DDoS lab Корпоративным клиентам Партнёрам О компании
 

Методы защиты от DDoS

Наша компания предлагает сервис по защите от DDoS-атак, который учитывает особенности современных вредоносных активностей, таких как комбинирование различных видов атак, высокая мощность и продолжительность.
Геораспределенная сеть фильтрации, современное оборудование и инновационное программное обеспечение позволяют нам предоставлять защиту от DDoS-атак мощностью до 1500 Гбит/с и 120m PPS, выдерживая мощнейшие атаки гигантских ботнетов и обеспечивая доступность защищаемых ресурсов на уровне SLA 99.95%.
Виды DDoS-атак

Виды DDoS-атак

В современном информационном пространстве постоянно появляются новые угрозы и мы к ним готовы. Мы постоянно совершенствуем наше программное обеспечение и производительность оборудования.
На сегодняшний день мы успешно держим такие классы атак, как:
  • TCP-флуд (включая SYN ACK reflecton, TCP ACK флуд, TCP/IP malformed)
  • SYN-флуд (включая Spoofed SYN флуд)
  • UDP-флуд (включая DNS-амплификация, UDP fragment флуд)
  • ICMP-флуд (включая smurf-атака, Ping of Death)
  • HTTP-флуд (включая POST/GET, Slow POST, Slow loris)
  • и др. с целью насыщения полосы пропускания

Многозвенная архитектура

Система базируется на геораспределенной сети, ёмкостью 1500 Gbps с точками присутствия в Нидерландах, Украине, России и Германии. Все каналы и узлы резервируются, трафик принимается напрямую от операторов уровня TIER1 (Level3, TiNET, TTK, RETN), крупнейших европейских точек обмена трафиком трафика (AMS-IX, NL-IX, DEC-IX, DATA-IX и т.д.) и крупнейших локальных операторов связи.
Вредоносный трафик принимается и обрабатывается максимально близко к точке генерации, а легитимный направляется по кратчайшему маршруту до клиента
Защита от DDoS-атак
Защита от DDoS-атак

Как фильтруются DDoS-атаки

Для идентификации атакующего трафика применяются аппаратные средства, анализирующие сигнатуру, статистические и поведенческие показатели для каждого типа защищаемого сервиса. Проверяется соблюдение требований спецификаций используемых трафиком протоколов.
Отбросив трафик «большой полосы», на уровне приложения (L5-L7) производится интеллектуальная фильтрация, где проводится анализ атак на протоколы HTTP, HTTPS и др.
В результате последовательной фильтрации до клиентов доходит только легитимный трафик.
             
Copyright © 2017
Круглосуточная поддержка:
+7 (495) 799-82-09