servicepipe — услуги

Спокойствие и уверенность на каждом уровне сетевой инфраструктуры

Без снижения производительности веб-ресурсов
Без потери клиентов и дохода
Без затрат на дорогостоящее оборудование и найма специалистов по кибербезопасности в штат

Scroll on service nav
01

Аудит инфраструктуры

Полная проверка вашей сети на отказоустойчивость.

Зачем проводить аудит

Аудит информационной безопасности — это то, с чего мы рекомендуем начинать проектирование отказоустойчивой инфраструктуры. Мы проверим вашу сеть. Выявим ошибки в конфигурации. Предоставим отчёт с перечнем уязвимостей и рекомендаций по их устранению. Следуя рекомендациям наших экспертов, вы получите инфраструктуру, соответствующую современным стандартам безопасности.

3 вида тестирования, позволяющих адекватно оценить состояние инфраструктуры

01 — 01.1

Стресс-тестирование

Проверка сети и программного обеспечения на устойчивость в условиях превышения пределов нормального функционирования.

Зачем проводить стресс-тест

Обычно системы разрабатываются с допущением о функционировании в нормальном режиме. В случае, когда допускается возможность роста нагрузки, реальные объёмы её увеличения не принимаются во внимание.

Рекомендуем стресс-тестирование, если:

  • 01
    Есть SLA-соглашение об уровне услуг и стоимость отказа системы в экстремальных условиях может быть очень велика
  • 02
    Обнаружение некоторых ошибок или дефектов в функционировании системы не всегда возможно с использованием других типов тестирования
  • 03
    Тестирования, проведённого разработчиком, может быть недостаточно для эмуляции условий, при которых происходит отказ системы
  • 04
    Предпочтительнее быть готовым к обработке экстремальных условий системы, чем ожидать её отказа

Что входит в тестирование

  • 01
    Исследование обработки ошибок и исключительных ситуаций системой при пиковых нагрузках
  • 02
    Исследование «узких мест» системы или отдельных компонентов при диспропорциональных нагрузках
  • 03
    Общее исследование поведения системы при пиковых нагрузках
  • 04
    Оценка ёмкости системы
01 — 01.2

Тестирование на проникновение

Сканирование внешнего контура безопасности локальной сети.

Зачем проводить пентест

Тестирование на проникновение вскроет уязвимости в сети и её компонентах, которыми могут воспользоваться злоумышленники для взлома, несанкционированного доступа к конфиденциальным данным или захвата вашей системы.

Из каких этапов состоит пентест

  • 01

    Сбор информации

    Обнаружение всех доступных систем и сервисов для получения как можно большего количества информации
  • 02

    Моделирование угроз

    Выявление уязвимостей в системах с помощью автоматического сканирования и методов глубокого погружения вручную
  • 03

    Анализ уязвимостей

    Документирование и анализ уязвимостей для разработки плана атаки
  • 04

    Проникновение

    Реальная попытка проникнуть в сеть
  • 05

    Отчётность

    Подготовка, ранжирование и определение приоритетов для создания действенных рекомендаций, дополненных доказательствами

Кто проводит пентест

Атаку симулируют специалисты по безопасности с опытом поддержки сетей, систем и хостов. Они фокусируются на критических проблемах, определяют уровень риска для вашей компании и предоставляют действенные рекомендации по исправлению ситуации.

Сколько времени занимает

2–3 недели в зависимости от размера и сложности сети.

01 — 01.3

Сканер уязвимости веб-сайтов

Выявление всех уязвимостей веб-ресурса.

Зачем выявлять уязвимости веб-ресурсов

Аудит безопасности веб-сайтов необходим, поскольку злоумышленники могут использовать малейшую уязвимость для проникновения в систему. Ваша компания может быть скомпрометирована и понести как репутационный, так и финансовый ущерб.

Каких угроз можно избежать

Сканер веб-сайтов — это набор тестов, которые применяются для выявления существующих уязвимостей веб-ресурса. Он поможет сохранить работоспособность ресурса и избежать следующих угроз:

  • 01
    утечек персональных данных
  • 02
    нарушений целостности данных веб-сайта
  • 03
    получения злоумышленником несанкционированного доступа

Вместе с перечнем обнаруженных уязвимостей и рекомендаций по их устранению мы предложим защиту веб-приложений WAF на специальных условиях.

