Противодействие DDOS

Противодейстие DDOS обязательно —

Интеллектуальный межсетевой экран уровня веб-приложений

SolidWall WAF – решение, которое позволяет обеспечить эффективную защиту критичных веб-ресурсов Заказчика от внешних атак, а также дает возможность осуществлять полный контроль над использованием приложений в разрешенных сценариях.

Защищает от всех видов DDoS-атак

PT Application Firewall Cloud DDoS Protection — новый сервис по защите от интернет-атак, совмещающий в себе anti-DDoS сетевого и прикладного уровня, а также технологии противодействия взломам.

Остановите DDoS пока он не остановил вас

Ваш бизнес рано или поздно будет атакован, и без эффективной стратегии противодействия DDoS у него нет шансов. Qrator — отличное решение!

Надежная защита ваших онлайн-ресурсов от DDoS-атак

Kaspersky DDoS Prevention — решение «Лаборатории Касперского», предназначенное для защиты опубликованных в интернете сервисов клиента от распределенных атак типа «отказ в обслуживании» всевозможных видов. Решение интегрирует в себе компоненты различных типов и способов реализации, располагаемые как внутри информационной системы предприятия-клиента, так и у поставщика решения. Данное решение способно отражать известные и новые типы DDoS-атак.

Наши сертификаты по направлению
add Какие типовые проблемы решают системы противодействия DDoS

Проблема

Решение

Недоступность сайта компании

Применение SaaS решений для противодействия угрозам.

Недоступность сервисов компании

Если в инфраструктуре компании присутствуют сайты и сервисы, подвергающиеся атакам ботнетов, следует прибегнуть к использованию аппаратно-программного комплекса начального уровня.

Частые перебои в работе внешних сервисов компании (базы данных, сайты, хранилища)

Если инфраструктура компании подвергается частым DDoS атакам, следует применить аппаратно-программные комплексы с продвинутой очисткой траффика, позволяющие локализовать и противостоять как существующим, так и вновь появляющимся DDoS атакам.

Классификация DDoS атак

  • Объемные атаки. При таких атаках создается трафик такого объема, который превышает пропускную способность канала организации.
  • Атаки на приложения. С помощью сложных запросов, на выполнение которых требуются значительные ресурсы, выводятся из строя ключевые приложения, определяющие функционирование информационной системы в целом.
  • Другие инфраструктурные атаки. Сюда входят атаки, не входящие в предыдущие типы, но также направленные на вывод из строя сетевого оборудования или серверов.
  • Гибридные атаки. К этому виду относятся сложные атаки, сочетающие в себе сразу несколько типов атак, перечисленных в первых трех пунктах.

Важные элементы при внедрении в процентном соотношении

Расшифровка типов DDoS атак

  • SYN-DDoS (Syn-Flood). Создает поток запросов на подключение к серверу, при котором становится невозможным ответить на эти запросы. Целью здесь является каждый порт сервера, который «наводняется» (от английского слова flood) SYN-пакетами, за счет этого на сервере переполняется очередь на подключения. При этом пакеты SYN-ACK игнорируются, благодаря чему появляются так называемые полуоткрытые соединения, ожидающие подтверждения от клиента.
  • UDP Flood. Сервер «наводняется» UDP-запросами на каждый порт. В этом случае сервер отвечает пакетами «адресат недоступен», в итоге атакуемая система окажется перегруженной и не сможет отвечать.
  • TCP Reset. Выполняется путем манипуляций с RST-пакетами при TCP-соединении. RST-пакет – это заголовок, который сигнализирует о том, что необходимо переподключение. Злоумышленник может прерывать TCP-соединение, постоянно пересылая RST-пакет с валидными значениями, что делает невозможным установление соединение между источником и приемником.
  • HTTP-флуд — это наиболее простая flood атака. В ее основе – отсылка HTTP-запросов GET на 80-й порт. Это приводит к такому состоянию загрузки сервера, что он оказывается неспособным к обработке других запросов. Данная flood атака может быть нацелена как на корень сервера, так и на его скрипт, занятый выполнением ресурсоемких задач.
  • ICMP флуд (ICMP Flood). На сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника — заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов. Учитывая, что пакеты ICMP не требуют подтверждения о получении, как TCP, “мусорный” трафик по протоколу ICMP так же тяжело выявлять, как и UDP.

Типы DDoS атак

заказать обратный звонок



НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаib@radiuscompany.ru

Оставьте заявку



НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаib@radiuscompany.ru

Ваше сообщение успешно отправлено.

Мы с Вами свяжемся в ближайшее время!