anty DDoS Data Space

Ochrona przed atakami DDOS

Anty DDoS jest usługą ograniczania ataków DDoS, oferowaną przez Data Space – specjalistyczne data center zlokalizowane w Polsce i koncentrujące się na usługach obrony przed atakami informatycznymi. Usługa Anty DDoS oparta jest na rozwiązaniach Radware - wiodącego globalnego dostawcy technologii z zakresu bezpieczeństwa IT. Data Space jest częścią grupy Data Invest,posiadającej status Premier Partner Radware.

System Anty DDoS Data Space monitoruje łącze Klienta w poszukiwaniu nienaturalnego ruchu. W sytuacji ataku, ochrona włącza się automatycznie w ciągu kilku sekund  i cały ruch przekierowany zostaje do Scrubbing Center. Następnie zostaje oczyszczony ze złych pakietów, a naturalny ruch powraca do sieci firmowej. Usługa anty DDoS zapewnia ochronę przed atakami wolumetrycznymi (DDoS), atakami na warstwę aplikacji, atakami typu low&slow, atakami na warstwę sieci i atakami typu SSL.

Screenshot 18

DDoS & DoS

  • System stale  analizuje  ruch pakietów IP, dzięki czemu generowane są automatycznie sygnatury ataków w czasie rzeczywistym. Dynamiczna analiza zachowań pozwala na wychwycenie anomalii, które mogą być potencjalnym atakiem.  Specjalny algorytm systemu dokonuje analizy zachowania i określa czy dana sesja jest atakiem DDoS, czy też jedynie „podejrzanym” działaniem użytkownika.
  • Wykrywanie  i mitigacja ataków typu DoS – L3 & L4  (najprostszy sposób realizacji ataku wolumetrycznego )– wystarczy zainstalować na dowolnym komputerze odpowiedni program.
  • Wykrywanie i mitigacja rozproszonych ataków typu DoS - L3 & L4  (powszechnie znane jako DDoS). Ochrona dotyczy znanych metod wysycania łącza (wykorzystanie botnet’ów, ataki odbite czy ataki wzmocnione), a w szczególności TCP SYN floods, TCP SYN+ACK floods, TCP FIN floods, TCP RESET floods, TCP Fragment floods, UDP floods, ICMP floods, IGMP floods, i inne.
  • Wykrywanie i mitigacja ataków DDoS  typu slow (L7) skierowane na wyczerpanie zasobów aplikacyjnych (procesor, pamięć, dysk).
  • Samouczący się system oparty o zaawansowane algorytmy sztucznej inteligencji; automatyka działania -od wykrycia po mitigację, dzięki czemu czas wykrycia ataku oraz uruchomienie mitigacji nie przekracza 20 sekund. Dodatkowo non-stop pracuje 8 silników analitycznych, które w procesie równoległej analizy przeprowadzają pełną inspekcję pakietów.
  • Można ustawić maksymalne parametry połączeń, aby serwery aplikacji internetowej zawsze były w stanie obsłużyć każdą sesję i nie ulegał przeciążeniu
  • Pełne zarządzanie pasmem, zarówno na wejściu systemu mitigującemu, jak również na wyjściu (po procesie mitigacji).
  • Wykrywa każdą anomalię i ją analizuje, dzięki  systemowi behawioralnemu . Analizowany jest  ruch rzeczywisty  a nie próbki NetFlow. Każda podejrzana aktywność przechodzi dogłębną weryfikację,   a następnie podejmowania jest decyzja czy ruch jest atakiem czy jedynie dopuszczalnym zaburzeniem. Wszystko dzieje się w czasie rzeczywistym i realizowane jest w przeciągu 10-12 sekund.
  • Zaawansowany algorytm detekcji ataków, które mogą dokonać blokady łącza; algorytm rozpoznaje, który ruch jest zwykłym ruchem IP użytkowników, a które pakiety są efektem ataku DoS.

SSL

  • Reguły oparte są na 5 atrybutach pakietu: adresu IP źródła, adresu IP odbiorcy, protokołu, numeru portu źródłowego oraz numeru portu odbiorcy.
  • Analiza  poprawności budowy pakietów TCP.
  • Algorytm detekcji ataków, które mogą dokonać blokady łącza; algorytm rozpoznaje, który ruch jest zwykłym ruchem IP użytkowników, a które pakiety są efektem ataku DoS.
  • Możliwość ustawienia ograniczeń związanych z ilością połączeń i sesji dla danego łącza czy aplikacji.

Ochrona serwerów

  • Przed każdym atakiem haker wykonuje tysiące testów, których celem jest znalezienie poddatnych miejsc w systemie zabezpieczeń. Same działania nie dokonują włamań. Wykrycie procesu skanowania zabezpieczeń, zaobserwowanie testów zabezpieczeń czy inne zachowania świadczące uruchamia reakcje obronne, które utrudniają zaplanowanie działań hakerom.
  • Obserwacja zachowania każdego źródła ruchu IP, skierowanego do chronionego serwisu internetowego, weryfikacja zachowania użytkownika, wykorzystywanych portów.
  • IPS/IDS Zaawansowany system wykrywania intruzów, transferu malware czy wirusów -
  • Ochrona przed malware. Identyfikacja schematu działania malware zainstalowanego na komputerach „zombie” i przeciwdziałanie takim atakom.

Ochrona DNS

  • System weryfikuje poprawność komunikacji z serwerem DNS i wykrywa anomalie w próbie wykorzystania serwera DNS (ataki odbite, ataki wzmocnione). Sygnatury ataków na DNS generowane są w czasie rzeczywistym.
  • Mitigacja ataków, których celem jest zasypanie serwera zbyt dużą ilością zapytań DNS, co daje okazję do przejęcia kontroli i zmiany ustawień serwera DNS (np. w celu wykorzystania go do ataków DDoS).

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):