Сколько стоит полный аудит безопасности инфраструктуры

Каждый проект индивидуален. Итоговая стоимость аудита определяется сложностью сети и её компонентов. (Например, при определении рабочей нагрузки мы учитываем количество действующих IP-адресов и другие параметры.)

Оставьте заявку, если хотите получить истинную картину состояния вашей сети и веб-ресурсов.

Получить предложение
02

Отказоустойчивая сетевая архитектура

Спроектируем отказоустойчивую сеть под ваши бизнес-процессы.

Как мы проектируем отказоустойчивую инфраструктуру под ключ

  • 01
    Оцениваем масштабы сети
  • 02
    Проводим инвентаризацию сетевого оборудования
  • 03
    Проверяем схемы подключения на соответствие требованиям надёжности и принятым отраслевым стандартам
  • 04
    Разрабатываем новую архитектуру
  • 05
    Подбираем передовые программно-аппаратные решения в соответствии с лучшими мировыми практиками
  • 06
    Составляем план модернизации сети, формируем бюджет
  • 07
    Проводим пусконаладку нового сетевого оборудования и миграцию сервисов
  • 08
    Устанавливаем анализатор трафика
  • 09
    Управляем оборудованием комплекса защиты от DDoS-атак и пиринговой политикой

Расскажите о ваших инфраструктурных задачах. Мы предложим оптимальное решение с учётом ваших возможностей.

Получить предложение
03 — 03.1

Защита сети от DDoS-атак

Защищаем от DDoS-атак на уровнях L2–L7 с помощью собственного центра фильтрации трафика.

Зачем подключать защиту от DDoS-атак

Современные DDoS-атаки сложны и опасны, поскольку могут привести к:

  • 01
    критическим нарушениям операционной деятельности
  • 02
    недоступности сервисов и приложений
  • 03
    взлому и краже конфиденциальной информации
  • 04
    репутационному ущербу
  • 05
    падению позиций в кредитных рейтингах
  • 06
    росту цены страхования

Какие компании под угрозой

Попасть под DDoS-атаку больше всего рискуют банки, дата-центры, госструктуры, интернет-магазины и электронные СМИ. В зоне риска — любая крупная компания.

Как работает защита

Мы предлагаем технологию сетевой защиты, которая подходит для 80% процентов современных атак. Без блокировки легитимных пользователей и снижения производительности сервисов.

Пороги детектирования
Срабатывают в момент превышения и перенаправляют трафик в центр фильтрации. (Если порог не превышен, то трафик идёт в обычном режиме.)

Шаблоны правил фильтрации
Противомеры, начинающие автоматически фильтровать трафик при превышении порогов детектирования.

01

Атаки на переполнение канала (L2–L4)

Мониторим трафик до 4-го уровня модели OSI и анализируем на наличие аномалий на базе Netflow, получаемого с пограничных маршрутизаторов. При обнаружении атаки посылаем FlowSpec-анонс, который её блокирует

02

Атаки на инфраструктуру (L4–L6)

Производим тонкую очистку трафика на оборудовании Arbor Peakflow с использованием правил фильтрации под логические объекты сети клиента

03

Атаки на приложение (L7)

Используем очистку Arbor Peakflow вместе с  инновационными методами машинного обучения трафика приложения BIG-IP F5.С полноценной расшифровкой SSL средствами распознавания и блокировки вредоносных ботов

Как проходит трафик во время атаки

При возникновении аномалии на очистку отправляется только атакуемый IP.   Это позволяет легитимному трафику идти прозрачно, без влияния комплекса.

