Topic

Bron

Leestijd 2 min

Google heeft vandaag een nieuwe reeks functies aangekondigd voor Cloud Armor, zijn DDoS (Distributed Denial-of-Service)-mitigatieservice en web application firewall (WAF). Cloud Armor, dat gebruikmaakt van dezelfde infrastructuur en technologie waarop Google vertrouwt om zijn internetgerichte bronnen te beschermen, werd in 2019 algemeen beschikbaar gesteld om de bronnen van klanten veilig te houden tegen DDoS-aanvallen, ongeacht of deze zich op locatie of in de cloud bevinden. Vandaag kondigde Google de algemene beschikbaarheid aan van Cloud Armor-functies zoals tariefbeperking per klant, botbeheer met reCAPTCHA Enterprise, en adaptieve bescherming op basis van machinaal leren. Met de nieuwe functie voor tariefbeperking kunnen klanten het verkeer naar backendresources beperken op basis van het verzoekvolume, waardoor wordt voorkomen dat resources uitgeput raken en de dienstverlening wordt onderbroken. Cloud Armor voor TCP/SSL Proxy stelt gebruikers in staat om ook snelheidslimieten in te stellen op verbindingsniveau. Rate limiting wordt geleverd met twee soorten regels, namelijk throttle - klanten kunnen het verkeer per client beperken tot een door de gebruiker geconfigureerde drempel - en rate_based_ban - naast rate limiting van aanvragen of verbindingen die aan een specifieke regel voldoen, kunnen klanten clients ook voor bepaalde perioden verbannen. Cloud Armor tarieflimieten kunnen worden gebruikt om brute-force inlogpogingen te voorkomen of om verschillende tarieflimieten per geografie af te dwingen, afhankelijk van het aantal klanten in de regio. Bot Management met reCAPTCHA Enterprise, dat afgelopen najaar in preview werd geïntroduceerd, beschermt klanten tegen botaanvallen, credential stuffing, inventory hoarding, scraping en andere soorten bedreigingen. De mogelijkheid maakt een meer wrijvingsloze beoordeling mogelijk (de gebruiker krijgt geen reCAPTCHA-uitdaging terwijl het systeem de beoordeling uitvoert), maar Cloud Armor-gebruikers kunnen ook kiezen voor een meer traditionele handmatige uitdaging, of kunnen de twee combineren. Bezoekers kunnen dus een reCAPTCHA uitdaging krijgen als een bepaalde regel wordt geactiveerd.

een maand geleden - securityweek.com

Korte versie

Google heeft een reeks nieuwe beveiligingsfuncties voor zijn clouddienst aangekondigd.

Uitgebreide versie

Cloud Armor, dat gebruikmaakt van dezelfde infrastructuur en technologie waarop Google vertrouwt om zijn internetgerichte bronnen te beschermen, werd in 2019 algemeen beschikbaar gesteld om de bronnen van klanten veilig te houden tegen DDoS-aanvallen, ongeacht of deze zich op locatie of in de cloud bevinden. Rate limiting wordt geleverd met twee soorten regels, namelijk throttle - klanten kunnen het verkeer per client beperken tot een door de gebruiker geconfigureerde drempel - en rate_based_ban - naast rate limiting van aanvragen of verbindingen die aan een specifieke regel voldoen, kunnen klanten clients ook voor bepaalde perioden verbannen. Cloud Armor tarieflimieten kunnen worden gebruikt om brute-force inlogpogingen te voorkomen of om verschillende tarieflimieten per geografie af te dwingen, afhankelijk van het aantal klanten in de regio.

Vergelijkbare publicaties

In het artikel genoemde namen van organisaties

article image

Gevonden topics

cloud

74%