DDoS 공격이란?

DDoS(Distributed Denial of Service)는 웹사이트 또는 네트워크 리소스 운영이 불가능하도록 악성 트래픽을 대량으로 보내는 공격입니다.

DDoS 공격이란?

DDoS 공격의 의미

DDoS(Distributed Denial of Service) 공격에서 공격자는 원치 않는 인터넷 트래픽을 보내 공격 대상을 마비시켜 정상적인 트래픽이 공격 대상에 도달하지 못하게 합니다.

이것이 실제로 무엇을 의미할까요? 여러분이 가장 좋아하는 좀비 영화를 떠올려 보세요. 감염된 무리의 피조물들이 ‘좀비 전염병’을 퍼뜨릴 때 일제히 같은 목표를 가지고 세상을 압도합니다. 이들은 법 집행 기관의 자원을 고갈시키고 군대를 파괴하고 의료 서비스를 중단시킵니다. 사람들이 고속도로에서 안전을 위해 도망칠 때 대규모의 교통 체증이 끝없이 펼쳐질 수밖에 없습니다. 이것이 바로 온라인상의 좀비라 할 수 있는 DDoS 공격의 모습입니다. 하지만 좀비가 아니라 감염된 컴퓨터들이 공격 대상인 웹사이트를 동시에 공격하고 사람과 비즈니스를 무너뜨립니다.

기업 웹사이트, 웹 애플리케이션, API, 네트워크, 데이터 인프라에 DDoS 공격이 발생하면 다운타임을 일으키고 정상 사용자가 제품을 구매하고 서비스를 이용하고 정보를 얻거나 다른 접속을 시도하지 못하게 합니다.

DDoS 공격 중에 공격자는 착취된 대량의 머신(IoT 디바이스, 스마트폰, 개인용 컴퓨터, 네트워크 서버)을 사용해 대량의 트래픽을 공격 대상에게 전송합니다.

DDoS 공격은 어떻게 이루어질까요?

DDoS 공격은 인터넷에 연결된 디바이스의 네트워크를 악용해 사용자가 서버 또는 네트워크 리소스(사용자가 자주 접속하는 웹사이트나 애플리케이션)에 접속하지 못하도록 차단합니다.

DDoS 공격을 시작하기 위해 공격자는 멀웨어를 사용하거나 보안 취약점을 악용해 악의적으로 컴퓨터와 디바이스를 감염시키고 제어할 수 있습니다. ‘봇’ 또는 ‘좀비’라 불리는 컴퓨터 또는 감염된 디바이스는 멀웨어를 더욱 확산시키고 DDoS 공격에 참여합니다. 이러한 봇은 ‘봇넷’이라는 봇 군대를 형성하며, 수적 우세를 활용해 공격 규모를 증폭합니다. 사용자는 IoT 디바이스가 감염되었다는 것을 알아차리지 못하는 경우가 많기 때문에(감염된 것을 알아차리지 못하는 B급 좀비 영화처럼) 정상 디바이스 소유자들은 2차 피해자가 되거나 알지 못하는 사이에 공격에 참여하게 되고 피해를 입은 기업은 공격자를 식별하기 어렵습니다.

공격자가 봇넷을 구축한 후에는 각 봇에 원격 명령을 전송해

특정 시스템을 공격하라고 지시합니다. 봇넷이 네트워크 또는 서버를 공격할 때 공격자는 개별 봇이 공격 대상의 IP 주소로 요청을 보내도록 지시합니다. 사람이 한 가지 종류의 지문을 가지고 있는 것처럼, 디바이스는 인터넷이나 로컬 네트워크에서 핑거프린트를 식별하는 고유한 주소를 가지고 있습니다. 트래픽 급증으로 인해 서비스 거부가 발생하면 정상 트래픽이 웹사이트, 웹 애플리케이션, API, 네트워크에 접속하지 못하게 됩니다.

