Решение ориентировано на заказчиков из различных сфер – начиная от финансов, промышленности, государственных учреждений, операторов связи и заканчивая социальными сетями, интернет магазинами и пр.

Решение позволяет использовать комплексный подход для решения следующих задач:

  • обеспечение бесперебойной работы сетевых сервисов и их высокой доступности;
  • визуализация сетей компании;
  • детектирование разнообразных сетевых аномалий;
  • расследование и обнаружение атак.

Для того чтобы более полно представлять необходимость и полезность данного решения, следует обратиться к теории и понять что же такое DDoS-атака.

DDoS-атака представляет собой тип атаки на приложения или сетевую инфраструктуру компании с целью затруднения доступа к ресурсам/приложению или полного прекращения доступа к ним. Типичными жертвами данных атак являются компании, работающие в следующих сферах:

  • финансовая индустрия;
  • СМИ;
  • государственные учреждения;
  • интернет-магазины;
  • страховые компании.

Различают несколько основных векторов атаки:

  • TCPState-Exhausting Attacks. Атака направлена на устройства связи с контролем состояний (load balancers, firewalls, applicationservers) и нацелена на традиционную структуру сетевой безопасности.
  • Volumetric Attacks. Переполняет каналы связи во внутренних сетях цели или между сетями провайдера и атакуемой сетью.
  • Application Layer Attacks. Малозаметные атаки на приложения. Нацелены на определённые уязвимости приложений


Существующие системы защиты периметра не нацелены на обеспечение доступности данных. Так, например, межсетевые экраны (МСЭ/FW) обеспечивают целостность данных или процедур, которые могут быть доступны только авторизованным сторонам. Intrusion Prevention Systems (IPS) обеспечивают целостность данных, поддерживая возможность изменять информацию авторизованными методами. Кроме этого, все МСЭ и IPS являются устройствами с контролем сессий (stateful), поэтому сами по себе могут являться целью атак.

Для того чтобы в полном объеме защититься от атак, необходим комплексный подход к решению задачи. При использовании предлагаемого нами решения может быть построена эшелонированная система защиты, при которой оборудование, установленное у заказчика, позволяет защитить инфраструктуру компании от атак уровня приложений, а также от атак забивающих полосу пропускания каналов связи (до установленного порога). В случае объемной атаки на каналы связи используется механизм, который вовлекает в процесс очистки оборудование вышестоящего уровня.

При построении систем противодействия DDoS-атакам наша компания рекомендует использование продуктов от ArborNetworks.

Studio_20160526_104548

Запущено производство оборудования МЭРКУД-Р3