评估防护能力时,应关注多个可量化指标。首先看清洗能力(scrubbing capacity),即厂商在遭受攻击时能够处理的峰值带宽,通常以Gbps或Tbps计量。其次是连接包处理能力(pps),这决定了对SYN/UDP等包速率型攻击的抵抗力。此外,应核实是否采用Anycast与多点清洗架构、是否部署独立的清洗中心、以及是否支持BGP黑洞与流量转发等网络层面策略。
检查是否支持七层防护(WAF、行为分析)、是否有速率限制、会话跟踪与异常流量人工标注能力;以及是否具备实时流量可视化与长期日志归档功能。对外宣称的带宽与实际负载能力要看第三方测试或客户案例验证。
建议设定最低阈值,例如清洗带宽≥100Gbps、pps处理能力≥数百万、冗余清洗点≥3个,并要求提供历史攻击峰值与处置记录。
考虑香港节点的网络互联性:是否直连主要骨干ISP、是否有国际出口优化、以及延迟与丢包在正常和攻击时的表现。
理论数据重要,但实践测试更关键。可以要求厂商提供演示或安排模拟攻击(在合法范围内、签署免责与测试协议),包括带宽洪泛、连接耗尽与应用层攻击等多种场景。观察其流量切换时间、清洗启动时间、误报率与业务恢复时间。
测试应包含:黑盒DDoS流量注入、应用层请求洪泛、慢速连接模拟(Slowloris类)、以及混合威胁场景。记录从检测到触发应急、到清洗完成、再到服务稳定的全周期时间。
关键要看平均检测时间(MTTD)、平均响应时间(MTTR)、误拦与漏拦率、以及对正常用户体验的影响(如页面加载时间、响应码变化)。
优先选择能提供第三方安全机构或客户反馈的厂商,尤其是有公开攻防记录、白皮书或案例的供应商。
衡量应急响应效率要看组织化程度与制度化流程。首先查看是否有24/7 NOC与安全团队、明确的告警与升级机制、以及可追溯的事件工单系统。SLA应明确检测时间、响应时间、清洗启动时间与恢复目标(RTO/RPO)。
常见SLA包括:检测告警≤5分钟、初始响应≤15分钟、清洗策略下发≤30分钟、完全恢复依据攻击规模分级承诺。合同中最好写明违约赔偿或信用补偿机制。
优秀厂商会提供多渠道即时联络(电话、短信、邮件、专属工单与即时通讯群组),并有分级联络人(Level 1/2/3)与业务方对接人,避免单点失败。
要求季度或半年一次的联合演练与事后复盘(Post-Mortem),包含改进项的时间表与责任人,确保学习型闭环。
透明度体现在日志可得性、报告细致度与合同条款公开。优质厂商会提供实时流量面板、历史攻击报表、详细的事件报告(含攻击向量、流量峰值、处置时间线)以及可下载的PCAP或NetFlow数据用于审计。
合同应列明数据存储时长、日志保留政策、隐私合规(如GDPR或本地法规),以及在重大事件中提供技术佐证与法务协助的承诺。
查看是否接受第三方安全评估、是否有ISO/IEC 27001等资质,或是否配合进行渗透测试与合规审计。
通过客户推荐信、公开案例和行业论坛核实厂商过往响应透明度,避免仅靠营销文案判断。
商业因素包括价格透明度、计费模型(按带宽/按流量/按攻击次数)、合同期限与免责条款。运维方面关注备份策略、冗余部署、维护窗口通知机制以及客户支持语言能力(是否支持中文沟通与本地化服务)。
优先争取试用期或按效果付费的条款,预设攻击场景作为验收条件;同时在合同中明确技术扶持与迁移期的免费支持。
评估厂商是否能随业务增长弹性扩展、是否支持跨区域防护(如大陆、亚太、欧美节点协同),以及未来升级(如0day防护能力引入)的成本与周期。

一个活跃的技术社区、丰富的API与文档、以及与CDN/WAF/云厂商的生态合作可以显著提升整体防护与运维效率。