Как защитить ресурс от ddos- · тем, infowatch прекрасно...

20
www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч» Как защитить ресурс от DDoS- атак и спать спокойно?

Upload: others

Post on 15-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Как защитить ресурс от DDoS-

атак и спать спокойно?

Page 2: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Оглавление

Анатомия DDoS-атак ................................................................................................................ 3

Причины DDoS-атак?................................................................................................................ 4

Векторы DDoS-атак .................................................................................................................. 5

Основные виды DDoS-атак ...................................................................................................... 6

Как защититься? ....................................................................................................................... 8

Как выбрать защиту? ................................................................................................................ 9

Подход InfoWatch .................................................................................................................... 10

Архитектура решения ............................................................................................................. 11

Принцип работы...................................................................................................................... 12

Ключевые характеристики сети фильтрации ........................................................................ 13

Решение InfoWatch Attack Killer ............................................................................................. 18

Комплексная защита веб-инфраструктуры ........................................................................... 19

О компании InfoWatch ............................................................................................................. 20

Page 3: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Анатомия DDoS-атак

Сегодня практически каждая компания представлена в Интернете.

Для одних – это основной канал продажи своих товаров и услуг, для

кого-то – это способ коммуникации с клиентами и партнерами, для

третьих – основа репутации. Веб-ресурс организации – это деньги и

репутация: все то, что интересует злоумышленников, хактивистов,

недобросовестных конкурентов, обиженных или уволенных

сотрудников, мстительных партнеров и т.д.

Не важно, какую цель преследует атакующий – будь то

недобросовестная конкурентная борьба, политическое или

экономическое давление, личные мотивы, сокрытие следов

масштабных кибератак – одним из наиболее действенных способов

ее достижения является DDoS-атака.

Компании, ставшие жертвами DDoS, знают цену таким атакам.

Недоступность ресурса приводит к прямому финансовому и

репутационному ущербу: упущенные продажи, уход потенциальных

и ранее лояльных клиентов к конкурентам, подрыв доверия к

ресурсу, дополнительные расходы на трафик атаки, бюджеты и

время на PR-кампании для восстановления бренда компании.

Впервые об атаках типа «отказ от обслуживания» (distributed denial-

of-service, DDoS) узнали в 1999 году. Безусловно, за 16 лет подходы

хакеров эволюционировали, появлялись новые методы и векторы

атак, появились специализированные средства защиты, однако

DDoS-атаки год от года только набирают популярность.

Один из крупнейших интернет-хостингов США в 3 квартале 2015

года зафиксировала более 1500 DDoS-атак. Этот показатель на

180% выше по сравнению с результатом годовой давности.1

Эксперты отмечают, что стоимость простой DDoS-атаки может

варьироваться в районе 5$ за час простоя ресурса жертвы. При

такой поистине «демократичной» цене популярность подобных атак

уже не удивляет, но заставляет серьезно задуматься о

безопасности веб-ресурса организации.

1 https://threatpost.ru/akamai_chislo_ddos-atak_prodolzhaet_rasti/13820/#sthash.Z9s6Rlnv.dpuf

…каждый час DDoS-

атаки при

отсутствии

специализированной

защиты обходится

организациям в $40

тыс –

Q2 2015 Global DDoS

Threat Landscape:

Assaults Resemble

Advanced Persistent

Threats

Page 4: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Причины DDoS-атак?

DDoS-атаки – это не только средство для блокирования доступа к

какому-нибудь ресурсу. Они могут быть прикрытием или средством

обеспечения других атак.

Недобросовестная конкуренция

Проведение DDoS-атак становится все доступнее. Недоступность

сайта снизит лояльность существующих клиентов, а новые – просто

выберут конкурентов компании.

Шантаж

Очевидно, что для компании, сделавшей ставку на работу с

интернетом, недоступность ее серверов означает практически

полную остановку бизнеса, что, естественно, приводит к

финансовым потерям. Чтобы поскорее вернуть к жизни свои

серверы, такие компании скорее выполнят требования

шантажистов, чем обратятся в правоохранительные органы за

помощью. Именно на это и рассчитывают киберпреступники,

поэтому DDoS-атак становится все больше.

