Защита от DDoS-атак
Принцип работы защиты от DDoS-атак
Методы обнаружения и отражения угроз
С помощью ПАК "ГАРДА Периметр" производится защита критичных IP-сервисов, используя набор методов обнаружения и отражения атак и аномалий.
Защита на уровне IP
- Проверка пакетов (TCP / UDP / ICMP)
- Сброс сессий TCP
- Черные и белые загружаемые списки
- Блокировка зомби
Блокировка известных атакующих хостов
С использованием чёрных и белых списков. В белый список вносятся авторизованные узлы, в чёрный — зомби и скомпрометированные узлы, чей трафик должен быть заблокирован.
Блокировка вредоносного кода прикладного уровня (эксплойтов)
При помощи комплексных фильтров. ПАК "ГАРДА Периметр" обеспечивает надёжную фильтрацию сетевого трафика, отражая замаскированные атаки на критичные сервисы.
Защита от веб-угроз и аномалий
С использованием механизмов обнаружения и отражения специфичных HTTP-атак. Эти же механизмы помогают справиться с внезапным ростом посещаемости (атаки типа “flash-crowd” )
- Блокировка некорректных пакетов;
- Ограничения запросов HTTP;
- Очистка по регулярным выражениям
- Контексты для защиты HTTP
- Списки фильтров URL
- Проверка стека клиентов
Защита сервиса dns от бот-сетей
Бот-сети маскируют и передают эксплойты в инфраструктуру и сервисы DNS. В решениях Arbor Peakflow предусмотрены специализированные средства обнаружения и отражения атак на сервис DNS.
- Очистка по регулярным выражениям;
- Проверка стека клиентов;
- Ограничение запросов DNS;
- Защита от Cache Poisoning;
- Пакетное детектирование DNS атак;
- Списки фильтров DNS;
- Контексты для защиты DNS.
Защита критичных сервисов voip
От автоматизированных скриптов и бот-сетей, использующих атаки типа “flood” и пакеты с неправильными запросами. В решениях Arbor Peakflow предусмотрены специализированные средства обнаружения и отражения атак на сервисы VolP/SIP.
- Блокировка некорректных пакетов;
- Ограничение запросов SIP.
Контроль бот-сетей
С использованием специализированных, постоянно совершенствующихся средств обнаружения зомби и предотвращения атак на инфраструктуру с зараженных хостов.
Обеспечение базовой защиты путём построения самообучающихся моделей сетевого поведения. Получаемая информация может использоваться для идентификации аномального трафика и его блокирования в момент атаки.