1.
明确业务需求与攻击面评估
① 首先列出你的业务类型(网站/游戏/API/移动后端)、峰值带宽、并发连接数和允许的最大延时。
② 识别可能的攻击面:应用层(HTTP/S)、传输层(TCP/UDP)、非对称放大(NTP/SSDP)等,并记录历史被攻击的带宽或并发数据。
③ 输出一份需求文档(CSV/Excel),包括RPS、带宽、响应时间目标(P95/P99)、恢复目标时间(RTO),这是后续评估的基准。
2.
核查供应商资质与网络覆盖
① 要求对方提供ICP/经营资质、工信部备案信息、以及合作的骨干运营商列表(如电信/联通/移动/天翼/长亭等)。
② 验证其节点分布(省级/城市级/机房列表)和出口带宽,要求提供至少三家不同运营商的出口冗余。
③ 用traceroute/texture测试多个城市的跳数和时延,记录至少10个城市的平均时延和丢包率,判断覆盖是否满足你的用户分布。
3.
防护能力与技术细节核验
① 询问并记录其DDoS防护架构:清洗带宽(Gbps/Tbps)、单点最大清洗能力、分布式清洗节点、自动与人工联动机制。
② 要求说明应用层防护策略(行为/指纹/会话验证/验证码/JS挑战)和TCP层(SYN Cookie、连接限制、黑洞与分流策略)。
③ 提供技术白皮书或架构图,确认是否支持BGP Anycast、弹性伸缩和专项清洗,检查是否有第三方安全认证(如ISO/IEC 27001)。
4.
可验证的测试与压力演习步骤
① 签订测试协议后,安排分阶段压力测试:A.低强度探测(可识别规则误杀);B.中等强度(模拟真实业务峰值);C.高强度(逐步逼近供应商宣称清洗上限)。
② 使用合法的压力工具或第三方红队(明确授权),记录原始流量、清洗后流量、响应时间和错误率,并保存pcap和服务器端日志。
③ 测试要包含实际业务逻辑(登录、支付、API调用),验证防护是否产生误杀、延时剧增或会话失效,并要求供应商给出调整策略的实时响应时间。
5.
监控、日志与告警验证
① 要求实时控制台演示:清洗流量曲线、黑名单/灰名单规则、事件回溯能力和告警方式(短信/邮件/电话/API回调)。
② 确认日志保留策略(访问日志、清洗日志、原始流量pcap)、格式(JSON/CSV)和导出接口(S3/FTP/API),并测试导出与解析流程。
③ 要求接入你的监控系统(Prometheus/ELK/Datadog 等)或提供完善的Webhook/API,保证在攻击发生时能触发自动化运维流程。
6.
SLA、应急响应与演练流程
① 评估合同中的SLA指标:清洗启动时间、恢复时间上限、误杀率可接受范围和赔偿条款。确保这些条款可量化与可追溯。
② 要求对方提供24/7的安全应急联系方式、应急SOP和演练记录,至少看过一次实战演练或事故复盘。
③ 建议与供应商约定年度或半年度的联合应急演练(模拟攻击),并在演练后获得书面复盘报告与改进计划。
7.
合同与法律合规要点
① 在合同中明确数据主权、日志保存期、泄露责任、保密协议(NDA)和第三方审计权限。
② 确定双方在攻击期间的权限边界(是否允许清洗时做流量重定向/黑洞),以及在误杀情况下的恢复机制(白名单回退)。
③ 对于跨省/跨运营商的调度,确认法律合规(如用户数据是否会跨境转移),必要时加入合规审计条款。
8.
运维与成本评估
① 评估日常运维流程:补丁管理、节点健康监控、流量清洗阈值调整和例行报告频率。要求明确运维窗口和变更通知机制。
② 计算总成本(固定费+按流量计费+清洗超额费用+额外带宽),并与所需保护级别对照,衡量性价比。
③ 考虑未来扩展性:是否支持弹性扩容、按需升降级和多供应商备份策略以防单点失效。
9.
常见验收清单(可直接使用)
① 列表化验收项:节点列表、清洗带宽、SLA条款、监控API、日志导出、演练记录、资质证明。
② 在上线前完成全部验收项并形成签字确认表,保留测试数据与复盘报告作为后续争议证据。
③ 建议初期并行接入(灰度切换)1-2周观察运行表现,再全量切换。
10.
问:如何快速判断供应商宣称的清洗带宽是否真实?
回答:要求提供历史实战数据和第三方流量检测报告,签署测试协议进行逐步压力测试,从低到高逼近其上限,同时保存pcap和服务器端指标,对比清洗前后流量曲线与业务成功率,若供应商拒绝测试或无法提供历史清洗记录则需警惕。
11.
问:如果防护导致正常用户被误杀,如何处置?
回答:在合同中约定误杀处理流程与恢复时限,测试阶段验证白名单、回退策略与人工干预通道,发生误杀时立即触发人工救援(电话/工单优先),并在24小时内提交复盘与改进措施。
12.
问:是否建议使用单一供应商还是多家备份?
回答:关键业务建议采用主从或多活策略:主用成熟供应商并保持至少一家备用供应商的快速切换配置(DNS或BGP预置),这样在单一供应商发生不可用或容量耗尽时能迅速切换,降低单点风险。