Сокрытие других атак

Большинство организаций использует системы интернет-банкинга

для управления своими финансовыми потоками. Как одно из

средств обеспечения безопасности нередко используется

настраиваемое уведомление обо всех операциях со счетом.

Мошенники могут несанкционированно воспользоваться счетами

компании, а для предотвращения нотификации атакуют почтовый

сервер организации миллионами бесполезных запросов. В

результате бухгалтер не сразу заметит несанкционированную

операцию, и время будет потеряно.

Политическое или экономическое давление

Вмешательство в работу государственных ресурсов может быть

жестом для публики, угрозой или неким сообщением. Ненадежность

сайтов государственных организаций может вызвать панику

населения, или его недовольство.

Page 5: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Векторы DDoS-атак

Злоумышленники постоянно совершенствуют методы и способы

атаки. Защищающаяся сторона традиционно находится на позиции

догоняющего: хакеры реализуют новый способ атаки,

производители решений по безопасности отвечают очередным

релизом и новыми функциональными возможностями.

Атаки на переполнение канала связи /Volumetric Attacks/

Первым под огнем киберпреступников оказался канал связи, кстати,

этот вектор атаки до сих пор остается самым популярным. Атака на

переполнение канала связи может быть реализована как между

сетями провайдера и атакуемой сетью, так и во внутренних сетях

цели атаки.

Атаки на приложения /Application Layer Attacks/

Атака прикладного уровня (уровень L7 сетевой модели OSI)

нацелена на определенные уязвимости приложений. Цель таких

атак с помощью сложных запросов, выполнение которых требует

значительных вычислительных ресурсов, вывести из строя

ключевые приложения, от работоспособности которых зависят

онлайн-операции компании-жертвы.

Атаки на TCP стек /TCP State-Exhausting Attacks/

Компания Qrator Labs отметила, что в 2015 году появился новый

тренд – атаки на инфраструктуру сети (маршрутизаторы,

коммутаторы), в том числе манипуляции с протоколами

маршрутизации. Такие атаки влияют на информацию о маршрутах,

работоспособность оборудования, которое пересылает пакеты.

В этом направлении будет смещаться фокус атак в ближайшие

несколько лет, считают в Qrator Labs. Атаки, влияющие на

инфраструктуру сети, крайне разрушительны, поскольку их сложно

обнаружить, и методы противодействия только начинают

разрабатываться.

Атака стоит

меньше, чем

конкуренция. Убытки

стоят дороже, чем

защита

Page 6: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Основные виды DDoS-атак

SYN-Flood

Множество ботов атакуют целевую машину SYN-пакетами. В этом

виде атак используется один из базовых принципов, заложенных в

протокол TCP — принцип «тройного рукопожатия». Машина,

инициирующая соединение, отправляет хост-машине SYN пакет.

Хост отвечает пакетом SYN-ACK, на что машина-инициатор должна

ответить ACK пакетом. В случае SYN флуда ACK пакет не

отправляется, в результате чего соединение некоторое время висит

открытым и закрывается по тайм-ауту. Так как количество

подключений, которые одновременно могут поддерживаться хост-

машиной открытыми, ограничено, рано или поздно наступает

насыщение, приводящее к отказу в обработке полезных пакетов.

UDP-Flood

Этот вид атак использует простейший UDP протокол. Его

характерные особенности — отсутствие необходимости в

установлении сессии и отправки какого-либо ответа. На случайные

порты хост-машины приходит бесчисленное количество пакетов,

принуждая постоянно проверять, слушает ли данный порт какое-то

приложение, и в случае ошибки возвращать пакет «ICMP Destination

Unreachable». Естественно, такая активность поглощает ресурсы

хост-машины, приводя к её недоступности.

ICMP Flood или Ping Flood

Схож с UDP флудом. На хост-машину с максимальной частотой

посылаются ping-запросы, принуждающие её давать эхо-ответы.

Невинный инструмент проверки доступности сетевого узла

становится злобным пожирателем системных ресурсов. Именно

поэтому некоторые системные администраторы напрочь блокируют

ICMP запросы на уровне фаервола. Сервер или любое другое

сетевое оборудование будет вполне доступным, но пропинговать

его Вы не сможете.