Как проходит трафик во время атакиКак проходит трафик во время атаки

От каких атак мы защищаем

  • 01
    TCP, SYN Floods (SYN, ACK, RST, FIN, PUSH)
  • 02
    UDP Floods (DNS, NTP, IP Fragment, Chargen, QOTD, QNP, Kad, Steam
  • 03
    Protocol NetBIOS, 0 source port, TFTP, SNMP, LDAP, SSDP, Memcached)
  • 04
    ICMP/Ping Floods
  • 05
    ICMP Fragmentation Attacks
  • 06
    Teardrop TCP Fragmentation Attacks
  • 07
    DNS Query Floods
  • 08
    DNS NXDOMAIN Floods
  • 09
    SSL Floods
  • 10
    SSL Renegotiation

Дополнительные возможности

  • 01
    Детектирование бот-сетей на основании сигнатур и поведенческого анализа
  • 02
    Выявление аномалий на основе географической информации
  • 03
    Ограничения количества TCP-сессий от каждого клиента
  • 04
    Детальная настройка TCP/UDP протоколов для каждого профиля защиты
  • 05
    Очистка TCP/UDP-трафика по множественным компонентам атак (payloads)
  • 06
    Очистка SIP-трафика

Как подключить

Подключаем защиту сети через GRE-туннель, L2-канал или физический стык в любом коммерческом ЦОДе Москвы.

Подключить защиту сети

Подключим в течение 15 минут. 14 дней бесплатно

03 — 03.2

Защита игровых серверов под ключ

Двойная фильтрация трафика по протоколам TCP и UDP.

Как мы защищаем игровые серверы

Сначала трафик фильтруется на оборудовании Arbor. Затем он проходит тонкий анализ и очистку на оборудовании Mitigator и доставляется до вашего сервера. Для самых популярных онлайн-игр мы предлагаем готовые индивидуальные схемы защиты.

Игровые серверы, которые мы умеем защищать

  • 01
    Arma III
  • 02
    Half-Life
  • 03
    Team Fortress Classic
  • 04
    Counter-Strike 1.6
  • 05
    Counter-Strike: Source
  • 06
    Half-Life Deathmatch Classic
  • 07
    Half-Life 2
  • 08
    Half-Life 2: Deathmatch
  • 09
    Team Fortress 2
  • 10
    Counter-Strike: Global Offensive
  • 11
    Grand Theft Auto San Andreas
  • 12
    Multi Theft Auto: San Andreas
  • 13
    TrackMania (+ протокол TCP)
  • 14
    TrackMania 2 (+ протокол TCP)
  • 15
    GTA 5
  • 16
    ShootMania Storm (+ протокол TCP)
  • 17
    Minecraft Pocket Edition
  • 18
    Minecraft
  • 19
    ARK: Survival Evolved
  • 20
    RUST
  • 21
    TeamSpeak
  • 22
    Mumble
04 — 04.1

Защита веб-приложений + WAF

Фильтрация вредоносного трафика к веб-приложению, мобильным приложениям и API.

Зачем нужен WAF

Веб-приложения могут быть уязвимы для многих угроз. Чтобы защитить не только инфраструктуру приложения, но и пользовательские данные рекомендуем использовать WAF. Файрвол веб-приложений дополняет традиционные сетевые брандмауэры, в основном предназначенные для защиты портов и протоколов.

Как работает WAF

WAF анализирует весь входящий трафик веб-приложения. При подозрении на атаку трафик направляется на проверку легитимности.

В отличие от традиционного сетевого брандмауэра WAF обнаруживает угрозы более детально.  Например, он может проверять ввод полей формы и защищать файлы cookie приложения.

WAF разработан специально для предотвращения атак без блокировки легитимных пользователей или снижения производительности веб-приложений.

Как работает WAF

Защищаем от любых атак на веб-приложения

  • 01

    Топ-10 угроз списка OWASP

    • SQL-инъекции
    • Межсайтовый скриптинг XSS
    • Межсайтовая подделка запроса CSRF
  • 02

    DDoS-атаки прикладного уровня

    • HTTP/S Floods (GET, POST)
    • Randomized HTTP Floods
    • Cache-bypass HTTP Floods
    • WordPress XMLRPC Floods
    • Slowloris
    • HashDos
    • Low-and-slow attacks
  • 03

    Атаки на приложение (L7)

    • Подбор авторизационных данных
    • Авторегистрации
    • Веб-скрейпинг
    • Копирование контента

