Auf Telemetrie zur Sichtbarkeit von DDoS-Angriffen zugreifen

Mit Google Cloud Armor Enterprise können Sie Cloud Logging und Cloud Monitoring verwenden, um DDoS-Angriffe und ihre Quellen zu analysieren.

Google Cloud Armor erkennt und mindert automatisch Angriffe auf der Netzwerkebene (Ebene 3) und der Transportebene (Ebene 4). Die Minderung erfolgt, bevor Sicherheitsrichtlinien erzwungen werden. Nur wohlgeformte Anfragen werden anhand Ihrer Sicherheitsrichtlinienregeln ausgewertet. Traffic, der aufgrund des Always-on-DDoS-Schutzes zurückgegangen ist, wird daher nicht in der Telemetrie für Sicherheitsrichtlinien oder Back-Ends angezeigt.

Stattdessen sind die Cloud Logging- und Cloud Monitoring-Messwerte für DDoS-Abwehrereignisse Teil der Sichtbarkeit von DDoS-Angriffen, einem Feature, das ausschließlich für Abonnenten von Google Cloud Armor Enterprise verfügbar ist. In den folgenden Abschnitten wird erläutert, wie Sie Logging und Monitoring verwenden, um DDoS-Angriffe und ihre Quellen zu analysieren. Die Sichtbarkeit von DDoS-Angriffen ist für die folgenden Load-Balancer-Typen verfügbar:

  • Globaler externer Application Load Balancer
  • Klassischer Application Load Balancer

Wenn Sie dienstübergreifende Projektverweise verwenden, können Sie die Telemetrie und Protokollierung, die mit der Sichtbarkeit von DDoS-Angriffen zusammenhängen, nur im Host- oder Dienstprojekt ansehen, das das Frontend und die URL-Zuordnung Ihres Load-Balancers enthält. Sie können die Telemetrie und das Logging nicht im Dienstprojekt mit den Backend-Diensten aufrufen.

Damit eine ordnungsgemäße Protokollierung und Berichterstellung möglich ist, benötigt Cloud Armor Zugriff auf die folgenden Logs. Diese müssen in Cloud Logging gespeichert oder an einen Logging-Bucket weitergeleitet werden, auf den Cloud Armor zugreifen kann.

  • networksecurity.googleapis.com/dos_attack
  • networksecurity.googleapis.com/network_dos_attack
  • networksecurity.googleapis.com/network_dos_attack_mitigations

Ereignisprotokolle der Cloud Logging-Angriffsabwehr

Cloud Armor generiert drei Arten von Ereignislogeinträgen, um DDoS-Angriffe abzuwenden. Die Logformate enthalten Analysen von Quell-IP-Adressen und ‑Regionen, sofern möglich. Die folgenden Abschnitte enthalten Beispiele für das Logformat für jeden Typ von Ereignisprotokoll:

Abwehr gestartet

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_STARTED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "started": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
      },
      "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
            "pps": "10000",
            "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
            "pps": "5000",
            "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
            "pps": "100000",
            "bps": "20000000"
            }
         }
      ]
      }
   }
   

Abwehr läuft

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ONGOING",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "ongoing": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
         },
         "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
               "pps": "10000",
               "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
               "pps": "5000",
               "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
               "pps": "100000",
               "bps": "20000000"
            }
         }
      ]
      }
   }
   

Abwehr beendet

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ENDED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "2314000",
         "bps": "9768000000"
      },
      "ended": {
         "attackDurationSeconds": 345
      }
   }
   

Rufen Sie in der Google Cloud Console die Seite „Log-Explorer“ auf und rufen Sie die Ressource ProtectedEndpoint auf.

Zum Log-Explorer

Alternativ können Sie den Log-Namen network_dos_attack_mitigations aufrufen.

Cloud Monitoring-Messwerte

Telemetriemesswerte zur DDoS-Abwehr sind unter der Ressource Protected Network Endpoint (ProtectedEndpoint) sichtbar, die ausschließlich für virtuelle IP-Adressen der Anwendungsschicht (Schicht 7) gilt, die für Google Cloud Armor Enterprise registriert sind. Folgende Messwerte sind verfügbar:

  • Eingehende Byte (/dos/ingress_bytes)
  • Pakete für eingehenden Traffic (/dos/ingress_packets)

Sie können die oben genannten Messwerte nach den folgenden Labels gruppieren und filtern:

Label Wert
project_id Die ID Ihres Projekts, das für Cloud Armor Enterprise registriert ist.
location Der Speicherort Ihres geschützten Endpunkts.
vip Die virtuelle IP-Adresse des geschützten Endpunkts.
drop_status Mögliche Werte:
  • processed: Der Traffic wurde nicht vom permanenten DDoS-Schutz von Cloud Armor abgelehnt. Er wurde also anhand Ihrer Sicherheitsrichtlinien ausgewertet.
  • blocked: Traffic wurde vom permanenten DDoS-Schutz von Cloud Armor abgelehnt und verworfen, bevor er anhand Ihrer Sicherheitsrichtlinien ausgewertet wurde.

Rufen Sie in der Google Cloud Console die Seite „Metrics Explorer“ auf.

Zum Metrics Explorer

Telemetriemesswerte für virtuelle IP-Adressen mit geringem Trafficvolumen interpretieren

Für virtuelle IP-Adressen (VIPs), die weniger als 100.000 Pakete pro Sekunde empfangen, empfehlen wir, ein längeres Zeitfenster zu verwenden, um Messwerte in Cloud Monitoring anzusehen. Wenn beispielsweise für einen VIP mit hohem Traffic ein ALIGN_RATE von einer Minute verwendet wird, empfehlen wir stattdessen ein ALIGN_RATE von 10 Minuten. Ein längeres Zeitfenster kann dazu beitragen, die Anzahl der Artefakte zu verringern, die durch ein schlechtes Signal-Rausch-Verhältnis entstehen.

Außerdem werden einige Komponenten der Rate, mit der Cloud Armor Traffic verwirft (die Drop-Rate), statistisch abgeleitet und sind für VIPs mit wenig Traffic möglicherweise weniger genau. Das bedeutet, dass die von Cloud Monitoring gemeldete Drop-Rate während eines DDoS-Angriffs möglicherweise etwas niedriger ist als die tatsächliche Drop-Rate. So werden statistische Artefakte reduziert, die zu einer Überschätzung des Volumens des verworfenen Traffics führen können, insbesondere bei VIPs, die nur wenig Traffic erhalten und nicht angegriffen werden.