Page 7: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Основные виды DDoS-атак

Slowloris

Особо изощрённый и узко специализированный тип атаки,

позволяющий относительно малыми ресурсами (достаточно одного

сервера) положить веб-сервер, не затронув другие протоколы.

Атакующий сервер пытается открыть как можно больше HTTP

соединений и держать их как можно дольше, понемногу отправляя

частичные запросы. Лимит одновременных подключений на

атакуемом сервере весьма быстро заканчивается, и он перестаёт

принимать полезные запросы. Лечится отлавливанием и

блокировкой таких затягивающихся соединений.

Отражённые атаки

В данном типе пакеты с фальсифицированными IP отправителя

рассылаются максимально возможному количеству машин. Ответы

машин стекаются на IP жертвы, перегружая её сервер. Один из

распространённых примеров — использование неверно

настроенных DNS-серверов. DNS-серверам отправляются

небольшие запросы якобы от IP жертвы. Размер ответа сервера в

среднем в 10 раз превышает размер запроса. Таким образом,

атакующий сервер, рассылающий 100 Мбит/с ложных запросов,

может обрушить на атакуемый порядка гигабита паразитного

трафика.

Деградация сервиса

Основная суть данного типа — множественная симуляция действий

реальной аудитории. Самый примитивный вариант — частые

запросы одной и той же страницы сайта. Лечится временной

блокировкой страницы с отдачей сообщения об ошибке. Более

сложные атакующие системы будут случайным образом ходить по

Вашему сайту, запрашивать не только html документ, но и все

сопутствующие картинки, скрипты и файлы стилей. В результате

зомби-компьютеры будут истощать ресурсы сервера и приводить к

деградации (или, по-простонародному, «тормозам»).

Page 8: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Как защититься?

Несколько советов, которые помогут вам в борьбе с DDoS-атаками, если

вы приняли решение защищать ресурс своими силами. Вы должны:

Знать свою сеть

У любого сервиса есть некоторые характерные черты использования сети:

типы и объём трафика, суточная кривая и т.п. Атаки редко приходя «по

щелчку рубильника», обычно они имеют волнообразную структуру:

начинается с небольшого подъема активности, который вскоре начинает

расти. Если вы сможете зафиксировать аномальную волну в момент ее

зарождения, появится шанс вовремя принять меры.

Иметь телефон «01»

Как при пожаре вы знаете, что звонить нужно 01, так и при DDoS-атаках у

вас должен быть телефон экстренной помощи. Это может быть

внутренний отдел безопасности, удалённый сотрудник, инженер дата-

центра, сервис сопровождения по вопросам безопасности и т.п.

Иметь план действий

Наличие контакта «службы спасения» — это немаловажно, но Ваши

сотрудники должны знать, как с ней корректно и оптимально

взаимодействовать. Если в проекте участвуют два-три человека, можно

просто проговорить последовательность действий на словах. Но если у Вас

достаточно большой штат, есть круглосуточные дежурные сетевики, лучше

всего, чтобы краткая пошаговая инструкция была прописана на бумаге и

висела рядом с планом эвакуации при пожаре.

Проводить боевые учения

Особенно этот пункт актуален, если у Вас достаточно крупное и

критическое приложение. Это позволит закрепить навыки и выявить

слабые места в процедурах.

Эти шаги не станут надежной защитой. Там, где присутствует

человеческий фактор, всегда есть место ошибкам, недосмотру,

неоперативности и т.д. Если вы хотите спать спокойно, не рассчитывайте

на «человека», а постарайтесь максимально исключить возможность

«человеческого фактора» из критичных процессов защиты.

Page 9: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Как выбрать защиту?

Размещение оборудования в ЦОД, даже с учетом кажущихся

многочисленных плюсов, не может стать панацеей от DDoS-атак.

Достаточно задать несколько вопросов. Как это может помочь при

DDoS- атаках на любой из 3 векторов: на уровень приложения, на

инфраструктуру, на переполнение канала? Возможно ли, выяснить,

кто и когда атаковал веб-ресурс? Во всех случаях ответ очевиден:

нет.

