Descubra tres opciones para simular pruebas de ataques DDoS en su red. Configure ataques básicos con software de código abierto, ataques de un solo enlace con herramientas profesionales de prueba de redes y ataques multisitio con equipos de prueba de alta velocidad.
¿Preparado para un DDoS récord?
Explore los componentes fundamentales del ataque DDoS Rapid Reset, que alcanzó un máximo de 398 millones de peticiones por segundo.
Establezca una estrategia de mitigación de DDoS para toda la organización en cuatro pasos: herramientas, ataques, simulación y gestión de pruebas.
Pruebas DDoS para finanzas y más allá
Descubra una metodología de prueba para garantizar la resistencia de la red y los dispositivos frente a una serie de ataques DDoS en constante evolución.
CENGN valida las defensas DDoS
Descubra cómo un consorcio tecnológico se asoció con Keysight para probar su sistema de mitigación de DDoS en una red distribuida en vivo.
Las pruebas DDoS simulan un ciberataque en el que los atacantes saturan una red con tráfico procedente de múltiples fuentes, con el objetivo de que no esté disponible para los usuarios legítimos.
Al emular varios tipos de ataques DDoS a distintas velocidades, los equipos de operaciones de red pueden evaluar la resistencia de sus sistemas e identificar posibles puntos débiles antes de que los atacantes reales los exploten. Cuando se realizan con regularidad, las pruebas DDoS también pueden ayudar a perfeccionar los planes de respuesta a incidentes, supervisar la calidad del servicio de la red y garantizar que los servicios críticos permanezcan en línea durante un ataque real.
Probar el hardware y el software de mitigación DDoS en un entorno controlado le ayuda a comprender lo bien preparada que está su red para un ataque en el mundo real, sin poner en peligro a sus usuarios o aplicaciones. Las herramientas de emulación DDoS basadas en software son el vehículo más típico para este tipo de pruebas. Sin embargo, los generadores de tráfico de red basados en hardware ofrecen mayor escala y rendimiento para probar redes más grandes.
Las pruebas abarcan desde ataques sencillos con software de código abierto hasta complejas emulaciones con equipos de pruebas de alto rendimiento. Las pruebas de su infraestructura frente a una serie de técnicas DDoS -como ataques de aplicación, de velocidad, volumétricos, de reflexión y de fragmentación- le ayudan a garantizar que su red puede resistir una batería de vectores de ataque.
Utilizando herramientas de código abierto, puede ejecutar una prueba DDoS básica en su red para medir su postura de seguridad y sus soluciones de mitigación. Tenga en cuenta que los ciberdelincuentes a veces utilizan estas mismas herramientas para llevar a cabo ataques en el mundo real, así que asegúrese de utilizarlas bajo su propia responsabilidad. Además, como estos ataques son de escala limitada, es difícil sacar conclusiones duraderas sobre la preparación de su red.
Si te sientes cómodo con el riesgo, puedes utilizar herramientas de código abierto para emular ataques DDoS sencillos, como una inundación SYN. Este ataque consiste en golpear un servidor con un alto volumen de paquetes SYN para abrumar al objetivo. Una prueba simplificada de inundación SYN está limitada a ~50.000 paquetes por segundo, pero es una forma eficaz de ver cómo resiste su red un ataque de bajo volumen.
El software dedicado a pruebas DDoS ofrece una variedad de simulaciones de ataques reales para organizaciones pequeñas y medianas. Más avanzados que las herramientas básicas de código abierto, los emuladores DDoS no sólo crean ataques, sino que pueden disfrazarlos en tráfico de red legítimo. Estas herramientas pueden simular una serie de protocolos de tráfico de aplicaciones, como tráfico de redes sociales, peer-to-peer, juegos, aplicaciones empresariales y vídeo.
El mayor realismo de los emuladores DDoS significa que puede obtener un retrato más holístico de la postura de seguridad de su red emulando múltiples tipos de ataque. Por ejemplo, Keysight BreakingPoint Virtual Edition ofrece más de 36.000 ataques de seguridad, más de 6.000 ataques registrados y más de 100 técnicas de evasión comunes. Sin embargo, este tipo de soluciones virtuales tienen un inconveniente importante: la escalabilidad. Las organizaciones con un ancho de banda de red superior a 10 GB necesitarán una configuración híbrida con hardware de prueba de alta capacidad.
Para realizar pruebas DDoS de nivel empresarial, se necesita algo más que software. Es necesario combinar una plataforma de emulación con hardware de pruebas de alto rendimiento que pueda generar perfiles de tráfico de red a escala de Internet. Una configuración híbrida como esta ayuda a garantizar que su red pueda soportar un ataque DDoS de cualquier tamaño.
Por ejemplo, usando el software BreakingPoint de Keysight con un generador de tráfico de red APS-ONE-100 de Keysight, puede emular ataques DDoS a 100.000 conexiones TLS (Transport Layer Security) por segundo, 3,2 millones de conexiones TLS concurrentes y 150 Gbps de caudal cifrado. Sin embargo, por muy fuertes que sean las defensas de su red, los ataques DDoS seguirán afectando a los usuarios y a la infraestructura. Las pruebas realistas y a gran escala como éstas también le permiten identificar los umbrales máximos que pueden soportar sus servidores y el nivel mínimo de rendimiento de la red para mantener el tiempo de actividad.
Líder en pruebas de aplicaciones y seguridad, Keysight ofrece una gama de herramientas de pruebas DDoS basadas en hardware y software.
¿Necesita ayuda para encontrar la solución adecuada?
¿Qué busca?