감염된 디바이스 네트워크를 사용하는 봇넷은 ‘공격 대행(attack-for-hire)’ 서비스를 통해 다른 잠재적인 공격을 위해 대여되는 경우도 있습니다. 악의적인 의도를 갖고 있지만 트레이닝을 받지 않았거나 공격 경험이 없는 사람들도 스스로 쉽게 DDoS 공격을 일으킬 수 있습니다.

DDoS 공격 유형

DDoS 공격의 종류는 매우 다양하고 공격자들은 공격 대상을 무너뜨리기 위해 보통 2가지 이상의 공격 종류를 사용합니다. 대표적인 공격 3가지는 증폭(volumetric), 프로토콜, 애플리케이션 레이어 공격입니다. 모든 공격의 목적은 정상 트래픽이 원하는 대상에 도달하는 것을 심각하게 늦추거나 차단하는 것입니다. 예를 들어, 사용자가 웹사이트에 접속하거나 제품이나 서비스를 구매하거나 비디오를 보거나 소셜 미디어에서 상호 작용하는 것을 차단할 수 있습니다. 또한 DDoS는 리소스를 사용할 수 없게 하거나 성능을 저하시키는 방식으로 비즈니스를 중단시킬 수 있습니다. 이로 인해 직원들이 전자 메일, 웹 애플리케이션에 접속하지 못하게 되거나 평소처럼 업무를 수행할 수 없게 됩니다.

DDoS 공격이 어떻게 진행되는지 자세히 알아보기 위해 공격자가 취할 수 있는 다양한 경로를 자세히 살펴보겠습니다. ‘OSI 모델’로 알려진 개방형 시스템 상호 연결 모델(open system interconnection model)은 다양한 네트워킹 표준을 위한 계층 구조이며 7개의 레이어로 구성됩니다. OSI 모델의 각 계층은 각 층마다 업무 기능이 다른 사무실 건물처럼 독특한 목적을 가지고 있습니다. 공격자들이 마비시키려는 웹 또는 인터넷 기반 자산의 유형에 따라 표적으로 삼는 레이어가 달라집니다.

DDoS 공격에 관련된 OSI 모델의 네트워크 연결 레이어 7개

레이어 7 – 애플리케이션

애플리케이션 레이어가 맨 위에 있고 최종 사용자와 가장 가깝습니다. 사람들이 컴퓨터 및 디바이스와 상호 작용하고 네트워크가 애플리케이션과 연결되는 곳입니다.

레이어 6 – 프레젠테이션

프레젠테이션 레이어에서 데이터 암호화 및 복호화가 이루어지고 보안 전송을 가능하게 합니다.

레이어 5 - 세션

세션 레이어는 디바이스, 컴퓨터, 서버가 통신할 수 있도록 하고 포트와 세션을 제어합니다.

레이어 4 – 전송

전송 레이어에서 데이터는 TCP/IP라고도 하는 IP(인터넷 프로토콜)을 기반으로 구축된 TCP(Transmission Control Protocol)를 통해 전달됩니다.

레이어 3 - 네트워크

네트워크 레이어는 목적지에 도달하기 위해 데이터가 사용할 물리적 경로를 결정합니다.

레이어 2 – 데이터 링크

데이터 링크 계층은 네트워크 개체 간에 데이터를 전송하는 방법을 제공합니다. 또한 물리적 레이어에서 발생할 수 있는 오류를 탐지하고 수정합니다.

레이어 1 – 물리적

첫 번째 계층인 동시에 가장 낮은 레이어인 레이어 1은 네트워크 노드를 연결하는 물리적 데이터 링크를 통해 로우(raw) 비트가 전송되는 물리적 계층입니다.

