآمنة وفصلها عن حركة مرور البيانات الهجومية.
تصفية حركة المرور: يستخدم الحل آليات التصفية لاستخراج حركة مرور البيانات الهجومية وتحديد حركة المرور المشروعة. وبهذه الطريقة، يُسمح لحركة المرور المشروعة بالتدفق بينما يتم حظر حركة مرور البيانات الهجومية.
وضع التجسير: يضمن وضع التجسير أن يعمل الحل دون التأثير على حركة مرور الشبكة أثناء مرحلة الكشف عن حركة مرور الهجمات وحظرها. وبهذه الطريقة، لا يتم مقاطعة تدفق حركة المرور المشروعة وتقليل انقطاع الخدمة إلى الحد الأدنى.
الحظر والتوجيه الذكي لحركة المرور: يستخدم Harpp تقنيات ذكية لحظر حركة المرور والتوجيه الذكي مع أجهزة بطاقات الشبكة لتحسين حركة المرور المشروعة مع إعادة توجيه حركة المرور الهجومية. تضمن هذه الأساليب مقاطعة حركة المرور غير المشروعة دون إرهاق سعة الجهاز، وتحمي أداء الشبكة من خلال نقل حركة المرور المشروعة عبر المسارات المثلى، وتحييد حركة المرور الهجومية.
توزيع الأحمال الموزعة: يستخدم الحل موارد الشبكة بطريقة متوازنة من خلال توزيع حركة المرور المشروعة من خلال تقنيات توزيع الأحمال. يؤدي ذلك إلى تحييد حركة مرور البيانات الهجومية مع ضمان وصول حركة المرور المشروعة إلى الوجهة بأداء عالٍ.
هذه الأساليب هي الأساليب الشائعة المستخدمة لضمان حماية الحل لحركة المرور المشروعة أثناء الهجوم دون أن تتأثر. تم تصميم إمكانيات الحل وتكويناته لتوفير توازن متوازن بين حماية حركة المرور المشروعة وتحييد حركة مرور البيانات الهجومية.