Como mitigar Ataques DDoS

0
149

En el caso de que una organización sea víctima de un ataque distribuido de distribución de servicio, se le recomienda tomar las siguientes consideraciones para mitigar los efectos de este tipo de ataques:

 

Escoger un proveedor. Es uno de los puntos cruciales para mitigar los efecto de este tipo de ataques, es la selección de un proveedor de soluciones informáticas con buena reputación capaz de detectar y mitigar daños. Uno de los proveedores que se han hecho populares para la mitigación de ataques DDoS es Cloudflare.com

 

Cobertura de ataques. Amenazas emergentes traen nuevas formas de ataque. Es importan que el cliente determine el alcance del tipo de ataques a los que se va a defender, si es un ataque de encriptación SSL, y varios tipos de ataques silenciosos están incluidos. También hay que asegurar que la solución provea protección para capas de redes, servidores o aplicaciones.

 

Análisis en tiempo real y después del ataque. La visibilidad es crítica cuando se recibe este tipo de ataques, cuando se tiene la visibilidad de la información recibida el personal de TI puede activar los mecanismos y herramientas para proteger los activos de una empresa. La información en tiempo real permite reportar, analizar y procesar en forma automática durante y después del ataque para el análisis de informática forense.

 

Soporte. También es importante que el proveedor de soluciones informáticas pueda ofrecer asistencia en caso de un ataque Distribuido de Denegación de Servicios, por lo general estas empresas cuenta con un equipo que ayudan a sus clientes en caso de este tipo de ataques.

 

Contactar con el Proveedor de Servicios de Internet. Una de las formas de proteger los activos de una compañía es adquiriendo un plan que permita controlar los datos que quieren saturar a un servidor web redirigiendo el tráfico a un servidor especializado

 

Una organización no está segura durante un ataque de Denegación de servicios, se debe asegurar que los dispositivos estén funcionando correctamente. También se debe asegurar que las estrategia de seguridad implementada por el personal sea definida por roles y responsabilidades

 

Dejar respuesta