증폭 공격

용량 기반 DDoS 공격의 목적은 피해 대상 리소스 대역폭을 포화 상태로 만들어 대량의 트래픽으로 네트워크를 압도하는 것입니다. 많은 양의 공격 트래픽은 정상 사용자가 애플리케이션 또는 서비스에 접속하지 못하도록 차단해 트래픽이 들어오고 나가는 것을 막습니다. 공격 대상에 따라 달라지지만, 정상 트래픽이 차단되면 다음과 같은 상황이 발생할 수 있습니다. 은행 고객이 제시간에 청구서를 지불할 수 없고 전자 상거래 쇼핑객이 온라인 거래를 완료할 수 없으며 병원 환자가 의료 기록을 확인하지 못하며 시민이 정부 기관에서 세금 기록을 볼 수 없게 됩니다. 기업에 관계없이 온라인에서 사용할 것으로 예상되는 서비스를 차단하는 것은 부정적인 영향을 미칩니다.

용량 공격에서는 멀웨어에 감염된 여러 시스템과 디바이스 군대를 통해 생성된 봇넷을 사용합니다. 공격자가 제어하는 봇은 모든 가용 대역폭을 포화 상태로 만드는 악성 트래픽을 생성해 공격 대상과 인터넷 사이에 혼잡을 일으킵니다.

예상치 못한 봇 트래픽 공격으로 인해 웹 리소스 또는 인터넷 연결 서비스에 대한 접속이 매우 느려지거나 차단될 수 있습니다. 봇은 대역폭을 크게 소진시키는 DDoS 공격을 증폭시키기 위해 정상 디바이스를 장악하는데 보통 사용자들은 이를 알지 못하기 때문에 피해 대상인 기업은 악성 트래픽을 탐지하기 어렵습니다.

용량 기반 공격의 일반적인 종류

공격자들은 다양한 증폭 DDoS 공격 기법을 사용합니다. 많은 공격자들이 반사 및 증폭 기술을 활용해 네트워크 또는 서비스를 마비시킵니다.

UDP Flood

UDP Flood는 대규모 대역폭 DDoS 공격에 흔히 사용됩니다. 공격자는 무상태(stateless) UDP 프로토콜이 포함된 IP 패킷을 사용해 공격 대상인 호스트의 포트를 마비시키려고 합니다. 공격 대상인 호스트는 UDP 패킷과 연결된 애플리케이션을 찾고, 찾을 수 없는 경우에는 ‘목적지 도달 불가(Destination Unreachable)’를 전송자에게 회신합니다. IP 주소는 공격자의 익명 처리를 위해 스푸핑되는 경우가 많으며, 공격 대상인 호스트에 공격 트래픽이 급증하면 시스템이 응답 불가 상태가 되며 정상 사용자들이 사용할 수 없게 됩니다.

DNS 반사/증폭

DNS 반사 공격은 공격자가 공격 대상의 IP 주소를 스푸핑하고 DNS 서버를 열기 위해 대량의 요청을 보내는 일반적인 공격 기법입니다. 이에 대응해 DNS 서버는 스푸핑된 IP 주소의 악의적인 요청에 다시 응답해 DNS 회신을 통해 표적 대상에 대한 공격을 생성합니다. DNS 응답에서 생성되는 대량의 트래픽이 피해 기업의 서비스를 매우 빠른 속도로 마비시키고 서비스를 사용할 수 없게 만들며 정상 트래픽이 원하는 목적지에 도달하지 못하게 합니다.

ICMP Flood

ICMP(Internet Control Message Protocol)는 주로 오류 메시지에 사용되며 일반적으로 시스템 사이에 데이터를 교환하지 않습니다. ICMP 패킷은 서버에 연결된 경우 애플리케이션 프로그램과 컴퓨팅 디바이스가 네트워크에서 메시지를 교환할 수 있도록 하는 TCP(Transmission Control Protocol) 패킷을 수반할 수 있습니다. ICMP Flood는 ICMP 메시지를 사용해 대상 네트워크의 대역폭의 과부하를 초래하는 레이어 3 인프라 DDoS 공격 방법입니다.

프로토콜 공격

프로토콜 공격은 프로토콜 통신을 악용하는 악의적인 연결 요청을 통해 서버나 방화벽과 같은 다양한 네트워크 인프라 리소스의 컴퓨팅 용량을 소비하고 고갈시키려고 시도합니다. SYN(Synchronize) Flood와 Smurf DDoS는 프로토콜 기반 DDoS 공격의 일반적인 2가지 종류입니다. 프로토콜 공격은 PPS(Packets Per Second)와 BPS(Bits Per Second)로 측정할 수 있습니다.

