Разработчики: | DDoS-Guard (ДДоС-Гвард) |
Дата последнего релиза: | 2019/09/24 |
Технологии: | ИБ - Межсетевые экраны |
Содержание |
2019
Запуск центра фильтрации трафика в Лос-Анджелесе
24 сентября 2019 года компания DDoS-GUARD сообщила о запуске центра фильтрации трафика в Лос-Анджелесе. Фильтрация «американского» трафика в пределах страны оптимизирует маршруты его передачи и ускоряет загрузку клиентских сайтов.
Точка фильтрации трафика размещена в дата-центре корпорации CoreSite. Точка фильтрации вписана в глобальную архитектуру DDoS-GUARD: прямые выделенные каналы связали её с центрами фильтрации в Гонконге и Амстердаме. Благодаря высокоскоростному подключению к операторам посредством 100 GbE портов и полному резервированию всех систем центр защиты отвечает самым строгим требованиям по скорости и отказоустойчивости. С открытием узла фильтрации в Лос-Анджелесе активная полоса фильтрации увеличилась на сотни гигабит в секунду, что позволяет справляться с актуальными объемными TCP flood DDoS-атаками, утверждают в DDoS-GUARD.
Согласно заявлению DDoS-GUARD, основные выгоды от запуска центра фильтрации получат клиенты, чьи интересы так или иначе связаны с североамериканским континентом — точка фильтрации в Лос-Анджелесе улучшит связность сети, благодаря чему оптимизируются маршруты и снизится время передачи трафика. Как результат – сайты клиентов станут загружаться быстрее. Запущенный центр будет выступать как ещё один узел кэширования в сети доставки контента (CDN) компании DDoS-GUARD, который позволит отдавать контент напрямую таким участникам мирового рынка, как Google, Apple и Amazon.
Запуск узла фильтрации трафика в Санкт-Петербурге
20 марта 2019 года компания DDoS-GUARD сообщила о запуске узла фильтрации трафика в Санкт-Петербурге. Узел является разработкой DDoS-GUARD и расположен в дата-центре Selectel «Цветочная 2».
Совместный проект DDoS-GUARD и Selectel — вновь запущенный узел фильтрации трафика — позволит оптимизировать маршруты трафика и снизить задержки на сети (RTT) для клиентов из Санкт-Петербурга. Соединен физическими каналами c другими узлами фильтрации: в Амстердаме и Москве, что снижает нагрузку на каждый элемент сети.Метавселенная ВДНХ
Это первый в северной столице России локальный узел фильтрации трафика, являющийся частью распределенной по миру фильтрующей сети, утверждают в DDoS-GUARD. Подключиться к узлу фильтрации могут как другие дата-центры, операторы связи, провайдеры и интеграторы, так и компании из других отраслей, которым критично важно защитить свои веб-ресурсы. Для клиентов это возможность получить весь спектр предоставляемых компанией услуг и возможностей, подключившись непосредственно в Санкт-Петербурге.
Любой имеющий присутствие в дата-центре «Цветочная 2» заказчик может повысить надежность и отказоустойчивость собственных сервисов, оптимизировать маршруты трафика и снизить задержки на сети. Локальный трафик будет обработан непосредственно в Петербурге, без передачи на фильтрацию в другие регионы.
Клиент получает базовую защиту от DDoS-атак на уровнях L3-L4 модели OSI. Трафик, идущий на защищенные IP-адреса клиента, будет сначала проходить через фильтрующий узел, где проводится его анализ и очистка. Параметры фильтрации и способы подключения подбираются индивидуально под требования проекта.
Система фильтрации DDoS-GUARD способна вычислить и заблокировать DDoS-атаки мощностью до 1,5 Tbps (включая атаки на уровень L7 — защита от них подключается по запросу клиента). Самообучаемая система работает в автоматическом режиме. Конечный пользователь получает уже очищенный трафик без задержек, при этом тарифицируется только легитимный трафик.
2018
Приватный пиринг
С февраля 2018 компания DDoS-GUARD получает контент от Google и Яндекса минуя сети сторонних провайдеров, по приватному пирингу.
Что такое приватный пиринг? Две сети присутствуют в одном общем дата-центре, соединение между их оборудованием организовано напрямую, без подключения к точке обмена трафиком. Это рационально в случае, когда сети обмениваются большим объемом трафика, т.к. позволяет нивелировать задержки и оптимизировать издержки на пересылку трафика через сети других операторов.
Чем выгоден пиринг с DDoS-GUARD? Это позволяет контент-генераторам, операторам связи, интернет-провайдерам снизить нагрузку на свои сети, отдав исходящий аномальный трафик нам на очистку напрямую. Пиринг-партнер DDoS-Guard получает минимальные задержки до анонсируемых сетей, а главное - снижает риски переполнения стыков с другими операторами при исходящих DDoS-атаках.
Преимущества приватного пиринга сейчас актуальны как никогда из-за найденной уязвимости Memcached серверов, используемой для амплификации DDoS-атак.
Запуск узла фильтрации трафика в Азии
Компания DDoS-Guard, провайдер защиты от DDoS-атак, в январе объявила о запуске в эксплуатацию узла фильтрации трафика в Азии, который призван улучшить связность сети в регионе. Фильтрующее оборудование установлено в партнерском дата-центре Equinix HK1 (Гонконг).
Ожидается, что открытие узла позволит DDoS-Guard обеспечить своим клиентам высокую связность на территории Азии, также возможны индивидуальные решения для хостинг-провайдеров и операторов связи из КНР.
