DDoS 테스트

칩의 이미지.

대규모 사이버 공격에 대한 네트워크 방어 체계 평가

실제 분산 서비스 거부(DDoS) 공격 에뮬레이션에 대해 네트워크를 테스트하십시오. 테스트를 통해 공격 중 DDoS 완화 솔루션의 효과, 패킷 손실 및 네트워크 서비스 품질을 포함한 중요한 인사이트를 얻을 수 있습니다.

DDoS 테스트 필수 요소

Essentials

우주 속의 위성

자체 랩에서 DDoS 공격을 에뮬레이션합니다.

네트워크에서 DDoS 공격 테스트를 시뮬레이션하기 위한 세 가지 옵션을 살펴보십시오. 오픈 소스 소프트웨어를 사용하여 기본 공격을 설정하고, 전문 네트워크 테스트 도구를 사용하여 단일 링크 공격을 설정하며, 고속 테스트 장비를 사용하여 다중 사이트 공격을 설정하십시오.

우주 속의 위성

기록적인 DDoS 공격에 대비하셨습니까?

초당 3억 9천 8백만 건의 요청으로 최고치를 기록한 Rapid Reset DDoS 공격의 근본적인 구성 요소 살펴보기.

우주 속의 위성

DDoS 완화 프로세스

조직 전체의 DDoS 완화 전략을 도구, 공격, 시뮬레이션 및 테스트 관리의 네 가지 단계로 수립합니다. 

우주 속의 위성

금융 및 그 외 분야를 위한 DDoS 테스트

끊임없이 변화하는 DDoS 공격에 맞서 네트워크 및 장치 복원력을 보장하기 위한 테스트 방법론을 알아보십시오.

우주 속의 위성

CENGN, DDoS 방어 검증

기술 컨소시엄이 키사이트와 협력하여 실시간 분산 네트워크에서 DDoS 완화 시스템을 테스트한 방법을 알아보십시오.

DDoS 테스트란 무엇입니까?

개요

DDoS 테스트는 공격자가 여러 소스에서 발생하는 트래픽으로 네트워크를 압도하여 정상적인 사용자가 네트워크를 사용할 수 없도록 만드는 사이버 공격을 시뮬레이션합니다. 

다양한 속도로 여러 유형의 DDoS 공격을 에뮬레이션함으로써 네트워크 운영팀은 실제 공격자가 시스템의 취약점을 악용하기 전에 시스템의 복원력을 평가하고 잠재적인 약점을 식별할 수 있습니다. 정기적으로 수행되는 DDoS 테스트는 또한 사고 대응 계획을 개선하고 네트워크 서비스 품질을 모니터링하며 실제 공격 중에도 중요 서비스가 온라인 상태를 유지하도록 돕습니다.

네트워크 운영 담당자가 자사 네트워크에 대한 DDoS 공격을 테스트 중

DDoS 테스트의 이점

장점

DDoS 테스트는 어떻게 작동합니까?

방법

제어된 환경에서 DDoS 완화 하드웨어 및 소프트웨어를 테스트하면 사용자나 애플리케이션을 위험에 빠뜨리지 않고 실제 공격에 대한 네트워크 준비 상태를 파악하는 데 도움이 됩니다. 소프트웨어 기반 DDoS 에뮬레이션 도구는 이러한 종류의 테스트에 가장 일반적인 수단입니다. 하지만 하드웨어 기반 네트워크 트래픽 생성기는 더 큰 네트워크를 테스트하기 위한 확장성과 처리량을 제공합니다.

테스트는 오픈 소스 소프트웨어를 사용한 단순 공격부터 고성능 테스트 장비를 사용한 복잡한 에뮬레이션까지 다양합니다. 애플리케이션, 속도, 볼류메트릭, 리플렉션 및 단편화 공격과 같은 다양한 DDoS 기술에 대해 인프라를 테스트하는 것은 네트워크가 여러 공격 벡터를 견딜 수 있도록 보장하는 데 도움이 됩니다.

네트워크 운영 담당자가 자사 네트워크에 대한 DDoS 공격을 테스트 중

DDoS 테스트 도구

도구

DDoS 테스트 설정

테스트

네트워크 운영 담당자가 자사 네트워크에 대한 DDoS 공격을 테스트 중

기본 공격 시뮬레이션

오픈 소스 도구를 사용하여 네트워크에서 기본적인 DDoS 테스트를 실행하여 보안 태세 및 완화 솔루션을 측정할 수 있습니다. 사이버 범죄자들도 실제 공격을 수행하기 위해 동일한 도구를 사용하는 경우가 있으므로, 사용 시에는 본인의 책임 하에 사용해야 한다는 점을 명심하십시오. 또한, 이러한 공격은 규모가 제한적이므로 네트워크의 준비 상태에 대한 지속적인 결론을 도출하기 어렵습니다. 

위험을 감수할 수 있다면 SYN 플러드와 같은 간단한 DDoS 공격을 에뮬레이션하기 위해 오픈 소스 도구를 사용할 수 있습니다. 이 공격은 대량의 SYN 패킷으로 서버를 공격하여 대상을 압도하는 방식으로 이루어집니다. 단순화된 SYN 플러드 테스트는 초당 약 50,000개 패킷으로 제한되지만, 네트워크가 소량 공격에 어떻게 견디는지 확인하는 효과적인 방법입니다.