SYN Flood 공격

인터넷 애플리케이션에 접속하는 주요 방법 중 하나는 TCP(Transmission Control Protocol)를 사용하는 것입니다. 이 연결을 위해서는 웹 서버와 같은 TCP 서비스로부터 쓰리웨이 핸드셰이크가 필요합니다. 사용자가 서버에 연결된 위치에서 SYN(synchronization) 패킷을 전송하면 SYN-ACK(synchronization acknowledgement) 패킷을 반환하고 최종 ACK(acknowledgement) 커뮤니케이션을 통해 최종 대답해 TCP 핸드셰이크를 완료합니다.

SYN Flood 공격 도중 악성 클라이언트는 많은 양의 SYN 패킷(일반적인 핸드셰이크 중 하나)을 전송하지만 핸드셰이크를 완료하기 위한 ACK(acknowledgement)를 보내지 않습니다. 이로 인해 서버는 반쯤 열린 TCP 연결에 대한 응답을 기다리며 결국 연결 상태를 추적하는 서비스에 대한 새로운 연결을 수용할 수 있는 용량이 부족하게 됩니다. 

SYN Flood 공격은 규모가 매우 큰 고등학교의 전체 졸업반 학생들이 동시간대에 같은 피자집에 전화를 걸어 파이를 주문하는 끔찍한 장난과도 같습니다. 그런 다음 배송 직원이 포장한 피자들을 챙기려는 순간 이 많은 피자를 차에 싣기에는 공간이 부족하며 주문 내역에 주소가 없다는 것을 깨닫습니다. 결국 모든 배달이 중단됩니다.

스머프(smurf) DDoS 공격

이 DDoS 공격의 이름은 작고 파란 휴머노이드의 가상 군단과 같이 작고 수많은 공격자들이 훨씬 규모가 큰 상대를 순전히 용량으로 압도할 수 있다는 개념에 기반합니다.

스머프 분산 DDoS 공격에서 공격 표적의 스푸핑된 소스 Ip가 있는 대량의 ICMP(Internet Control Message Protocol) 패킷은 IP 브로드캐스트 주소를 사용해 컴퓨터 네트워크로 브로드캐스팅됩니다. 기본적으로 네트워크에 있는 대부분의 디바이스는 소스 IP 주소로 회신을 보내 응답합니다. 네트워크의 시스템 수에 따라 피해자의 컴퓨터가 트래픽 폭주로 크롤링 속도가 늦춰질 수 있습니다.

애플리케이션 레이어 공격

예: HTTP Flood 공격

악성 요청으로 애플리케이션을 플러딩(flooding)하는 애플리케이션 레이어 공격은 RPS(초당 요청 수)로 측정됩니다. 레이어 7 DDoS 공격이라고도 불리는 이 공격은 전체 네트워크가 아닌 특정 웹 애플리케이션을 마비시키는 공격입니다. 비교적 일으키기 쉬운 DDoS 공격 중 하나이지만 차단하고 완화하는 것은 어렵습니다.

비교하자면 말 떼를 깜짝 놀라게 해 한 쪽으로 몰기는 쉬우나 다시 통제하기란 거의 불가능합니다. 애플리케이션 레이어 공격이 이와 같습니다. 실행하기 쉽고, 속도를 늦추거나 멈추기는 어렵고, 특정 대상에 한정됩니다.

DDoS 공격의 목적은 무엇인가요?