По утверждению DDoS-Guard, фильтрующее оборудование способно защитить сеть от DDoS-атак мощностью до 1,28 Tbps без использования pre-firewall filter.
Подключение к сети возможно посредством виртуальных туннелей (GRE, IPIP) и прямым линком. При оформлении услуг "IP-транзит" или "Защищенный IP-транзит" предусмотрен бесплатный тестовый период сроком до 3 суток.
Планомерное расширение фильтрующей сети является приоритетной стратегической задачей развития DDoS-GUARD. Расположение фильтрующих узлов в разных частях света позволяет обрабатывать трафик наиболее близко к его источнику.
По данным на 22 января 2018 года, геораспределенная сеть фильтрации с узлами в Нидерландах, России, Германии, Японии, США и Китай имеет пропускную способность более 1,5 Tbps и обеспечивает защиту от DDoS-атак 6000 клиентов со всего мира.
2017
Интеграция DDoS-Guard с ISPmanager
По информации на октябрь 2017 года пользователь панели (как владелец ресурса, так и хостинг-провайдер) может включить защиту превентивно или непосредственно "под атакой" буквально в пару кликов, затратив на это минимум времени.
Для этого разработчики ISPsystem внедрили модуль защиты непосредственно в ISPmanager - панель управления сайтом. Сервис можно подключить для одного или нескольких доменов, кроме того, веб-мастер (сисадмин) имеет возможность самостоятельно настроить правила обработки трафика с отдельных IP-адресов или подсетей. Важный момент - оплата за услуги фильтрации трафика от DDoS будет включена в общий счет за услуги хостинга в конце месяца, т.е. предоплата или заключение отдельного договора на защиту не потребуется.
Регистрация в Реестре отечественного ПО
Приказом Минкомсвязи России от 26.06.2017 №326 программное обеспечение (сервис) DDos-Guard Protection официально зарегистрировано как средство обеспечения информационной безопасности в Едином реестре российских программ для электронных вычислительных машин и баз данных.
DDoS-атака - это кибератака на отказ в обслуживании, которая представляет собой паразитный трафик, направляемый злоумышленниками на интернет-ресурс жертвы с целью сделать его недоступным для легитимных пользователей. DDoS-атакам подвергают сайты, серверы, AS, веб-сервисы (электронная почта, платежные системы, онлайн-игры и пр.)
Компания DDoS-GUARD предлагает услуги по защите от DDoS-атак для любых интернет-ресурсов на базе собственных разработок и собственной сети фильтрации трафика, что защищает российские компании от влияния мировой конъюнктуры. Кроме того, наличие нескольких центров фильтрации трафика на территории РФ позволяет клиентам осуществлять обработку и фильтрацию локального трафика в пределах страны.
При этом уровень оказываемых услуг соответствует всем современным требованиям: система DDoS-GUARD позволяет отражать атаки типа UDP Flood, ICMP Flood, SYN-Flood, HTTP Flood на уровнях 2-4 и 7 (уровне приложения) модели OSI.
Если говорить про объемы паразитного трафика, то система справляется с атаками мощностью до 1,5 Тбит/с или 120 млн пакетов в секунду. Для сравнения, средняя мощность DSoS-атак по статистике компании составляет 4,6 Гбит/с, а самая мощная атака в истории Интернета не превысила отметки в 1 Тбит/с. Также стоит отметить, что провайдер защиты имеет возможности для "горячего" расширения канальной емкости, т.к. руководство компании понимает, как быстро в наше время растут возможности хакеров, и поэтому работает на опережение.
Своим клиентам компания DDoS-GUARD гарантирует конфиденциальность передаваемой информации на участке прохождения трафика через центры очистки, а также предоставляет удобный пользовательский интерфейс для получения информации о работе защищаемых ресурсов и автоматически формируемые отчеты о DDoS-атаках. Функционал интерфейса регулярно модернизируется, чтобы соответствовать запросам пользователей. В штате компании работают квалифицированные опытные инженеры, которые разрабатывают новые алгоритмы фильтрации, а так же следят за бесперебойностью функционирования системы защиты, и специалисты технической поддержки, круглосуточно оказывающие консультации по подключению услуг компании и их настройке.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (40)
Другие (1189)
Смарт-Софт (Smart-Soft) (5)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Card Security (Кард Сек) (4)
R-Vision (Р-Вижн) (4)
Другие (72)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
Информзащита (2)
Positive Technologies (Позитив Текнолоджиз) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 169)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (714, 494)
Смарт-Софт (Smart-Soft) (1, 5)
R-Vision (Р-Вижн) (1, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
Trend Micro (2, 3)
Ngenix (Современные сетевые технологии, ССТ) (2, 3)
Другие (13, 12)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
Qrator Labs (Эйч-Эль-Эль, ранее HighloadLab) (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Лаборатория Касперского (Kaspersky) (1, 3)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
А-Реал Консалтинг (1, 2)
ИнфоТеКС (Infotecs) (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 9)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
X-Labs (Икс Лабз) (1, 1)
Код Безопасности (1, 1)
Другие (4, 4)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 666
Смарт-софт: Traffic Inspector Next Generation - 5
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Ngenix Облачная платформа - 2
StormWall: Многоуровневая распределенная система фильтрации - 2
Trend Micro: Deep Discovery - 2
Другие 16
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar MSS - 3
Kaspersky Endpoint Security - 3
Solar JSOC - 3
А-Реал Консалтинг: Межсетевой экран ИКС - 2
Другие 20