Преимущества нашего WAF

  • 01
    Фильтрация HTTPS-трафика  без раскрытия SSL-сертификата
  • 02
    Обнаружение и контроль устранения уязвимостей нулевого дня
  • 03
    Гарантия доступности веб-приложений 99,9%
  • 04
    Возможностью установки уникальных правил
  • 05
    Обучение на трафике от реальных пользователей и построение релевантных паттернов защиты
  • 06
    Возможность интеграции в облачную или физическую инфраструктуру

Какие приложения под угрозой

  • 01
    Интернет-магазины
  • 02
    Интернет-СМИ
  • 03
    Маркетплейсы
  • 04
    Личные кабинеты веб-сервисов
  • 05
    Системы дистанционного банковского обслуживания
  • 06
    Страховые компании

Как подключить WAF

Защита включается через личный кабинет. Для подключения достаточно изменить DNS-запись у регистратора.

Подключить защиту сети

Подключим в течение 15 минут. 14 дней бесплатно

04 — 04.2

Нейронная сеть

Защита веб-приложений без передачи ключей шифрования.

Зачем мы создали нейронную сеть

Разработанная нами нейросеть — уникальный продукт, сочетающий преимущества аналитических методов  и результативность рекуррентных нейронных сетей для вычисления IP-адресов, с которых идут DDoS-атаки в реальном времени.

Благодаря машинному обучению и алгоритмам глубокого обучения сеть обнаруживает DDoS-атаку в течение 2-х секунд. Она не требует передачи ключей шифрования и легко интегрируется с любыми решениями по блокировке.

Как работает

После получения и обработки логов формируются признаки, позволяющие анализировать поведение пользователей. На их основе нейронная сеть принимает решение о вредоносности запросов, исходящие с IP-адреса. Затем запросы либо блокируются, либо передаются на оборудование заказчика. Сеть обучается в процессе работы. Это повышает точность выявления атаки по сравнению со скриптами до 95%.

05

Квалифицированная техподдержка 24/7

Круглосуточное реагирование на инциденты силами опытных инженеров.

Преимущества нашей техподдержки

  • 01

    Высокая квалификация

    • Каждый специалист первой линии техподдержки имеет сертификат JNCIA
    • JNCIA — это признанный во всём мире сертификат компании Juniper, подтверждающий знание основ сетевого взаимодействия и базовых навыков настройки маршрутизации и коммутации
  • 02

    Глубокая экспертиза

    • Дежурные инженеры второй линии имеют многолетний опыт эксплуатации и поддержки волоконно-оптических линий связи
  • 03

    Мгновенные оповещения

    • При возникновении аномалий и атаки клиент мгновенно оповещается через телеграм или телефон
    • Поддержка по email или  в привычных тикетах позволяет быстро связаться с техподдержкой по любым вопросам

Возможности личного кабинета

Удобный интерфейс личного кабинета позволяет контролировать трафик и аномалии, получать уведомления об атаках в реальном времени. Адаптирован под мобильные и десктопные устройства.

Подробная статистика по трафику

  • Входящий трафик
  • Исходящий трафик
  • Информация по трафику в выбранный промежуток времени
Подробная статистика по трафику

Мгновенное информирование об атаках

  • Начало атаки
  • Смена уровня
  • Окончание атаки
Мгновенное информирование об атаках

Подробная информация по атакам

  • Характеристики атак
  • Контрмеры, которые отражают атаки
  • IP-адреса, с которых производились атаки
Подробная информация по атакам

Хотите быть уверены в отказоустойчивости инфраструктуры?

Мы готовы стать вашим департаментом сетевых технологий на аутсорсе. Мы не только быстро и гарантированно защитим вашу сеть и веб-приложения от любых киберугроз, но и проверим их на уязвимости, спроектируем отказоустойчивую архитектуру и обеспечим круглосуточную техподдержку.

Scroll to Audit Service SectionScroll to Web Arch Service SectionScroll to Protect Service SectionScroll to Protect Web Service SectionScroll to Support Service Section

Ваш бизнес под атакой?

Заполните форму, мы восстановим доступность ваших веб-ресурсов в течение 15 минут

Включить защиту

Задумываетесь о киберзащите, но кажется, что вам ничего не угрожает?

Получите бесплатную консультацию эксперта или скачайте подробную презентацию наших решений бесплатно

Скачать презентацию
Получить бесплатную консультацию