Разработчики: | DDoS-Guard (ДДоС-Гвард) |
Дата последнего релиза: | 2019/09/24 |
Технологии: | ИБ - Межсетевые экраны |
Содержание |
2019
Запуск центра фильтрации трафика в Лос-Анджелесе
24 сентября 2019 года компания DDoS-GUARD сообщила о запуске центра фильтрации трафика в Лос-Анджелесе. Фильтрация «американского» трафика в пределах страны оптимизирует маршруты его передачи и ускоряет загрузку клиентских сайтов.
Точка фильтрации трафика размещена в дата-центре корпорации CoreSite. Точка фильтрации вписана в глобальную архитектуру DDoS-GUARD: прямые выделенные каналы связали её с центрами фильтрации в Гонконге и Амстердаме. Благодаря высокоскоростному подключению к операторам посредством 100 GbE портов и полному резервированию всех систем центр защиты отвечает самым строгим требованиям по скорости и отказоустойчивости. С открытием узла фильтрации в Лос-Анджелесе активная полоса фильтрации увеличилась на сотни гигабит в секунду, что позволяет справляться с актуальными объемными TCP flood DDoS-атаками, утверждают в DDoS-GUARD.
Согласно заявлению DDoS-GUARD, основные выгоды от запуска центра фильтрации получат клиенты, чьи интересы так или иначе связаны с североамериканским континентом — точка фильтрации в Лос-Анджелесе улучшит связность сети, благодаря чему оптимизируются маршруты и снизится время передачи трафика. Как результат – сайты клиентов станут загружаться быстрее. Запущенный центр будет выступать как ещё один узел кэширования в сети доставки контента (CDN) компании DDoS-GUARD, который позволит отдавать контент напрямую таким участникам мирового рынка, как Google, Apple и Amazon.
Запуск узла фильтрации трафика в Санкт-Петербурге
20 марта 2019 года компания DDoS-GUARD сообщила о запуске узла фильтрации трафика в Санкт-Петербурге. Узел является разработкой DDoS-GUARD и расположен в дата-центре Selectel «Цветочная 2».
Совместный проект DDoS-GUARD и Selectel — вновь запущенный узел фильтрации трафика — позволит оптимизировать маршруты трафика и снизить задержки на сети (RTT) для клиентов из Санкт-Петербурга. Соединен физическими каналами c другими узлами фильтрации: в Амстердаме и Москве, что снижает нагрузку на каждый элемент сети.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга
Это первый в северной столице России локальный узел фильтрации трафика, являющийся частью распределенной по миру фильтрующей сети, утверждают в DDoS-GUARD. Подключиться к узлу фильтрации могут как другие дата-центры, операторы связи, провайдеры и интеграторы, так и компании из других отраслей, которым критично важно защитить свои веб-ресурсы. Для клиентов это возможность получить весь спектр предоставляемых компанией услуг и возможностей, подключившись непосредственно в Санкт-Петербурге.
Любой имеющий присутствие в дата-центре «Цветочная 2» заказчик может повысить надежность и отказоустойчивость собственных сервисов, оптимизировать маршруты трафика и снизить задержки на сети. Локальный трафик будет обработан непосредственно в Петербурге, без передачи на фильтрацию в другие регионы.
Клиент получает базовую защиту от DDoS-атак на уровнях L3-L4 модели OSI. Трафик, идущий на защищенные IP-адреса клиента, будет сначала проходить через фильтрующий узел, где проводится его анализ и очистка. Параметры фильтрации и способы подключения подбираются индивидуально под требования проекта.
Система фильтрации DDoS-GUARD способна вычислить и заблокировать DDoS-атаки мощностью до 1,5 Tbps (включая атаки на уровень L7 — защита от них подключается по запросу клиента). Самообучаемая система работает в автоматическом режиме. Конечный пользователь получает уже очищенный трафик без задержек, при этом тарифицируется только легитимный трафик.
2018
Приватный пиринг
С февраля 2018 компания DDoS-GUARD получает контент от Google и Яндекса минуя сети сторонних провайдеров, по приватному пирингу.
Что такое приватный пиринг? Две сети присутствуют в одном общем дата-центре, соединение между их оборудованием организовано напрямую, без подключения к точке обмена трафиком. Это рационально в случае, когда сети обмениваются большим объемом трафика, т.к. позволяет нивелировать задержки и оптимизировать издержки на пересылку трафика через сети других операторов.
Чем выгоден пиринг с DDoS-GUARD? Это позволяет контент-генераторам, операторам связи, интернет-провайдерам снизить нагрузку на свои сети, отдав исходящий аномальный трафик нам на очистку напрямую. Пиринг-партнер DDoS-Guard получает минимальные задержки до анонсируемых сетей, а главное - снижает риски переполнения стыков с другими операторами при исходящих DDoS-атаках.
Преимущества приватного пиринга сейчас актуальны как никогда из-за найденной уязвимости Memcached серверов, используемой для амплификации DDoS-атак.
Запуск узла фильтрации трафика в Азии
Компания DDoS-Guard, провайдер защиты от DDoS-атак, в январе объявила о запуске в эксплуатацию узла фильтрации трафика в Азии, который призван улучшить связность сети в регионе. Фильтрующее оборудование установлено в партнерском дата-центре Equinix HK1 (Гонконг).
Ожидается, что открытие узла позволит DDoS-Guard обеспечить своим клиентам высокую связность на территории Азии, также возможны индивидуальные решения для хостинг-провайдеров и операторов связи из КНР.