DDoS 공격은 여러 소스의 악성 트래픽을 넘치도록 유입시키거나 표적 자산의 컴퓨팅 리소스를 소진시켜 온라인 서비스, 웹사이트, 웹 애플리케이션을 다운시키려고 시도합니다. 공격자의 목표는 정상 사용자가 공격 대상을 사용할 수 없도록 만드는 것으로 표적을 마비시키는 것이 목적입니다. DDoS 공격은 금융 서비스, 의료 정보, 언론 매체, 교육 시스템, 온라인 쇼핑 등 사람들이 매일 사용하는 다양한 리소스를 공격 표적으로 삼습니다. 

공격자가 기업을 마비시키기 위해 DDoS 공격을 일으키는 데는 여러 가지 이유가 있습니다. 일반적인 동기는 다음과 같습니다.

  • 정치적 또는 사회적 이유로 인한 핵티비즘(hacktivism)

  • 경제적 또는 사회적 혼란을 일으키려는 국가의 공격

  • 경쟁 서비스 또는 제품을 사용할 수 없는 경우 비즈니스 유치 시도

  • 인시던트 대응팀이 보다 정교하고 교묘한 공격을 알아채지 못하도록 DDoS 공격을 연막 작전으로 사용

  • 금전적 이익과 수익 창출을 위한 협박

최근에는 특히 DDoS 공격자들의 가장 큰 동기입니다. RDDoS(랜섬 DDoS) 공격이라고도 하는 DDoS 협박 공격은 공격자 그룹(카피캣 포함)이 랜섬 또는 최후 통첩이 받아들여지지 않은 경우 DDoS 공격으로 기업을 위협할 때 발생합니다. 이러한 범죄자들은 종종 ‘세력 과시용’ 공격을 개시해 공격 대상을 마비시킬 수 있는 능력을 증명하고 표적이 된 기업이 협박에 굴복해 돈을 지불할 가능성을 높입니다. 공격자들은 잡히지 않기 위해 비트코인과 같은 암호화된 화폐 지불을 고집합니다.

초등학생 아이가 괴롭히는 아이에게 과제물을 빼앗기고 점심값을 지불해 빼앗긴 과제물을 돌려받듯이 DDoS 공격의 목적은 랜섬(몸값)입니다. 온라인 공격이 발생하는 정교한 세상에서 지불되는 랜섬은 디지털이며 추적 불가능합니다.

 

DDoS 공격을 방어하는 방법

강력한 DDoS 방어 전략과 런북을 갖춘 기업은 DDoS 공격을 방어하고 공격의 피해 규모를 줄일 수 있습니다. 클라우드 기반 솔루션의 대용량, 고성능, 상시 DDoS 방어 기능은 악성 트래픽이 웹 사이트에 도달하거나 웹 API로 통신을 방해하는 것을 방지할 수 있습니다. 클라우드 기반의 DDoS 스크러빙 서비스는 네트워크 인프라와 같은 웹 이외의 자산을 노리는 공격을 신속히 차단합니다.

DDoS 방어

끊임없이 진화하는 공격 환경에서, DDoS 방어 심층적인 방어 접근 방식을 사용하는 보안 서비스 공급업체와 협력하면 DDoS를 방어하고 기업과 사용자를 안전하게 보호할 수 있습니다. DDoS 방어 서비스는 공격 트래픽이 방어 서비스 제공업체의 스크러빙 센터에 도달하는 시간으로부터 0초 또는 몇 초 안에 최대한 빨리 DDoS 공격을 탐지하고 차단합니다. 공격 기법은 계속 변화하고 있으며 공격 규모는 점점 더 커지고 있습니다. 벤더사는 탁월한 DDoS 방어 체계를 갖추기 위해 지속적으로 방어 역량에 투자해야 합니다. 복잡한 대규모 공격에 대응하려면 트래픽을 탐지하고 강력한 방어 대책을 마련하며 공격을 신속하게 방어할 수 있는 적합한 기술이 필요합니다.

DDoS 방어 서비스 제공업체는 악성 트래픽을 필터링해 공격 대상인 자산에 도달하지 못하도록 합니다. DDoS 스크러빙 서비스, 클라우드 기반 서비스 또는CDN 기반 웹 보호 서비스가 공격 트래픽을 차단합니다. 클라우드 기반 방어 기능은 공격 트래픽이 공격 대상에 도달하기 전에 이를 제거합니다.