Иногда компании считают, что уже установленные базовые

средства защиты на периметре корпоративной сети достаточно

защищают сайт компании. Однако межсетевые экраны (Firewall) или

решения класса IPS (Intrusion Prevention Systems – системы

предотвращения вторжений) выполняют другую функцию: они

отвечают за целостность ресурсов, а не за их доступность. Кроме

того, подобные системы безопасности сами могут стать целью

DDoS-атаки.

Если же говорить о специализированных решениях защиты от

DDoS-атак, то наиболее популярны и привычны для многих

специалистов программно-аппаратные комплексы, установленные в

инфраструктуре организации. Однако такой подход требует

квалифицированный персонал, который играет ключевую.роль в

обеспечении доступности. Настройка, поддержание системы,

своевременное выявление и реагирование на атаку – всё это лежит

на плечах специалиста. Готовы ли оперировать себя

самостоятельно, даже будучи врачом-хирургом?

Другим выходом может стать «галочка» в договоре оказания услуг с

интернет-провайдером компании. Удобно, быстро, недорого, однако

такой вариант подразумевает, что организация «привязана» к

одному интернет-провайдеру. Для представителей кредитно-

финансовой сферы такой вариант вряд ли будет приемлем, так как

в Стандарте PCI DSS прописано требование о наличии в

организации нескольких поставщиков интернет-трафика. Другие же

компании могут столкнуться с проблемами, связанными с

зависимостью от оператора, при смене ЦОДа. И перед всеми

пользователями защиты такого класса также станет проблема

квалифицированного персонала, который сможет верно провести

настройку чувствительности системы к трафику и оперативно

среагировать при DDoS-атаке.

Качество и эффективность существующих решений защиты от

DDoS-атак в большинстве своем зависят от человеческого фактора.

Атаки на уровне

приложения сложнее

всего фильтровать

на вторые

бессонные сутки

Page 10: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Подход InfoWatch

Более 10 лет занимаясь защитой данных от утечек, InfoWatch

осознает, что наибольшую опасность для организаций

представляет человек. Ежегодные исследования в этой области

лишь подтверждают, что в самое «узкое» место в корпоративной

безопасности там, где присутствует человеческий фактор. Вместе с

тем, InfoWatch прекрасно понимает, насколько критична для

бизнеса организации доступность его ресурса. Именно поэтому

подход InfoWatch базируется на «3 китах»: непрерывность,

самообучаемость и максимальное исключение человеческого

фактора.

Непрерывность –

трафик защищаемой компании перенаправляется на узлы

фильтрации сразу же после подключения и очищается непрерывно.

Самообучаемость –

уникальные алгоритмы самообучения не требуют предварительной

настройки перед началом использования системы, постоянное

изучение огромных массивов трафика позволяет выявлять и

реагировать на новые способы DDoS-атак.

Исключение человеческого фактора –

так как трафик компании всегда проходит через центры фильтрации

и доставляется до ресурса уже в очищенном виде, от специалиста

не требуется никаких дополнительных действий при атаке.

InfoWatch Attack Killer AntiDDoS – гарантированное

предотвращение DDoS-атак на основе технологии Qrator Labs.

Qrator Labs успешно занимается предотвращением DDoS-атак с

2009г. Надежность защиты подтвердили тысячи клиентов, для

которых доступность веб-ресурса – критичный вопрос успешности

бизнеса.

Page 11: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Архитектура решения

Решение обладает облачной архитектурой, что позволяет

реализовывать защиту непрерывно и в автоматическом режиме.

Сеть фильтрующих узлов, или центров очистки, расположена на

магистралях крупнейших интернет-провайдеров России, США,

Европы и Азии. В настоящее время решение насчитывает порядка

15 таких центров.

Географически распределенная сеть (AS - Autonomous System)

позволяет, во-первых, нейтрализовать атаку на начальном этапе,

максимально близко к источнику паразитного трафика и

максимально далеко от защищаемого приложения. Решение

успешно борется даже с самыми масштабными атаками.

