Sie haben im Allgemeinen einen sehr vielschichtigen Ansatz. Hier sind einige Dinge, die ich in großen Organisationen implementiert oder implementiert habe. Für Ihre spezielle Frage zu kleineren Unternehmen würden Sie im Allgemeinen einen Drittanbieter finden, der Sie schützt. Abhängig von Ihrem Anwendungsfall kann dies ein Cloud-Anbieter, ein CDN, eine BGP-Routing-Lösung oder eine DNS-basierte Lösung sein.
Bandbreitenüberzeichnung - Diese ist ziemlich einfach. Wenn Sie größer werden, sinken Ihre Bandbreitenkosten. Im Allgemeinen werden große Unternehmen eine erheblich größere Kapazität leasen, als sie für Wachstums- und DDoS-Angriffe benötigen. Wenn ein Angreifer nicht in der Lage ist, genügend Verkehr aufzubringen, um dies zu überwältigen, ist ein volumetrischer Angriff im Allgemeinen unwirksam.
Automatisierte Schadensbegrenzung - Viele Tools überwachen Netflow-Daten von Routern und anderen Datenquellen, um eine Basis für den Datenverkehr zu ermitteln. Wenn Verkehrsmuster aus diesen Zonen austreten, können DDoS-Minderungstools den Verkehr mithilfe von BGP oder anderen Mechanismen anlocken und Rauschen herausfiltern. Sie leiten dann den sauberen Verkehr weiter in das Netzwerk. Diese Tools können im Allgemeinen sowohl volumetrische Angriffe als auch heimtückischere Angriffe wie Slowloris erkennen.
Upstream-Blackholing - Es gibt Möglichkeiten, den UDP-Verkehr mithilfe des Router-Blackholing zu filtern. Ich habe Situationen gesehen, in denen ein Unternehmen keinen UDP-Verkehr (d. H. NTP und DNS) zu seiner Infrastruktur empfangen muss, sodass die Transitanbieter den gesamten Verkehr mit Blackhole versehen. Die größten volumetrischen Angriffe sind im Allgemeinen NTP- oder DNS-Verstärkungsangriffe.
Drittanbieter - Selbst viele ziemlich große Unternehmen befürchten, dass Monster mit 300 Gbit / s angreifen. Sie implementieren häufig entweder einen DNS-basierten Umleitungsdienst oder einen BGP-basierten Dienst, um sie zu schützen, falls sie einen anhaltenden Angriff erleiden. Ich würde sagen, dass auch CDN-Anbieter unter diesen Dach fallen, da sie einer Organisation helfen können, während eines Angriffs online zu bleiben.
Systemhärtung - Sie können häufig sowohl Ihr Betriebssystem als auch Ihre Anwendungen so konfigurieren, dass sie gegenüber DDoS-Angriffen auf Anwendungsebene widerstandsfähiger sind. Dinge wie die Sicherstellung, dass auf Ihrem Linux-Server genügend Inodes vorhanden sind, um die richtige Anzahl von Apache-Worker-Threads zu konfigurieren, können es einem Angreifer erschweren, Ihren Dienst herunterzufahren.