Ochrona przed atakami DDoS

Na czym polega atak DDoS

DDoS (ang. Distributed Denial of Service) oznacza odmowę dostępu do usługi. Atak przeprowadzany jest przez sieć zainfekowanych komputerów – czyli tzw. botnet – która zalewa serwer ofiary ogromną liczbą zapytań. Przez to serwer zostaje zablokowany i przestaje obsługiwać klientów.

Schemat ataku DDoS

Infografika przedstawiająca schemat ataku DDoS

Kto może zaatakować

Każdy, kto ma dostęp do internetu. Tego typu atak można zamówić jak usługę, zachowując pełną anonimowość. Już za kilkudziesiąt dolarów można skutecznie zakłócić działalność nawet największej instytucji w dowolnej części świata.

Dlaczego warto zainwestować w ochronę

Atak blokuje dostęp do serwera ofiary, a tym samym do świadczonych przez nią usług. Firmy nie mogą sobie na to pozwolić – szczególnie te, które zajmują się handlem, bankowością elektroniczną, czy te, które utrzymują portale typu self-service. Jeśli ich usługi miałyby choć niewielkie opóźnienia – zanotowaliby wymierne straty finansowe, utratę reputacji i zaufania klientów.

W dodatku wszyscy eksperci do spraw cyberbezpieczeństwa są zgodni co do jednego – tego typu ataki będą rozwijać się w zawrotnym tempie. Ich liczba przekroczy zdolności obrony powszechnie stosowanych systemów IT. Odpowiedzią na ten problem może być usługa ochrony przed atakami DDoS Exatela, która rozwiązuje problem ataków szybko i przede wszystkim skutecznie.

Na czym polega ochrona przed atakami DDoS Exatel

Specyfiką ataków DDoS jest wysycenie całości pasma dostępnego dla klienta. Dlatego wyłącznie rozwiązania klasy operatorskiej mogą przed nimi ochronić.

Ikonka analiza

Zapewniamy ciągłą analizę ruchu kierowanego do sieci. Jeśli wykryjemy nietypowe zdarzenie i zakwalifikujemy je jako szkodliwe – zapewniamy natychmiastowe działanie. Po uzyskaniu akceptacji klienta, operator z Security Operations Center Exatel uruchamia wewnątrz naszej infrastruktury mechanizmy, które przywrócą działanie usług dostępu do internetu.

Ikona anty ddos

Dysponujemy bezpiecznym data center i fizyczną infrastrukturą, dzięki której możemy sprawnie filtrować złośliwy ruch z sieci. Dzięki temu umożliwiamy normalne działanie atakowanego serwisu.

Co ważne, usługa jest dostępna na łączach innych operatorów telekomunikacyjnych.

Nasz system odpierania ataków składa się z dwóch elementów fizycznych:

  • urządzenia „czyszczącego” (TMS),
  • sondy (CP).

Przykład

Jeśli atak zidentyfikuje sonda – złośliwy ruch sieciowy jest przekierowywany za pomocą BGP do jednostki TMS, w której zostaje wyczyszczony (odseparowany). Prawidłowy ruch jest z powrotem „wstrzykiwany” np. za pomocą tunelu GRE do CPE klienta.

Schemat rozwiązania anty-DDoS w Exatel

Infografika przedstawiająca scheman rozwiązań anty DDoS w Exatelu

Zakres usługi

  • konfiguracja, uruchomienie oraz utrzymanie usługi
  • zabezpieczenie punktu styku z siecią publiczną przed atakami o wolumenie do 10 Gbps i 4 Mpps – z możliwością rozbudowy. Robimy to za pomocą infrastruktury, która znajduje się w naszym data center i która została zbudowana na platformie Arbor Networks – światowego lidera w zakresie zabezpieczeń przed atakami DDoS
  • aktywny monitoring 24/7/365 bezpieczeństwa zasobów IT klienta i reagowanie na ataki przez Security Operations Center Exatel
  • dostęp do raportów online
  • pełne wsparcie ekspertów na wszystkich etapach współpracy, łącznie z okresem przedsprzedażowym. Wsparcie obejmuje analizę istniejącej infrastruktury, potrzeb klienta i przygotowanie rozwiązania funkcjonalnego
  • gwarancja parametrów niezawodnościowych – Service Level Agreement (SLA)
  • jeden punkt kontaktowy – BOK 24/7/365

 

Zalety usługi

  • zapewniamy kompleksową ochronę przed różnego rodzaju atakami DDoS o dużym natężeniu i świadczymy ją w modelu 24/7/365
  • dopasowujemy konfigurację do wymagań klienta
  • specjaliści Security Operations Center Exatel proaktywnie monitorują zagrożenia i wspierają klienta podczas ataku
  • klient ma dostęp do raportów o zagrożeniach i ruchu IP przez stronę internetową – bez dodatkowych opłat
  • usługa ma wysoką dostępność, a infrastruktura gwarantuje pełną redundancję
  • dzięki codziennej aktualizacji sygnatur, zapewniamy stałą aktualność zabezpieczeń
  • gwarantujemy krótki czas reakcji na zgłoszenia i zdarzenia
  • oferujemy atrakcyjny model cenowy – stawka nie zależy od liczby ataków czy wielkości chronionego łącza
  • brak inwestycji kapitałowych po stronie klienta
  • brak opłat za przekierowywanie szkodliwego ruchu sieciowego
  • usługa jest dostępna na łączach innych operatorów

Biuro Obsługi Klienta

czynne 24/7/365

801 27 10 44

Zostaw nam swoje pytanie

Napisz do nas