Protecția DDOS și atenuarea atacurilor DDOS.
O gamă de servicii de atenuare DDoS pentru a reduce riscul pierderii conexiunii, evitând neplăcerile, pierderea reputației sau daunele financiare.
Despre atacurile DDOS
Atacurile de negare a serviciului distribuite (DDoS) sunt în creștere ca scară și frecvență. Ca organizație de cercetare și instruire, aveți nevoie de un mod rentabil de a atenua aceste atacuri - reducând riscul de afaceri, într-un mod care se adaptează nevoilor și bugetului dvs.
Pentru a vă ajuta să atenuați aceste riscuri, oferim o selecție de servicii de atenuare DDoS membrilor Managed Server, ca servicii opționale îmbunătățite. La Managed Server, avem o vastă experiență în securitatea cibernetică - deci, indiferent de opțiunea pe care o alegeți, puteți avea încredere în noi. Suntem în poziția ideală pentru a aplica atenuarea DDoS în întreaga noastră rețea.
Serviciul de atenuare DDOS
Ca parte a abonamentului dvs. de server administrat sau ca serviciu la cerere chiar și de către non-clienți găzduiți de noi, veți primi serviciul nostru de atenuare DDoS. Acest lucru vă oferă liniștea sufletească știind că vom atenua manual orice atac asupra conexiunii dvs. de rețea. Cu acest serviciu, detectăm și filtrăm traficul DDoS în rețeaua Arbor și CloudFlare înainte ca acesta să ajungă la dvs. - atenuând efectele atacurilor asupra conexiunii dvs. și reducând întreruperile și costurile.
Mod de operare, parteneri și tehnologii
Atenuarea unui atac DDOS este activată prin identificarea atacului, tipul de atac pentru a trece apoi la studiul contramăsurii și aplicarea regulilor de firewall și ulterior la raportarea către diferitele servicii de abuz a serverelor implicate implicate în atac și folosit ca cap de pod.
Practica adoptată, reprezentată grafic mai sus, ne permite să ne păstrăm afacerea online, să eliminăm atacurile rău intenționate și sistemele compromise și „să le luăm treptat armele” propriilor atacatori care, datorită raportului de abuz, vor pierde accesul în 48 de ore sisteme compromise, pierzând efectiv puterea de atac.
Atacuri de rețea de nivel 3, nivel 4.
Pentru atacurile de nivel 3 și nivel 4 ale stivei TCP / IP și ale standardului ISO / OSI sau la nivelul TCP / IP pe IPv4 și IPv6, soluția noastră de atenuare adoptă filtrarea în amonte prin intermediul Arbor Networks, un partener de excelență globală în acest sens la securitatea rețelei și servicii de atenuare DDOS pentru întreprinderi precum Datacenter și furnizor de găzduire.
Tehnologia Arbor este implementată în 70% din rețelele furnizorilor de servicii la nivel global, inclusiv în 90% din operatorii de nivel 1. În plus, tehnologia Arbor este utilizată pe scară largă printre cei mai mari furnizori de servicii de găzduire și cloud.
Arbor se deosebește de alți furnizori de servicii de securitate prin faptul că își valorifică capacitatea de a furniza servicii și îl transformă într-un beneficiu pentru toți clienții. Arbor a creat ATLAS, un proiect născut din colaborarea cu peste 230 de furnizori de servicii care au fost de acord să partajeze date anonime despre traficul Internet cu ASERT (Arbor Security Engineering & Response Team). Aceste date, în total 35 Tbps, sunt îmbunătățite de rețeaua globală „honeypot” Arbor de peste 45 de senzori în spațiul de adresă întunecat și neutilizat al rețelelor de clienți. Informațiile sunt agregate și analizate de echipa ASERT și apoi trimise înapoi clienților sub formă de semnături de atac prin produsele Arbor utilizate. Prin urmare, Arbor este amplasat în mod ideal pentru a furniza date elaborate despre atacurile DDoS, malware, botnet-uri, exploit-uri și phishing care amenință infrastructura și serviciile de internet de astăzi.