По утверждению DDoS-Guard, фильтрующее оборудование способно защитить сеть от DDoS-атак мощностью до 1,28 Tbps без использования pre-firewall filter.
Подключение к сети возможно посредством виртуальных туннелей (GRE, IPIP) и прямым линком. При оформлении услуг "IP-транзит" или "Защищенный IP-транзит" предусмотрен бесплатный тестовый период сроком до 3 суток.
Планомерное расширение фильтрующей сети является приоритетной стратегической задачей развития DDoS-GUARD. Расположение фильтрующих узлов в разных частях света позволяет обрабатывать трафик наиболее близко к его источнику.
По данным на 22 января 2018 года, геораспределенная сеть фильтрации с узлами в Нидерландах, России, Германии, Японии, США и Китай имеет пропускную способность более 1,5 Tbps и обеспечивает защиту от DDoS-атак 6000 клиентов со всего мира.
2017
Интеграция DDoS-Guard с ISPmanager
По информации на октябрь 2017 года пользователь панели (как владелец ресурса, так и хостинг-провайдер) может включить защиту превентивно или непосредственно "под атакой" буквально в пару кликов, затратив на это минимум времени.
Для этого разработчики ISPsystem внедрили модуль защиты непосредственно в ISPmanager - панель управления сайтом. Сервис можно подключить для одного или нескольких доменов, кроме того, веб-мастер (сисадмин) имеет возможность самостоятельно настроить правила обработки трафика с отдельных IP-адресов или подсетей. Важный момент - оплата за услуги фильтрации трафика от DDoS будет включена в общий счет за услуги хостинга в конце месяца, т.е. предоплата или заключение отдельного договора на защиту не потребуется.
Регистрация в Реестре отечественного ПО
Приказом Минкомсвязи России от 26.06.2017 №326 программное обеспечение (сервис) DDos-Guard Protection официально зарегистрировано как средство обеспечения информационной безопасности в Едином реестре российских программ для электронных вычислительных машин и баз данных.
DDoS-атака - это кибератака на отказ в обслуживании, которая представляет собой паразитный трафик, направляемый злоумышленниками на интернет-ресурс жертвы с целью сделать его недоступным для легитимных пользователей. DDoS-атакам подвергают сайты, серверы, AS, веб-сервисы (электронная почта, платежные системы, онлайн-игры и пр.)
Компания DDoS-GUARD предлагает услуги по защите от DDoS-атак для любых интернет-ресурсов на базе собственных разработок и собственной сети фильтрации трафика, что защищает российские компании от влияния мировой конъюнктуры. Кроме того, наличие нескольких центров фильтрации трафика на территории РФ позволяет клиентам осуществлять обработку и фильтрацию локального трафика в пределах страны.
При этом уровень оказываемых услуг соответствует всем современным требованиям: система DDoS-GUARD позволяет отражать атаки типа UDP Flood, ICMP Flood, SYN-Flood, HTTP Flood на уровнях 2-4 и 7 (уровне приложения) модели OSI.
Если говорить про объемы паразитного трафика, то система справляется с атаками мощностью до 1,5 Тбит/с или 120 млн пакетов в секунду. Для сравнения, средняя мощность DSoS-атак по статистике компании составляет 4,6 Гбит/с, а самая мощная атака в истории Интернета не превысила отметки в 1 Тбит/с. Также стоит отметить, что провайдер защиты имеет возможности для "горячего" расширения канальной емкости, т.к. руководство компании понимает, как быстро в наше время растут возможности хакеров, и поэтому работает на опережение.
Своим клиентам компания DDoS-GUARD гарантирует конфиденциальность передаваемой информации на участке прохождения трафика через центры очистки, а также предоставляет удобный пользовательский интерфейс для получения информации о работе защищаемых ресурсов и автоматически формируемые отчеты о DDoS-атаках. Функционал интерфейса регулярно модернизируется, чтобы соответствовать запросам пользователей. В штате компании работают квалифицированные опытные инженеры, которые разрабатывают новые алгоритмы фильтрации, а так же следят за бесперебойностью функционирования системы защиты, и специалисты технической поддержки, круглосуточно оказывающие консультации по подключению услуг компании и их настройке.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (40)
Другие (1191)
Смарт-Софт (Smart-Soft) (5)
Национальный аттестационный центр (НАЦ) (4)
Card Security (Кард Сек) (4)
R-Vision (Р-Вижн) (4)
Softline (Софтлайн) (4)
Другие (72)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
TUV Austria (2)
Сторм системс (StormWall) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 169)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (714, 494)
Смарт-Софт (Smart-Soft) (1, 5)
R-Vision (Р-Вижн) (1, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
Trend Micro (2, 3)
Ngenix (Современные сетевые технологии, ССТ) (2, 3)
Другие (13, 12)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
Код Безопасности (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Лаборатория Касперского (Kaspersky) (1, 3)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
А-Реал Консалтинг (1, 2)
Код Безопасности (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 9)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
Сторм системс (StormWall) (1, 1)
Eastwind (Восточный Ветер) (1, 1)
Другие (4, 4)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 666
Смарт-софт: Traffic Inspector Next Generation - 5
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
MaxPatrol SIEM - 2
Ngenix Облачная платформа - 2
StormWall: Многоуровневая распределенная система фильтрации - 2
Другие 16
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar MSS - 3
Kaspersky Endpoint Security - 3
Solar JSOC - 3
PT Network Attack Discovery (PT NAD) - 2
Другие 20