DDoS 클라우드 스크러빙

DDoS 스크러빙은 공격 중에도 온라인 비즈니스를 계속 유지시킬 수 있습니다. CDN 기반의 대응과 달리 DDoS 스크러빙 서비스는 웹 및 IP 기반 서비스를 포함해 데이터센터의 모든 포트, 프로토콜, 애플리케이션을 보호할 수 있습니다. 기업은 BGP(Border Gateway Protocol) 경로 알림 변경 또는 DNS 리디렉션(레코드 또는 CNAME)을 통해 보안 서비스 벤더사의 스크러빙 인프라에 네트워크 트래픽을 전달합니다. 악성 활동을 찾아내기 위해 트래픽을 모니터링 및 검사하고 DDoS 공격이 발견될 경우 방어 조치를 적용합니다. 일반적으로 이 서비스는 기업의 기본 보안 체계에 따라 온디맨드와 상시 가동형으로 사용할 수 있습니다. 하지만 가장 빠르게 공격을 방어하기 위해 상시 가동 배포 모델로 전환하는 기업들이 그 어느 때보다 증가하고 있습니다.

CDN 기반의 방어

제대로 설정된 고급 CDN(콘텐츠 전송 네트워크)은 DDoS 공격을 방어하는 데 도움이 됩니다. 웹사이트 보안 서비스 제공업체가 CDN을 사용해 HTTP 및 HTTPS 프로토콜을 사용하는 트래픽을 특별히 가속하면 해당 URL을 대상으로 하는 모든 DDoS 공격을 네트워크 엣지에서 차단할 수 있습니다. 즉, 레이어 3 및 레이어 4 DDoS 공격은 웹 포트 80 및 443을 대상으로 하지 않기 때문에 즉시 방어할 수 있습니다. 네트워크는 클라우드 기반 프록시로서 고객의 IT 인프라 전면에서 사용자들이 웹 사이트 및 애플리케이션에 접속할 수 있도록 트래픽을 전달합니다. 이러한 솔루션은 인라인 방식으로 작동하기 때문에 사람의 개입 없이 네트워크 레이어 DDoS 공격으로부터 웹 기반 자산을 항상 보호할 수 있습니다. 특히 애플리케이션 레이어 방어를 위해 조직은 OSI 모델의 레이어 7 애플리케이션 프로세스 중단이 목적인 HTTP GET 및 HTTP POST Flood와 같은 특정 DDoS 공격을 포함한 고급 공격에 맞서기 위해 웹 애플리케이션 방화벽 배포를 고려해야 합니다.   

DDoS 방어 서비스의 이점

기업은 DDoS 전용 보안 제어를 배포해 공격면을 줄이고 비즈니스에 영향을 미치는 다운타임과 운영 중단 리스크를 줄일 수 있습니다. 이러한 방어는 정상 방문자가 평소처럼 기업 웹사이트에 접속할 수 있도록 허용하면서 공격을 차단할 수 있습니다. DDoS 방어 기능은 악성 트래픽이 공격 대상에 도달하지 못하도록 막고, 공격의 영향을 제한하며, 정상적인 트래픽이 평소처럼 기업에 도달할 수 있도록 합니다. 

DDoS 공격을 멈추는 방법

DDoS 방어 서비스 공급업체는 DDoS 공격 방어 과정에서 DDoS 공격의 영향을 차단하거나 완화하기 위한 대응책을 배포합니다. 최신 공격이 점점 교묘해지면서 클라우드 기반의 DDoS 방어 보안은 확장성 있는 심층 보안 기능을 제공해 백엔드 인프라와 인터넷 연결 서비스를 항상 사용할 수 있도록 하며 최적의 방식으로 성능을 유지할 수 있도록 지원합니다.

DDoS 공격 방어 서비스를 통해 기업은 다음과 같은 이점을 얻을 수 있습니다.