Datorită utilizării rețelelor Arbor suntem capabili să filtrăm atacurile volumetrice, cum ar fi Syn flood, ICMP Fllod, DNS Reflection, TCP Flood, UDP Flood și altele asemenea, cu satisfacție și succes extrem.
Sistemul de filtrare a rețelelor ARBOR intră în joc în rețeaua noastră și pe sistemele noastre în totală autonomie atunci când apare un volum anormal de pachete primite, în mai puțin de 60 de secunde, permițând filtrarea atacurilor volumetrice TCP în ordinea a sute de Gbit / s fără intervenție manuală.
Nivel 7, DDOS Layer 7 sau atacuri de aplicație.
Printre atacurile mereu în creștere din ultima vreme, avem atacuri de nivel de aplicație sau atacuri DDOS Layer 7 care permit unui atacator să ocolească complet măsurile de filtrare și optimizare, cum ar fi un firewall IP și un sistem de cache static, cum ar fi Varnish, de exemplu. într-un mod important pe WebServer, pe interpretul limbajului serverului (cum ar fi PHP) și pe baza de date, ducând inevitabil la o creștere a încărcării CPU și la punerea offline a site-ului web cu erori precum clasicul 502 Gateway greșit sau eroare de expirare.
Atenuarea unui atac Layer7 implică utilizarea unui WAF (Web Application Firewall) care funcționează în proxy invers și vă permite să blocați orice amenințări și trafic rău intenționat în amonte.
Partenerul nostru strategic la nivel WAF este CloudFlare.
Firewall pentru aplicații web pentru întreprinderi Cloudflare (WAF) protejează proprietățile Internetului de vulnerabilitățile comune, cum ar fi atacurile de injecție SQL, atacurile de tip cross-site scripting (XSS) și cererile false între site-uri, fără a fi nevoie de modificări ale infrastructurii existente.
Utilizarea CloudFlare ca soluție de securitate a aplicației ne permite să obținem următoarele beneficii foarte importante:
1. Filtrare la nivel de browser prin modul Under Attack
PrinÎn modul atac din CloudFlare este posibil să provocați browserele vizitatorilor să verifice dacă acestea sunt browsere reale sau pur și simplu trafic HTTP / S de instrumente ambalate cu artă pentru a aduce DDOS la nivelul aplicației și a forja solicitările GET sau POST rău intenționate. În această fază mergem să discernem browserele utilizatorilor reali de instrumentele atacatorilor prin blocarea acestora din urmă.
2. Filtrarea nivelului de recomandare
În acest mod utilizat în unele tipuri de atac prin injectarea de conținut pe site-uri foarte ocupate, putem decide să filtrăm atacatorul determinând recomandarea. De fapt, dacă utilizatorul real provine dintr-o recomandare utilizată ca vector de atac, blocarea recomandării cu reguli firewall adecvate va bloca, de asemenea, toți utilizatorii care provin din acea recomandare.
3. Filtrarea modelului URL
Dacă un botnet decide să apeleze anumite modele în adresele URL în mod intens sau să le utilizeze pe cele parametrice pentru a ocoli orice sistem cache, putem identifica modelul și îi putem bloca accesul.
4. Filtrarea la nivel geografic.
Putem activa un tip de filtrare geografică la nivel GeoIP, care ne permite să blocăm sau să provocăm conexiunile provenite din țări suspecte prin modul Under Attack. De exemplu, dacă afacerea noastră este italiană sau poate europeană, putem decide să blocăm sau să provocăm IP-uri asiatice, africane, americane, ruse etc.
Precizia acestei soluții este mai mare de 99% și vă permite să implementați politici de filtrare foarte agresive și restrictive dacă vă confruntați cu o soluție extrem de complexă care trebuie rezolvată imediat.
