En los últimos dos años se ha duplicado el tamaño de los ataques distribuidos de denegación de servicio (DDoS).
Aunque algunas organizaciones pueden creer que son objetivos de bajo riesgo para un ataque DDoS, los servicios y las aplicaciones esenciales de todos los sectores son objetivos muy atractivos y dejan a las empresas expuestas a problemas de tiempo de inactividad y a una reducción del rendimiento si la infraestructura no está protegida.
Es por eso que la protección contra DDoS debe ser un principio clave en tu estrategia de seguridad general y es fundamental que conozcas los mitos al respecto, algunos son:
Algunos proveedores ofrecen una variedad de servicios agrupados en una única plataforma en la nube, lo que podría significar una reducción de la complejidad técnica para implementar e integrar controles de seguridad a corto plazo. Sin embargo, que varios servicios compartan la misma infraestructura y redes de back-end los deja expuestos a interrupciones de la plataforma, daños colaterales y problemas de resistencia si se dañan otras partes del entorno.
Aunque una solución local permite a las organizaciones realizar sus propios ajustes, el control puede ser ilusorio. El eslabón más débil de cualquier solución local es, con frecuencia, el tamaño de la conexión a internet.
A medida que los ataques DDoS aumentan en tamaño y complejidad (multivectoriales), incluso un ataque común de menos de 4 Gbps puede saturar la conexión a internet y denegar el servicio incluso a los centros de datos que cuentan con el mejor hardware local.
La solución integral puede ser cómoda, pero no ofrece necesariamente una defensa en profundidad. Si se desarrollan varias capas de defensa sobre la misma tecnología subyacente, esas capas tendrán las mismas deficiencias y debilidades, dejándole igual de expuesto.
Te aconsejamos que utilices las mejores tecnologías en capas con diferentes puntos fuertes y débiles, de modo que la defensa de una capa cubrirá deficiencias en la otra.
Muchos proveedores dan a conocer la asistencia del centro de operaciones de seguridad (SOC) en sus fichas técnicas. Sin embargo, disponer de un SOC de forma ininterrumpida no es lo más importante. Lo que importa es el nivel de servicio y experiencia que puede esperar recibir cuando sus activos sufran un ataque.
Aunque un precio más bajo puede parecer atractivo, podría implicar gastos ocultos. Algunos proveedores ofrecen un precio bajo, pero restringen la cantidad o el tamaño de los ataques que mitigarán. Si es el objetivo de una gran cantidad de ataques, o de un ataque de gran magnitud, le pedirán que se cambie a un nivel de servicio más alto (y más costoso) antes de detener el ataque.