Stopflow2019-01-25T15:14:17+01:00
Stopflow

Stopflow

Nowa usługa StopFlow ma na celu zapobieganie atakom DDoS na infrastrukturę chronionej sieci.

  • Działanie usługi StopFlow

  • Cel usługi

  • Blokowanie ataku

  • Najczęstsze pytania

  • Kto atakuje?

Stopflow

Nowa usługa StopFlow ma na celu zapobieganie atakom DDoS na infrastrukturę chronionej sieci. Jest przeznaczona głównie dla operatorów ISP. Proste działanie i pełna skuteczność gwarantują ochronę 24 godziny na dobę.

stopflow jak działa
five_circle
mini_red_circle

Jak to działa?

Usługa działa w oparciu o informacje netflow zbierane przez router brzegowy klienta usługi. Aby usługa działała prawidłowo, jest wymagane posiadanie przez operatora łącz do internetu z protokołem BGP.

  • w pełni automatyczna – wykrycie ataku następuje automatycznie, po wykryciu ataku następuje automatyczna blokada ruchu, tak aby ruch ten nie docierał do sieci ISP,

  • zarządzalna – klient ma swój panel i przez stronę WWW może sprawdzać statystyki oraz historię ataków,

  • nie wymaga instalacji serwerów w lokalizacji klienta – usługa jest zgodna z modelem aaS (as a Service).

  • Router brzegowy z funkcjonalnością generowania NETFLOW (w wersji 5 lub 9) lub IPFIX. Netflow to powszechny standard, testowaliśmy już platformę z routerami Cisco IOS, Cisco IOS-XR, Cisco IOS XE, Mikrotik, Juniper

  • Routing BGP z operatorami upstream – wystarczy łączność na poziomie prywatnego ASa.

I nic więcej. Żadnych serwerów czy specjalistycznej wiedzy po stronie klienta. Konieczne jest jedynie skonfigurowanie routera zgodnie z naszymi wytycznymi. Wdrożenie i testy usługi przeprowadzają nasi specjaliści.

Cel usługi

Celem usługi jest zatrzymanie wolumetrycznego ataku DDoS na infrastrukturę sieci końcowej lub sieci klientów operatora. Typowy atak to kilkugigabitowy ruch generowany przez wiele maszyn w internecie. Ruch ten ma na celu wysycenie łącz oraz blokadę infrastruktury klienta i operatora.

Usługa AntyDDoS ma na celu całkowite i automatyczne zatrzymanie ataku przed dotarciem do atakowanej sieci.

mini_red_circle
Utrzymanie sieci
Blokowanie ataku
mini_red_circle

Blokowanie ataku

Jak szybko jest blokowany atak?

Nasz system zablokuje atak w ciągu ok. 2-5 sekund od jego zauważenia. Dodatkowym czasem reakcji jest również czas wygenerowania statystyk netflow przez router brzegowy. Jest to zależnie od konfiguracji oraz możliwości sprzętu i może zająć od kilku do kilkudziesięciu sekund. Nasze testy pokazują, że sumaryczny czas uruchomienia pełnej obrony przed atakiem wynosi od kilkunastu do kilkudziesięciu sekund.

Czy jest to długo? Jest to czas niemożliwy do osiągnięcia metodami „ręcznymi”. O ile zablokowanie ataku może nie zająć zbyt dużo czasu, to wyszukanie źródła oraz celu ataku może często zająć nawet kilka godzin (żmudne sprawdzanie obciążenia łącz, sprawdzanie statystyk, uruchomienie sniffera itp.).

Najczęstsze pytania

Co się stanie, gdy atak zostanie zablokowany?
  • Zdefiniowane osoby zostaną powiadomione o zatrzymaniu ataku drogą e-mail.
Czy trzeba wtedy zareagować?
  • Nie, obrona zostanie wyłączona automatycznie po wcześniej zdefiniowanym czasie np. po 1 godzinie.
Czy można wcześniej wyłączyć obronę?
  • Tak, obronę można wyłączyć i włączyć w dowolnym momencie przez panel zarządzania.
Czy trzeba coś robić podczas ataku?
  • Zupełnie nic, ochrona działa w trybie 24/7 i ataki przestają być problemem.
mini_red_circle
Stop Flow - Przeciwdziałanie atakom DDOS
mini_red_circle

Kto atakuje?

Teorii jest wiele, ale zasadniczo głównym zamierzeniem atakującego jest pokazanie swojej siły i możliwości. Sto lat temu można było kogoś spoliczkować, teraz w świecie elektronicznym można komuś posłać DOS’a wolumetrycznego – zamierzenia są podobne, tylko zmieniły się narzędzia. Nie jest to oczywiście wyrafinowana metoda ataku i nie należy jej mylić z hakerskimi włamaniami. Trzymając się porównań historycznych, DDOS jest bardziej jak bijatyka w karczmie niż subtelne wyjęcie monet z kieszeni.

A może więcej ataków nie będzie? Raczej nie. Liczenie na to jest jak liczenie na fakt, że wszyscy od tej pory na świecie będą żyli w zgodzie…

Cennik

Zapraszamy do kontaktu z nami w celu indywidualnej wyceny – formularz kontaktowy

Pełna ochrona

Jeden router wyjściowy do internetu

Do 1 Gbps ruchu

Do 10 Gbps ataku

– –

Pełna ochrona

Jeden router wyjściowy do internetu

Do 5 Gbps ruchu do sieci

Do 20 Gbps ataku

– –

Pełna ochrona

Do 3 routerów wyjściowych do internetu

Do 15 Gbps ruchu

Do 50 Gbps ataku

Priorytet w obsłudze zgłoszeń

Dlaczego warto z nami współpracować?

misja

Misja

Naszą misją jest świadczenie najwyższej jakości usług w zakresie obsługi sieci teleinformatycznych za korzystną cenę.

jakość

Jakość

Kładziemy najwyższy nacisk na zadowolenie klienta.

kompetencje

Kompetencje

Nasz zespół tworzą ludzie z wieloletnim doświadczeniem w pracy z rozwiązaniami teleinformatycznymi.

Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

Network w liczbach

0
lat na rynku
0
realizacji
0
Klientów
0
projektów powyżej 100,000zł

Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

Network w liczbach

0
lat na rynku
0
realizacji
0
Klientów
Przejdź do góry