5. Filtrarea pe sistemul autonom AS
Un sistem autonom (În Englez Sistem autonom), cu referinta la protocoale de rutare, este un grup de router e Reti sub controlul unei autorități administrative unice și bine definite.
Ar trebui să fim atacați de Servere dedicate piratat și folosit ca zombi pentru a lansa atacul asupra clienților noștri, putem decide să filtrăm toate acele conexiuni care nu aparțin furnizorilor care oferă servicii DSL pentru consumatori.
De ce un server Digital Ocean sau AWS sau OVH ar trebui să adreseze solicitări serverului nostru web unde este posibil să găzduim un e-commerce de articole sportive?
Deoarece aparent nu există motive pentru acest lucru și un atac este în curs de desfășurare, o altă opțiune este blocarea sistemelor autonome de centre de date cunoscute care pot fi piratate și utilizate împotriva acestora.
6. UN MIX al metodelor de mai sus în combo
Utilizarea operatorilor de incluziune și excludere logică precum AND și OR ne permite să folosim toate metodele anterioare descrise prin utilizarea unor condiții logice foarte complexe care ne permit să fim chirurgicali în aplicarea regulilor de filtrare, excluzând falsurile pozitive și traficul legitim prin filtrare și renunțarea la politicile care urmează.
7. Orientat către SEO
Toate operațiunile de filtrare sunt orientate către SEO, adică adecvate pentru a nu bloca activitățile legitime de accesare cu crawlere ale principalelor motoare de căutare precum Google și Bing.
Servicii avansate personalizate
Dacă aveți nevoie de atenuare DDoS mai rapidă sau mai personalizată sau de răspuns 24/7, puteți alege să vă abonați la serviciile noastre avansate - ajutându-vă să reduceți în continuare riscul unui atac DDoS care să provoace daune sistemelor critice pentru afaceri.
Acest serviciu vă oferă:
Mai rapid în atenuare DDoS
Atenuare DDoS avansat răspunde mai rapid la un atac DDoS , reducând posibilitatea producerii de daune.
În cadrul serviciului, este selectat unul dintre cele două niveluri de reacție: rapid o clipă . Serviciul Express începe atenuarea în termen de patru minute; în timp ce cu serviciul instant, traficul este direcționat permanent prin serviciul de atenuare, deci nu există întârzieri în apărare.
Aceste servicii automatizate reacționează 24 de ore pe 24 , 7 zile pe săptămână , ajutându-vă să preveniți întreruperile de la atacuri suplimentare.
Opțiuni de personalizare pentru a se potrivi nevoilor dumneavoastră
La alegerea atenuării DDoS avansat, puteți selecta atenuare preconfigurată sau personalizată, după caz.
Cu o serviciu preconfigurat , puteți alege dintr-o selecție de profiluri concepute pentru a proteja o selecție de servicii comune, cum ar fi servere web sau DNS , folosind declanșatoare de avertizare și răspunsuri de atenuare proiectate de analiștii de securitate Managed Server pentru a se potrivi celor mai multe nevoi.
Cu o servicii personalizate , puteți personaliza în continuare protecția ajustând parametrii cu ajutorul unui analist de securitate. De exemplu:
- Puteți adăuga protecție pentru serviciile orientate spre exterior care nu sunt incluse în mod normal în profilurile preconfigurate, cum ar fi un serviciu de transfer de fișiere orientat spre internet sau poate un serviciu unic pentru instituția dvs.
- Puteți personaliza protecția pentru a include sau exclude anumite domenii sau adrese URL
Împreună, opțiunile preconfigurate și personalizate permit detectarea mai precisă a atacurilor și o atenuare mai eficientă.
Nu lăsați un atac DDoS întrerupe operațiuni de afaceri pentru pierderi reputațional și financiar. Folosiți protecția DDOS pentru A evita fiind piratat și luat offline.
Site-ul dvs. este atacat? Contactează-ne.