Во-вторых, InfoWatch Attack Killer AntiDDoS обладает высоким

уровнем отказоустойчивости. Благодаря использованию технологии

BGP Anycast даже в случае вывода из строя одного из узлов

фильтрации не повлечет за собой изменений в качестве

предоставляемого сервиса, так как трафик компаний автоматически

распределяется между работающими узлами.

В-третьих, канальная емкость сети и вычислительная мощность ее

узлов позволяет обрабатывать более 100 Гбит трафика в секунду.

Облачная архитектура позволяет выполнить подключение к защите

непосредственно во время атаки через DNS или BGP.

Page 12: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Принцип работы

После подключения к системе весь трафик, предназначенный для

защиты, постоянно направляется через распределенную сеть

фильтрующих узлов

Непрерывно изучая структуру защищаемого трафика в нормальных

условиях, система выявляет отклонения и немедленно реагирует на

DDoS-атаку.

Очищенный трафик передается в инфраструктуру организации

либо через публичную сеть Интернет, либо через выделенный

канал.

О попытках атак клиент узнает только из отчетов. Через удобный и

функциональный веб-интерфейс клиент может не только настроить

оповещения и получать отчеты о состоянии системы и попытках

атак, но и дополнять список защищаемых ресурсов,

модифицировать черные и белые списки.

Вместе с гарантированной защитой от DDoS-атак компания,

подключившаяся к защите, получает ряд дополнительных

возможностей.

«…После внедрения

InfoWatch Attack Killer,

пожалуй, самым

трудоемким

процессом стало

чтение отчетов о

попытках атак…»

Page 13: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Ключевые характеристики сети фильтрации

Полоса пропускания

Около 1000 Гбит/с пассивной полосы пропускания -

детерминированная обработка IP-пакетов без установления TCP-

соединения.

Более 200 Гбит/с активной полосы пропускания - каждое входящее

TCP-соединение обрабатывается и анализируется.

Ложные срабатывания

Благодаря уникальный алгоритмам самообучения в процессе

отражения DDoS-атак зафиксировано <5% ложных срабатываний.

Время обучения

Время обучения сети с момента подключения нового клиента -

менее 2 часов:

в 33% случаев - до 4 минут;

в 60% случаев - от 5 минут до 1 часа.

Добавленное время задержки

Защита не влияет на работу пользователей на веб-ресурсе.

Добавленное время задержки при проксировании трафика –

от 0 до 100 мс.

Page 14: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Ключевые возможности

Фильтрация HTTPS-трафика

InfoWatch Attack Killer AntiDDoS может работать в режиме обратного

HTTP-proxy, что позволяет успешно фильтровать HTTPS-трафик.

Такой подход, однако, требует раскрытия криптоключей со стороны

защищаемой компании, что не всегда допустимо согласно

внутренним политикам безопасности, принятых в организации.

InfoWatch Attack Killer AntiDDoS работает также и с шифрованным

трафиком без криптоключей. Легитимный трафик туннелируется на

защищаемый сервер без дешифрования и без изменений, а для

защиты используются следующие технологии

API 2

Клиент получает возможность автоматизированного управления

Белыми/Черными списками, фильтрация успешно осуществляется

на периметре сети узлов очистки.

Access log 3

Если клиент предоставляет журнал доступа защищаемого

приложения посредством стандартного протокола syslog, решение

на основе алгоритмов поведенческого анализа автоматически

формирует Белые и Черные списки.

2 Application Programming Interface – интерфейс прикладного программирования

2 файл, использующийся веб-серверами для записи обращений к сайту

QRATOR FILTERING NODE

CLIENT HTTPS SERVER

CLIENT APPLICATION

API

ACCESS LOG

QRATOR FILTERING NODE

CLIENT HTTPS SERVER

CLIENT APPLICATION

Page 15: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Ключевые возможности

Защита DNS-серверов

DNS (англ. Domain Name System — система доменных имён) —

распределённая компьютерная система серверов имен для

получения информации о доменах.

Как атакуют DNS?

Вместо атаки на сам сайт можно атаковать сервер DNS,

отвечающий за хранение информации о домене этого сайта. В этом

случае браузеры пользователей не смогут определить его IP-адрес,

и сайт для них окажется недоступен.

Как защититься?