  • DDoS 공격과 관련된 비즈니스 리스크 및 공격면을 줄입니다.
  • 비즈니스에 영향을 미치는 다운타임을 방지합니다.

  • DDoS 이벤트에 대한 대응 속도를 높이고 인시던트 대응 리소스를 최적화합니다.

  • 서비스 중단을 파악하고 조사하는 데 걸리는 시간을 단축합니다. 

  • 직원의 생산성 손실을 방지합니다. 

  • DDoS 공격을 방어하기 위한 대책을 보다 신속하게 배포합니다.

  • 브랜드 평판 저하나 수익성 악화를 차단합니다.

  • 디지털 자산의 애플리케이션 업타임과 성능을 유지합니다.

  • 웹 보안 관련 비용을 최소화합니다.

  • 최신 위협, 진화하는 위협을 방어합니다.

Akamai가 DDoS 공격으로부터 웹 및 인터넷 연결 서비스를 보호하는 방법을 확인하시기 바랍니다.

종합적인 DDoS 방어 방법

Akamai는 전용 엣지, 분산형 DNS, 클라우드 스크러빙 방어로 구성된 투명한 메시를 통해 심층적인 DDoS 방어 체계를 제공합니다. 특별히 설계된 클라우드 솔루션은 DDoS 보안 체계를 강화하는 동시에 공격면을 줄이고, 방어 품질을 개선하고, 오탐률을 줄이고, 가장 크고 복잡한 공격에 대한 안정성을 높이도록 설계되었습니다.

또한, 웹 애플리케이션이나 인터넷 기반 서비스의 개별 요구사항에 맞춰 솔루션을 세밀하게 조정할 수 있습니다.

엣지 보안

Akamai는 전 세계적으로 분산된 인텔리전트 엣지 플랫폼을 포트 80과 443을 통해 들어오는 트래픽만 허용하는 리버스 프록시로 설계했습니다. 모든 네트워크 레이어 DDoS 공격은 0초 SLA를 통해 엣지에서 즉시 차단됩니다. 즉, 네트워크 레이어 DDoS 공격을 일으키는 공격자는 어떤 기회도 잡을 수 없습니다.

API를 통해 시작된 DDoS 공격을 비롯한 애플리케이션 레이어 DDoS 공격의 경우 Kona Site Defender가 공격을 탐지 및 방어하는 동시에 정상 사용자에게 접속 권한을 부여합니다.

DNS 방어

Akamai의 권한 DNS 서비스인 Edge DNS도엣지에서 트래픽을 필터링합니다. Akamai가 특별히 설계한 Edge DNS는 다른 DNS 솔루션과 달리 DDoS 공격이 발생해도 가용성과 안정성을 유지하도록 특별히 설계되었습니다. Edge DNS는 네임 서버, PoP(Point of Presence), 네트워크, 분리된 IP Anycast 클라우드 등 여러 단계에서 아키텍처 이중화를 지원하고 뛰어난 성능을 전송합니다.

클라우드 스크러빙 방어

Prolexic은 20개의 글로벌 스크러빙 센터와 10Tbps 이상의 전용 DDoS 방어 체계를 통해 모든 포트와 프로토콜에 걸쳐 DDoS 공격으로부터 전체 데이터센터와 하이브리드 인프라를 보호합니다. 이 용량은 인터넷에 연결된 자산을 항상 사용할 수 있도록 설계되어 있으며, 이는 모든 정보 보안 프로그램의 토대입니다.

완전한 매니지드 서비스인 Prolexic은 포지티브 및 네거티브 보안 모델을 구축할 수 있습니다. 255명 이상의 최전방 SOCC 대응 인력으로 구성된 Akamai 글로벌 팀의 전문적인 방어와 자동 방어 기능을 결합한 서비스를 제공합니다. Prolexic은 또한 데이터센터 인프라 및 인터넷 기반 서비스를 보호하고 가용성을 높인 선제적 방어 제어를 통해 업계 최고의 0초 방어 SLA를 제공합니다.