Защита от DDoS-атак L2-L7

Оперативно защитим ваш проект от DDoS-атак, гарантия SLA, поддержка 24/7. Собственный комплекс очистки трафика

Надёжная и высокоэффективная защита от DDoS-атак

Атака на переполнение канала (L2-L4)

Точечное выявление и подавление аномалии. Фильтрация атак свыше 10 Тбит/с в сети апстримов, посредством технологии FlowSPEC

Атака на инфраструктуру (L4-L6)

Тонкая очистка на оборудовании Arbor Peakflow. Клиент-ориентированные правила фильтрации под логические объекты сети клиента

Атака на приложение (L7)

Arbor Peakflow + BIG IP F5. Использует инновационные методы обучения трафика приложения (Machine learning). Поддерживает полноценную расшифровку SSL, средства определения и блокировки ботов

Под каждого клиента заводятся логические объекты, состоящие из его сервисов

Защита базируется на:

  • Порогах детектирования, которые срабатывают в момент превышения и заворачивают трафик на очистку (если порог не превышен, то трафик идет прозрачно и наш комплекс очистки на него никак не влияет);
  • Шаблонах правил фильтрации - состоящих из комплекса противомер, которые срабатывают автоматически при превышении порогов детектирования и начинают очистку трафика.

При детектировании аномалии, под очистку отправляется только атакуемый IP, он изолируется и к нему применяются заранее созданные правила фильтрации. Остальной трафик идёт прозрачно

Обеспечение безопасности на «Уровне транспорта» IP Transit. Мы предлагаем программные и аппаратные решения по защите от следующих видов атак:

TCP, SYN Floods (SYN, ACK, RST, FIN, PUSH)

DNS query и DNS NXDOMAIN floods

UDP Floods (DNS, NTP, IP fragment, Chargen, QOTD, QNP, Kad, Steam Protocol NetBIOS, 0 source port, TFTP, SNMP, LDAP, SSDP, memcached)

NetBIOS, 0 source port, TFTP, SNMP, LDAP, SSDP, memcached)

Teardrop TCP fragmentation attacks

ICMP/Ping floods и ICMP Fragmentation attacks

Connection Floods

Защита DNS серверов на основании проверки целостности запроса

Дополнительные возможности

01

Детектирование бот-сетей на основании сигнатур и поведенческого анализа

02

Выявление аномалий на основе географической информации

03

Ограничения кол-ва TCP сессий от каждого клиента

04

Детальная настройка TCP/UDP протоколов для каждого профиля защиты

Также мы производим очистку

UDP/TCP трафика по множественным payloads
SIP трафика

Интерфейс, который позволяет контролировать трафик и аномалии, получая уведомления об атаках в режиме реального времени, адаптированный под мобильные и десктопные устройства

Статистика по трафику

Подробная инфорнмация по трафику:

  • Входящий трафик;
  • Исходящий трафик;
  • Информация по трафику в заданный промежуток времени.

Моментальные уведомления

Мгновенное информирование об атаках:

  • Начало атаки;
  • Смена уровня;
  • Окончание атаки.

Атаки

Подробная информация по атакам:

  • Характеристики атак;
  • Противомеры, которые отражают атаки;
  • IP-адреса, с которых производились атаки.

Получить бесплатный доступ к сервису на 2 недели.

Для подключения - производится физический стык с клиентом в любом Дата центре Москвы или построение GRE туннеля.

Бесплатный тест-драйв
Получите подробное описание услуг и прямой контакт специалиста по информационной безопасности