Los esfuerzos de mitigación y protección de DDoS normalmente descansan en la desviación del flujo de tráfico malicioso lo más rápido posible, como por ejemplo, enrutar el tráfico de la red a centros de depuración o utilizar balanceadores de carga para redistribuir el tráfico de ataque. Con ese fin, las empresas que buscan reforzar sus defensas contra los ataques DDoS pueden adoptar tecnologías que puedan identificar e interceptar el tráfico malicioso, que incluyen:
- Firewalls de aplicaciones web
- Content delivery networks (CDN)
- SIEM (gestión de eventos e información de seguridad)
- Tecnología de detección y respuesta
Firewalls de aplicaciones web
La mayoría de las organizaciones hoy en día utilizan firewalls perimetrales y de aplicaciones web (WAFs) para proteger sus redes y aplicaciones de actividades maliciosas. Si bien los firewalls estándar protegen a nivel de puerto, los WAFs garantizan la seguridad de las solicitudes antes de enviarlas a los servidores web. El WAF sabe qué tipos de solicitudes son legítimas y cuáles no, lo que le permite dejar caer el tráfico malicioso y evitar ataques de capas de aplicaciones.
Content delivery networks (CDN)
Una CDN es una red de servidores distribuidos que puede ayudar a los usuarios a acceder a los servicios en línea de manera más rápida y confiable. Con una CDN, las solicitudes de los usuarios no viajan hasta el servidor de origen del servicio. En cambio, se dirigen a un servidor CDN geográficamente más cercano que entrega el contenido.
Las CDN pueden ayudar a proteger contra ataques DDoS al aumentar la capacidad general del servicio para el tráfico. En caso de que un servidor CDN caiga a causa de un ataque DDoS, el tráfico de los usuarios puede dirigirse a otros recursos de servidor disponibles en la red.
SIEM (gestión de eventos e información de seguridad)
Los sistemas SIEM ofrecen una gama de funciones para detectar ataques DDoS y otros ciberataques al principio de sus ciclos de vida, incluida la administración de registros y la información de la red. Las soluciones SIEM gestionan de manera centralizada los datos de seguridad generados por herramientas de seguridad locales y basadas en la nube.
Los SIEMs pueden supervisar los dispositivos y las aplicaciones conectados para detectar incidentes de seguridad y comportamientos anormales, como pings excesivos o solicitudes de conexión ilegítimas. Después, el SIEM señala estas anomalías para que el equipo de ciberseguridad tome las medidas adecuadas.
Tecnología de detección y respuesta
Las soluciones de detección y respuesta de endpoints (EDR), detección y respuesta de red (NDR) y detección y respuesta extendida (XDR) utilizan analytics avanzados e IA para monitorear la infraestructura de red en busca de indicadores de compromiso, tales como patrones de tráfico anormales que pueden indicar ataques de denegación distribuida del servicio (DDoS), y capacidades de automatización para responder a ataques en tiempo real (por ejemplo, terminar conexiones de red sospechosas).