네트워크 운영 담당자가 자사 네트워크에 대한 DDoS 공격을 테스트 중

복잡한 중간 밀도 테스트

전용 DDoS 테스트 소프트웨어는 중소 규모 조직을 위한 다양한 실제 공격 시뮬레이션을 제공합니다. 기본적인 오픈 소스 도구보다 더 발전된 DDoS 에뮬레이터는 단순히 공격을 생성하는 것을 넘어, 합법적인 네트워크 트래픽으로 위장할 수 있습니다. 이러한 도구는 소셜 미디어 트래픽, P2P, 게임, 엔터프라이즈 비즈니스 애플리케이션 및 비디오와 같은 다양한 애플리케이션 트래픽 프로토콜을 시뮬레이션할 수 있습니다.

DDoS 에뮬레이터의 향상된 현실성은 여러 공격 유형을 에뮬레이션하여 네트워크 보안 상태에 대한 보다 전체적인 그림을 얻을 수 있음을 의미합니다. 예를 들어, 키사이트 BreakingPoint Virtual Edition은 36,000개 이상의 보안 공격, 6,000개 이상의 기록된 공격 및 100개 이상의 일반적인 회피 기술을 제공합니다. 그러나 이러한 가상 전용 솔루션에는 확장성이라는 한 가지 주요 단점이 있습니다. 10GB 이상의 네트워크 대역폭을 가진 조직은 고용량 테스트 하드웨어를 갖춘 하이브리드 설정이 필요합니다.

네트워크 운영 담당자가 자사 네트워크에 대한 DDoS 공격을 테스트 중

대규모 에뮬레이션

엔터프라이즈급 DDoS 테스트를 위해서는 소프트웨어 이상의 것이 필요합니다. 인터넷 규모로 네트워크 트래픽 프로파일을 생성할 수 있는 고성능 테스트 하드웨어와 에뮬레이션 플랫폼을 결합해야 합니다. 이러한 하이브리드 설정은 네트워크가 어떤 규모의 DDoS 공격에도 견딜 수 있도록 보장하는 데 도움이 됩니다.

예를 들어, 키사이트 BreakingPoint 소프트웨어를 키사이트 APS-ONE-100 네트워크 트래픽 생성기와 함께 사용하면 초당 100,000개의 전송 계층 보안(TLS) 연결, 320만 개의 TLS 동시 연결 및 150Gbps의 암호화된 처리량으로 DDoS 공격을 에뮬레이션할 수 있습니다. 그러나 네트워크 방어력이 아무리 강력하더라도 DDoS 공격은 여전히 사용자 및 인프라에 영향을 미칩니다. 이와 같은 현실적이고 대규모 테스트 설정은 서버가 견딜 수 있는 최대 임계값과 가동 시간을 유지하기 위한 최소 네트워크 성능 수준을 식별할 수 있도록 합니다.

DDoS 테스트 솔루션에서 고려해야 할 사항

고려 사항

DDoS 테스트에 대한 자주 묻는 질문

FAQ

분산 서비스 거부 공격은 인터넷 트래픽으로 대상 웹사이트, 서버 또는 네트워크를 압도하여 방해하는 사이버 공격입니다. 대부분의 경우, 사이버 범죄자는 손상된 장치(봇)를 사용하여 대상 엔터티에 수많은 요청을 보내 합법적인 트래픽을 관리하기 위한 리소스와 대역폭을 소모하게 합니다. 결국, 엄청난 양의 트래픽은 대상 엔터티에 과부하를 주어 충돌을 일으키고 사용자가 액세스할 수 없게 만듭니다.

DDoS 테스트는 실제 공격이 발생하기 전에 조직이 취약점을 식별하도록 돕고, 이를 통해 공격 중 네트워크 복원력과 가용성을 향상시킵니다. DDoS 테스트는 DDoS 완화 솔루션과 같은 보안 도구를 평가할 기회를 제공합니다. 또한 보안 팀이 공격에 효과적으로 대응할 수 있도록 대응 계획을 테스트할 수 있게 합니다.

DDoS 테스트는 다양한 유형으로 제공됩니다. 몇 가지 예시는 다음과 같습니다.

 

  • 볼류메트릭 공격은 잘못된 형식의 패킷 또는 대량의 데이터로 시스템을 압도합니다. 
  • 애플리케이션 기반 공격은 특정 애플리케이션 또는 서비스를 대상으로 합니다. 
  • 반사 공격은 합법적인 요청으로 시작하여 네트워크 인프라를 압도하는 일련의 쿼리로 눈덩이처럼 불어납니다.
  • 프로토콜 공격은 전송 제어 프로토콜과 같은 네트워크 프로토콜의 취약점을 악용하여 통신을 방해합니다.
  • 메모리 또는 CPU 기반 공격은 사용 가능한 모든 대역폭을 소비하여 네트워크 작동을 방해합니다.

DDoS 공격은 배포 전후에 네트워크를 테스트할 수 있습니다. 어떤 경우든, 신중하게 관리되지 않거나 적절한 도구 없이 수행될 경우 테스트는 잠재적인 문제를 야기할 수 있습니다. 위험에는 시스템이 사용자를 위협 행위자로 오인하는 경우 발생할 수 있는 예기치 않은 네트워크 중단, 도구 작동 중단 또는 정상적인 트래픽 중단이 포함됩니다.

리소스

문의하기 로고

전문가에게 문의하십시오.

적합한 솔루션을 찾는 데 도움이 필요하십니까?