Deflector Shield ディフレクタ・シールド (攻撃をそらす楯 - シスコは DDoS 攻撃に対抗するため、Riverhead Networks を買収した ―ゲール・メレディス・オッテソン (Gail Meredith Otteson) による報告

INDEX

  1. ディフレクタ・シールド
  2. 自己防衛型ネットワーク
  3. その他のセキュリティツール
  4. 効果的な緩和戦略
  5. 検知 / 迂回
  6. 分析とフィルタリング / フォワーディング
  7. スケーラビリティとクラスター化

検知

Cisco Guard は正常なトラフィックパターンを見張り、それを学習してから、観察したふるまいに基づいて動的にポリシーとスレッショルド (閾い値) を作成する。

Detector は新しい Day-Zero 型の攻撃が識別できるように、異常に基づくアルゴリズムを使って DDoS の活動を見張る。また、この活動が変化した場合には変則的なトラフィックとそのターゲットに関する詳細な情報とともに Guard にアラートを送るのである。

シスコの顧客の多くはすでに DDoS 攻撃を検知できる IDS などのデバイスを使っているが、これらのデバイスも Cisco Guard にアラートを送るように構成することができる。デバイスには Cisco IDS アプライアンス、Cisco Catalyst 6500 IDS モジュール (IDSM-2) 、および Cisco NetFlow テクノロジーを基礎にした Arbor Networks Peakflow サービスプロバイダ向け異常検知システムが含まれている。これらの検知システムは、すべて攻撃中には Cisco Guard を通じた迂回を始動させるよう構成することができ、またネットワーク運用担当者が必要に応じてマニュアルによる始動を選ぶこともできる。

迂回

いったんGuard に潜在的な攻撃のアラートが届くと、diversion phase (迂回の段階) が開始される。

Guard は隣接する上流のルータに BGP (Border Gateway Protocol) をアナウンスすることによって迂回を開始する。そのルータは DDoS ターゲットに向うトラフィックをすべて Guard へ送る。他の宛先へ向かうトラフィックはそのままネットワークトポロジを通じて引き続きターゲットではないゾーンへ向かうので、ターゲットに向うトラフィックの迂回による影響を受けることはない。

小さな者たちを守る:長距離迂回法

サービスプロバイダとしては、数ギガビットのアクセスリンクを持つ大企業の顧客にはそれぞれに 1つの Guard を展開することが適切な処置かもしれない。しかし、もっと規模の小さい顧客の低速リンクのそばで多くの Guard を展開するのはコスト効果が薄い。サービスプロバイダは中央のネットワークのロケーションで 1つの Guard を展開し、顧客の域内へのエッジリンクに Detector を配置する長距離迂回法を使って、このような顧客を効率よく守ることができるのである。エッジの Detector が識別した攻撃トラフィックは、複数の BGP ピアリングルータから中央の Guard へと“長距離迂回”して洗浄され、多くは GRE (Generic Routing Encapsulation) トンネルを通じて、あるいはその他のトポロジー的に適切な再注入法で元の宛先へ転送される。

サービスプロバイダの中には、すでに Cisco Guard とDetector を使ってマネージド DDoS 防御サービスを提供しているところがある。Guard を装備したこれらのプロバイダは、もうネットワーク上の全員を守るためにターゲットにされた顧客に対するサービスを中断する必要はない。彼らはむしろ自分自身とその顧客双方の収益およびビジネスの継続性を守り、Service-Level Agreements (SLA) を順守することができるのである。

Rackspace Managed Hosting はテキサス州サンアントニオに本社を置くマネージドホスティングプロバイダだ。「熱烈支援」を標榜する同社は、極めて重大な DDoS 攻撃に晒されていることを顧客に伝えたくなかったのである。Guard に関するベータテスト協力者であり、シスコのレファレンスカスタマでもある Rackspace はマネージド DDoS サービスを提供した最初の会社の 1つだ。Rackspace はPrevenTier サービスを通じて 5600社の顧客のさまざまな要求に応え、専属契約あるいはアドホック的に DDoS 緩和サービスを提供している。Guard は日常的な DDoS 攻撃の約 80%を自動的に緩和。Rackspace の卓越した管理体制で、さらに新しいさまざまな襲撃も簡単に攻略しているのである。

「Guard の素晴らしい点はクリティカルパスに位置していないことです」とRack space のエンジニアリング担当副社長であるポール・フルータン (Paul Froutan) は言う。

「我々のシステムに障害発生ポイントを生むことがないのです。これは我々にとって極めて重要なことなのです」


次ページへ