Accéder à la télémétrie de visibilité des attaques DDoS

Google Cloud Armor Enterprise vous permet d'utiliser Cloud Logging et Cloud Monitoring pour analyser les attaques DDoS et leurs sources.

Google Cloud Armor détecte et atténue automatiquement les attaques de couche réseau (couche 3) et de couche transport (couche 4). L'atténuation est effectuée avant l'application des stratégies de sécurité. Seules les requêtes bien formées sont évaluées par rapport aux règles de vos stratégies de sécurité. Par conséquent, le trafic abandonné en raison de la protection DDoS permanente n'apparaît pas dans la télémétrie des règles de sécurité ni des backends.

En revanche, les métriques Cloud Logging et Cloud Monitoring pour les événements d'atténuation des attaques DDoS font partie de la visibilité sur les attaques DDoS, une fonctionnalité disponible exclusivement pour les abonnés Google Cloud Armor Enterprise. Les sections suivantes expliquent comment utiliser Logging et Monitoring pour analyser les attaques DDoS et leurs sources. La visibilité des attaques DDoS est disponible pour les types d'équilibreurs de charge suivants :

  • Équilibreur de charge d'application externe global
  • Équilibreur de charge d'application classique

Si vous utilisez le référencement de services entre projets, vous ne pouvez afficher la télémétrie et la journalisation associées à la visibilité des attaques DDoS que dans le projet hôte ou de service qui inclut l'interface et le mappage d'URL de votre équilibreur de charge. Vous ne pouvez pas afficher la télémétrie ni la journalisation dans le projet de service qui inclut les services de backend.

Pour assurer une journalisation et des rapports appropriés, Cloud Armor nécessite d'accéder aux journaux suivants. Ils doivent être stockés dans Cloud Logging ou acheminés vers un bucket de journaux auquel Cloud Armor peut accéder.

  • networksecurity.googleapis.com/dos_attack
  • networksecurity.googleapis.com/network_dos_attack
  • networksecurity.googleapis.com/network_dos_attack_mitigations

Journaux Cloud Logging des événements de protection contre les attaques

Cloud Armor génère trois types d'entrées de journal d'événements lors de l'atténuation des attaques DDoS. Les formats de journaux incluent des analyses des adresses IP et des zones géographiques sources, lorsque cela est possible. Les sections suivantes fournissent des exemples de format de journal pour chaque type de journal d'événements :

Atténuation démarrée

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_STARTED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "started": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
      },
      "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
            "pps": "10000",
            "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
            "pps": "5000",
            "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
            "pps": "100000",
            "bps": "20000000"
            }
         }
      ]
      }
   }
   

Atténuation en cours

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ONGOING",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "1234000",
         "bps": "9876000000"
      },
      "ongoing": {
         "totalAttackVolume": {
            "pps": "1000000",
            "bps": "9000000000"
         },
         "topSourceIp": [
         {
            "ipAddress": "1.2.3.4",
            "volume": {
               "pps": "10000",
               "bps": "2000000"
            }
         },
         {
            "ipAddress": "2.3.4.5",
            "volume": {
               "pps": "5000",
               "bps": "1000000"
            }
         }
      ],
      "topSourceGeo": [
         {
            "geo": "US",
            "volume": {
               "pps": "100000",
               "bps": "20000000"
            }
         }
      ]
      }
   }
   

Mitigation ended (atténuation terminée)

   {
      "id": "20220101_1235_mitigiation_1.2.3.4",
      "mitigationType": "MITIGATION_ENDED",
      "targetVip": "1.2.3.4",
      "totalVolume": {
         "pps": "2314000",
         "bps": "9768000000"
      },
      "ended": {
         "attackDurationSeconds": 345
      }
   }
   

Dans la console Google Cloud , accédez à la page "Explorateur de journaux" et affichez la ressource ProtectedEndpoint.

Accéder à l'explorateur de journaux

Vous pouvez également afficher le nom du journal network_dos_attack_mitigations.

Métriques Cloud Monitoring

Les métriques de télémétrie de mitigation des attaques DDoS sont visibles sous la ressource Point de terminaison réseau protégé (ProtectedEndpoint), qui est réservée aux adresses IP virtuelles de la couche application (couche 7) enregistrées dans Google Cloud Armor Enterprise. Voici les métriques disponibles :

  • Octets d'Ingress (/dos/ingress_bytes)
  • Paquets d'Ingress (/dos/ingress_packets)

Vous pouvez regrouper et filtrer les métriques précédentes en fonction des libellés suivants :

Libellé Valeur
project_id ID de votre projet enregistré dans Cloud Armor Enterprise.
location Emplacement de votre point de terminaison protégé.
vip Adresse IP virtuelle du point de terminaison protégé.
drop_status Valeurs possibles :
  • processed : le trafic n'a pas été refusé par la protection DDoS permanente de Cloud Armor, ce qui signifie qu'il a été évalué par rapport à vos règles de sécurité.
  • blocked : le trafic a été refusé par la protection DDoS permanente de Cloud Armor et supprimé avant d'être évalué par rapport à vos règles de sécurité.

Dans la console Google Cloud , accédez à la page "Explorateur de métriques".

Accéder à l'explorateur de métriques

Interpréter les métriques de télémétrie pour les adresses IP virtuelles avec de faibles volumes de trafic

Pour les adresses IP virtuelles (VIP) qui reçoivent moins de 100 000 paquets par seconde, nous vous recommandons d'utiliser une période plus longue pour afficher les métriques dans Cloud Monitoring. Par exemple, alors qu'un VIP générant un trafic plus élevé peut utiliser un ALIGN_RATE d'une minute, nous recommandons plutôt un ALIGN_RATE de 10 minutes. L'utilisation d'une fenêtre temporelle plus longue permet de réduire le volume d'artefacts résultant d'un mauvais rapport signal/bruit.

De plus, certains composants du taux auquel Cloud Armor abandonne le trafic (le taux d'abandon) sont déduits par des moyens statistiques et peuvent être moins précis pour les VIP à faible trafic. Cela signifie que pendant une attaque DDoS, le taux de perte signalé par Cloud Monitoring peut être légèrement inférieur au taux de perte réel. Cela réduit les artefacts statistiques qui peuvent entraîner une surestimation du volume de trafic abandonné, en particulier pour les VIP qui reçoivent un faible volume de trafic et ne sont pas attaqués.