Accedere alla telemetria della visibilità degli attacchi DDoS

Google Cloud Armor Enterprise ti consente di utilizzare Cloud Logging e Cloud Monitoring per analizzare gli attacchi DDoS e le relative origini.

Google Cloud Armor rileva e mitiga automaticamente gli attacchi a livello di rete (livello 3) e a livello di trasporto (livello 4), eseguendo la mitigazione prima di applicare i criteri di sicurezza e valutando solo le richieste ben formate in base alle regole dei criteri di sicurezza. Pertanto, il traffico diminuito a causa della protezione DDoS sempre attiva non viene visualizzato nella telemetria per le norme di sicurezza o i backend.

Al contrario, le metriche di Cloud Logging e Cloud Monitoring per gli eventi di mitigazione DDoS fanno parte della visibilità degli attacchi DDoS, una funzionalità disponibile esclusivamente per gli abbonati a Google Cloud Armor Enterprise. Le sezioni seguenti spiegano come utilizzare Logging e Monitoring per analizzare gli attacchi DDoS e le relative origini. La visibilità degli attacchi DDoS è disponibile per i seguenti tipi di bilanciatori del carico:

  • Bilanciatore del carico delle applicazioni esterno globale
  • Bilanciatore del carico delle applicazioni classico

Se utilizzi il riferimento ai servizi tra progetti, puoi visualizzare solo la telemetria e la registrazione associate alla visibilità dell'attacco DDoS nel progetto host o di servizio che include il frontend e la mappa URL del bilanciatore del carico. Non puoi visualizzare la telemetria e la registrazione nel progetto di servizio che include i servizi di backend.

Per garantire il corretto logging e reporting, Cloud Armor richiede l'accesso ai seguenti log. Questi devono essere archiviati in Cloud Logging o indirizzati a un bucket di logging a cui Cloud Armor può accedere.

  • networksecurity.googleapis.com/dos_attack
  • networksecurity.googleapis.com/network_dos_attack
  • networksecurity.googleapis.com/network_dos_attack_mitigations

Log degli eventi di mitigazione degli attacchi di Cloud Logging

Cloud Armor genera tre tipi di voci di log degli eventi durante la mitigazione degli attacchi DDoS. I formati dei log includono analisi degli indirizzi IP di origine e delle aree geografiche, se possibile. Le sezioni seguenti forniscono esempi del formato del log per ogni tipo di log eventi:

Migrazione avviata

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_STARTED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "started": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
      },
      "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
            "pps": "10000",
            "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
            "pps": "5000",
            "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
            "pps": "100000",
            "bps": "20000000"
            }
         }
      ]
      }
   }
   

Migrazione in corso

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ONGOING",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "ongoing": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
         },
         "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
               "pps": "10000",
               "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
               "pps": "5000",
               "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
               "pps": "100000",
               "bps": "20000000"
            }
         }
      ]
      }
   }
   

Mitigazione terminata

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ENDED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "2314000",
         "bps": "9768000000"
      },
      "ended": {
         "attackDurationSeconds": 345
      }
   }
   

Nella console Google Cloud , vai alla pagina Esplora log e visualizza la risorsa ProtectedEndpoint.

Vai a Esplora log

In alternativa, puoi visualizzare il nome del log network_dos_attack_mitigations.

Metriche di Cloud Monitoring

Le metriche di telemetria di mitigazione DDoS sono visibili nella risorsa Endpoint di rete protetto (ProtectedEndpoint), esclusiva degli indirizzi IP virtuali a livello di applicazione (livello 7) registrati in Google Cloud Armor Enterprise. Le metriche disponibili sono le seguenti:

  • Byte in entrata (/dos/ingress_bytes)
  • Pacchetti in entrata (/dos/ingress_packets)

Puoi raggruppare e filtrare le metriche precedenti in base alle seguenti etichette:

Etichetta Valore
project_id L'ID del tuo progetto registrato in Cloud Armor Enterprise.
location La posizione dell'endpoint protetto.
vip L'indirizzo IP virtuale dell'endpoint protetto.
drop_status Valori possibili:
  • processed: Il traffico non è stato negato dalla protezione DDoS sempre attiva di Cloud Armor, il che significa che è stato valutato in base ai tuoi criteri di sicurezza.
  • blocked: Il traffico è stato negato dalla protezione DDoS sempre attiva di Cloud Armor ed è stato eliminato prima di essere valutato in base ai tuoi criteri di sicurezza.

Nella console Google Cloud , vai alla pagina Metrics Explorer.

Vai a Esplora metriche

Interpretazione delle metriche di telemetria per gli indirizzi IP virtuali con volumi di traffico ridotti

Per gli indirizzi IP virtuali (VIP) che ricevono meno di 100.000 pacchetti al secondo, ti consigliamo di utilizzare un intervallo di tempo più lungo per visualizzare le metriche in Cloud Monitoring. Ad esempio, se un VIP con un volume di traffico più elevato potrebbe utilizzare un ALIGN_RATE di un minuto, noi consigliamo invece un ALIGN_RATE di 10 minuti. L'utilizzo di una finestra temporale più lunga contribuisce a ridurre il volume di artefatti risultanti da un rapporto segnale/rumore scarso.

Inoltre, alcuni componenti della velocità con cui Cloud Armor elimina il traffico (il tasso di eliminazione) vengono dedotti con mezzi statistici e potrebbero essere meno accurati per i VIP a basso traffico. Ciò significa che durante un attacco DDoS, il tasso di perdita segnalato da Cloud Monitoring potrebbe essere leggermente inferiore al tasso di perdita effettivo. Ciò riduce gli artefatti statistici che possono portare a una sovrastima del volume di traffico eliminato, in particolare per i VIP che ricevono un basso volume di traffico e non sono sotto attacco.