Как бороться с DDoS-атаками?

Mila

Основатель
Сообщения
4,353
Реакции
6,990
Пресс-релиз

Компания Check Point® Software Technologies Ltd., мировой лидер в области обеспечения интернет-безопасности, представила новую линейку устройств, разработанную для борьбы с атаками типа «распределенный отказ в обслуживании» (DDoS). Новые устройства DDoS Protector™ обеспечивают многоуровневую защиту и пропускную способность до 12 Гбайт/с, что позволит компаниям предотвращать широчайший спектр DDoS-атак.

DDoS-атаки представляют собой попытки вывести из строя сетевые сервисы организаций путем генерации повышенного трафика в системе из разных источников. Киберпреступники устраивают лавинную атаку на конкретные сети, нагружая их трафиком или направляя многочисленные запросы, которые полностью парализуют работу сети. Согласно результатам последнего исследования компании Ponemon Institute, ИБ-специалисты оценивают DDoS-атаки как серьезнейшую опасность, а в США они считаются проблемой номер один.

Линейка устройств DDoS Protector™, представленная компанией Check Point, обеспечивает организациям защиту, блокируя основные виды атак, в том числе «network floods», «server floods», DoS-атаки на уровне приложений, а также атаки типа «low-and-slow». Новые продукты помогут клиентам в формировании многоуровневой системы защиты, основанной на передовых средствах обнаружения и предотвращения атак, включая следующие компоненты:

Защита от сетевых атак и чрезмерного трафика:

-Behavioral DoS — защита от TCP, UDP, ICMP, IGMP и фрагментарных DDoS-атак за счет их обнаружения.
-DoS Shield — защита от известных DDoS-атак, основанная на использовании стандартных и пользовательских фильтров, ограничивающих скорость в рамках определенных шаблонов.
-SYNProtection — блокирование DoS-атак, маскирующихся под SYN, путем ограничения скорости синхронизации для защищаемых серверов.
-Black List — блокирование стандартных атак за счет классификаций источника-адреса L3 и L4.
-Connection Rate Limit — блокирование неподдерживаемых протоколов (не DNS или HTTP) и лавинных атак на уровне приложений путем установки порога скорости.

Защита от DDoS-атак на основе приложений:

-SYN Protection и Web Challenge — защита от DoS-атак на http-соединение, основанная на ограничении скорости синхронизации для защищаемых серверов.
-Behavioral DNS Protections — блокирование DoS-атак, основанных на DNS-запросах, путем обнаружения за счет ограничения скорости в зоне обслуживания DNS и использования запросов-ответов DNS.
-Behavioral HTTP Protections («HTTP Mitigator») — блокирование DoS-атак на HTTP-соединения и атак, влияющих на их пропускную способность, путем адаптивного анализа поведения HTTP-трафика.

Защита от DoS/DDoS-атак в конкретных областях:

-Отражение DoS- и DDoS-атак, требующих определенных критериев фильтрации. Гибкие настройки фильтрации позволяют производить поиск конкретных шаблонов в каждом пакете, а также анализировать и блокировать атаки с помощью оперативно определяемых средств защиты.

Устройства защиты DDoS-атак устанавливаются за пределами корпоративного шлюза и нейтрализуют DDoS-атаки прежде, чем те достигнут шлюзов безопасности. Устройства интегрированы с системой управления Check Point, что обеспечивает единую точку контроля безопасности и мониторинг нарушений защиты. Благодаря программным блейдам SmartEvent, SmartLog и SmartViewTracker клиенты Check Point получают возможность контролировать текущее состояние безопасности, а также имеют доступ к истории безопасности компании.

«С линейкой продуктов DDoS Protector™, мы вступаем в новую и важную область сетевой безопасности, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — В условиях растущего количества DDoS-атак на организации нам очень важно предоставить клиентам средства защиты для снижения одного из серьезнейших на сегодняшний день рисков».

Устройства DDoS Protector™ были разработаны Check Point совместно с компанией Radware®, ведущим поставщиком приложений и решений для защиты виртуальных и облачных центров обработки данных. Линейка DDoS Protector™ содержит семь моделей, обеспечивающих низкую латентность, высокое быстродействие и плотность до 16 портов. Благодаря сверхбыстрому реагированию устройство DDoS Protector™ способно блокировать широкий спектр атак в считанные секунды, при этом оно легко адаптируется под конкретную сетевую среду. Клиенты компании Check Point имеют возможность воспользоваться круглосуточной технической поддержкой и услугами специальной группы оперативного реагирования.



источник
 
:facepalm:
а в США они считаются проблемой номер один.
Полтора часа получал тут справку в одной шарашке, к несчастью ИБ-специалистов виной тому было элементарное зависание из за элементарной перегрузки перегретых компьютеров, оборудования и пр.
Вроде бы не раз уже твердили, угрозу представляют не какие то там ДДоС атаки, а уязвимость перед подобными способами вывода системы из строя.
И везде где есть компьютеры подобная угроза будет.

P.S.
Из материала понятно, на сколько далеко мировая практика ушла в компьютеризации. Иногда создается такое впечатление, что в России компьютеры сами по себе зло.
В другой конторе уже второй месяц длится эпопея с получением документов, на ручной поиск, ручное оформление которых по сути требуется то минут 15. Но у нас же шагают в ногу с прогрессом! Это пустяки, что БД на ксеоне способна обработать несколько миллионов запросов в секунду, но когда наконец данные забьют в эту БД, не понятно. Не сведущим в этой всей ИТ индустрии может показаться все это ерундой и пустяками. Но немножко понимая, как работают сети и как работает компьютер, уже даже вовсе не смешно становится при прослушивании отговорок про зависшие компьютеры и сети в некоторых организациях.
Спасибо за материал.
 
В Нидерландах предложили легализовать DDoS-атаки
ленту ру кстати по видимому до сих пор совместно с сайтом "Эхо Москвы" ддосят.
..
А по факту, имеет некий смысл.
Как минимум, если будут предупреждения перед атакой, то руководители сервиса могут своевременно предпринять превентивные защитные меры. Как минимум расширить каналы, подключить резервное оборудование, включить зеркала, подключить сабжевые железки и фильтры. Как максимум, временно отключить доступ.
Ведь не известно, кто и как может воспользоваться "отказом в обслуживании", даже если акция будет проходить на "законных" основаниях.
 
Назад
Сверху Снизу