DDoS төзімділік: бизнесіңіздің тұрақтылығы қорғалған
- L3, L4, L7 деңгейлерінде көпдеңгейлі фильтрация.
- Геотаратылған фильтрация түйіндері.
- Клиент желісіне жетпей зиянды трафикті бұғаттау.
- DNS немесе BGP арқылы қосылу.
DDoS шабуылдарынан қорғаныс кімге керек
Финтех
- Төлем инфрақұрылымы мен онлайн-банкингті қорғау
- Клиенттік кабинеттерге қол жетімсіздікті болдырмау
- Істен шығуларға төзімділік кепілдігі
Маркетплейсы
- Сатылым кезеңінде сайт пен себетті қорғау
- Тауарлар мен баға парақшаларына бот-шабуылдарды бұғаттау
- Тауарлар мен баға парақшаларына бот-шабуылдарды бұғаттау
IT
- Веб-қосымшалар мен API-дің тұрақты жұмысын қамтамасыз ету
- Бұлттағы L3-L7 көп деңгейлі сүзу
- CI/CD және DevOps циклімен үздіксіз интеграция
Госсектор
- Мемлекеттік қызметтер порталдарын шамадан тыс жүктемеден қорғау
- Саяси негізделген шабуылдардың қаупін азайту
- Сыни мемлекеттік жүйеге қол жеткізудің үздіксіздігі
DdoS-қорғанысы шабуылдарды қалай болдырмайды?
-
Трафик сүзгісі
Зиянды сұраулар корпоративтік желіге түскенге дейін нақты уақыт режимінде сүзіледі және бұл тек заңды трафикке қол жеткізуді қамтамасыз етеді
-
Талдау
Жүйе тәулік бойы трафикті талдайды, осылайша күдікті әрекеттерді анықтайды және бұғаттайды
-
Икемді баптау
Клиенттер үшін сервистердің қолжетімділігін сақтай отырып, қорғауды бизнестің нақты талаптарына бейімдеуге мүмкіндік береді
-
Көп деңгейлілік
Көп деңгейлі сүзу дегеніміз – бұл трафикті желілік (L3), көлік (L4) және қолданбалы (L7) сияқты бірнеше деңгейде талдау және бұғаттау
DDoS-тан қорғау механизмі қалай істейді?
Әлемдік жағдайлар
GitHub
GitHub сол кездегі ең үлкен DDoS шабуылына ұшырады - секундына 1.35 терабитке дейін. Шабуыл осал Memcached серверлері арқылы болды және сервисті уақытша өшіруге әкелді
Зақым
- Жұмыс тоқтап қалу шамамен 10 минутқа созылды, алайда шұғыл сүзуге және трафикті бөгде провайдерлер арқылы қайта бөлуге кеткен шығындар 300 000 доллардан асып түсті
- сонымен қатар инфрақұрылымды жаңғыртуға және беделдік тәуекелдерді сақтандыруға да қосымша шығыстар жұмсалды.
DDsS -шабуылдардан қорғаныс қалай көмектесер еді:
- DDoS қорғаныс жүйесі аномальды трафикті сыртқы деңгейде автоматты түрде анықтайды және бұғаттайды. Ол GitHub инфрақұрылымындағы жүктемені азайту және сервистің өшірілуіне жол бермей, зиянды ағынды шектейтін немесе қайта бағыттайтын еді
2023 жылы Google секундына 398 миллион сұранымға жеткен рекордтық HTTP-DDoS шабуылына тап болды. Шабуылдаушылар бот-желі мен бұзылған проксилерді пайдаланып, аймақтық деректер орталықтарын жүктемеге түсіретін орасан зор HTTP-трафик тасқынын қалыптастырды
Зақым
- Google ғаламдық желісінде жүктеменің күрт өсуіx
- Кейбір сервистердің уақытша баяулауы
- Қорғаныс инфрақұрылымын жедел кеңейтуге байланысты шығындардың артуы
DDoS қалай көмектесер еді:
- HTTP-флудты мінез-құлықтық талдаумен анықтау және сүзгілеу
- Бот-желілер мен зиянды прокси-түйіндерді бұғаттау
Amazon
2020 жылдың ақпанында AWS тарихтағы ең қуатты шабуылдардың бірін тіркеді — 2.3 Тбит/сек. CLDAP-күшейту механизмі шағын сұранымдарды мыңдаған есе үлкейтіп, желіні гиганттық зиянды трафик толқындарымен жүктеді. Бұл Amazon-ның магистральдық арналарына елеулі қауіп төндірді.
Зақым
- Кейбір клиенттік сервистердің өнімділігі төмендеді
- Сүзгілеуді жедел кеңейту және трафикті қайта бағыттау қажеттілігі
- Трафикті өңдеу құнының артуы;
DDoS қалай көмектесер еді:
- CLDAP негізіндегі күшейтілген трафикті ерте анықтап бұғаттау
- Зиянды UDP-трафикті желіге кірмей жатып сүзгілеу