Безопасность собственных DNS-серверов внутри инфраструктуры

защищаемой компании реализована благодаря распределенному

защищенному DNS, который работает в режиме Zone Transfer или

Reverse Proxy.

Zone Transfer

Фильтрует пользовательские DNS-запросы, транслирует их на

защищаемый DNS-сервер и одновременно кэширует ответы,

снижая нагрузку на DNS-cервер клиента и гарантируя его

доступность.

Reverse Proxy

Адреса предоставляемых DNS-серверов заносятся в список

доверенных серверов клиента и обслуживают его DNS-зону как

обычный авторитативный DNS-сервер.

Page 16: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Ключевые возможности

Балансировка трафика

Если сайт организации использует для работы несколько WEB-

серверов, расположенных в одном или нескольких дата-центрах,

InfoWatch Attack Killer AntiDDoS обеспечит его безотказную работу

даже при проблемах с одним из серверов. Компания может выбрать

один из нескольких алгоритмов балансировки трафика:

Round-robin (по умолчанию)

Запросы распределяются между серверами равномерно, сбойный

сервер исключается из ротации на заданный промежуток времени.

Weights

Запросы распределяются между серверами в соответствии с

заданными пропорциями.

IP hash

Детерминированное распределение запросов между защищаемыми

серверами, каждый посетитель сайта работает со “своим”

сервером.

Primary-backup

В случае недоступности основных серверов трафик переключается

на резервные на заданный срок.

Geo

Трафик распределяется по серверам в зависимости от страны

нахождения.

QRATOR FILTERING NODE

Page 17: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Ключевые возможности

Надежное получение трафика

В сети Интернет нередко возникают проблемы с передачей

трафика на границе между провайдерами, контролировать которые

компания не в состоянии. В целях повышения гарантий доступности

веб-ресурса клиента InfoWatch готов предоставить выделенные

каналы MPLS VPN L2 от сети Qrator до дата-центра компании для

передачи по ним очищенного трафика. Пользоваться каналом

можно либо в случае серьезных проблем в Интернете, либо на

постоянной основе.

QRATOR FILTERING NODE

CLIENT APPLICATION

MPLS VPN L2

IP-IP

Page 18: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Решение InfoWatch Attack Killer

InfoWatch Attack Killer -

Непрерывная активная защита веб-приложений, критически важных

для бизнеса.

InfoWatch Attack Killer Custom Code Scanner (CCS)

поиск уязвимостей приложений на основе технологии анализа

исходного кода InfoWatch Appercut.

InfoWatch Attack Killer WEB Application Firewall (WAF)

защита от хакерских атак на веб-приложения и обнаружение

уязвимостей веб-инфраструктуры на основе технологий компании

Wallarm;

InfoWatch Attack Killer AntiDDoS

гарантированное предотвращение DDoS-атак на осн ове технологии

Qrator Labs.

Page 19: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

Комплексная защита веб-инфраструктуры

Защита начинается с разработки

Для проактивной, непрерывной и эффективной защиты от

интернет-угроз InfoWatch рекомендует автоматизировать процесс

безопасной разработки (SDLC). Такой подход позволит избежать

как угроз, связанных с эксплуатацией уязвимостей веб-

инфраструктуры и кода, а anti-DDoS решение справится с

выведением из строя ресурса компании путем DDoS-атак.

Безопасный выпуск обновлений для веб-приложений

возможен благодаря совместному использованию

модулей InfoWatch Attack Killer CCS и InfoWatch Attack

Killer WAF. Статический анализ кода, проводимый

модулем CCS, детектирует уязвимости, а затем

передает их на модуль WAF. Встроенный динамический

сканер в модуле WAF определяет уровень критичности

найденных уязвимостей, подтверждая их выпуском

эксплойтов. Подтвержденные уязвимости автоматически

закрываются виртуальными патчами до их исправления

разработчиками.

Совместное использование CCS и WAF позволит

повысить полноту обнаруженных ошибок в коде, вместе

с тем, минимизируя количество ложных срабатываний

практически до нуля. Такой подход к разработке дает возможность

выпускать безопасные обновления сайта с уникальными

возможностями для посетителей быстрее конкурентов. При

совместном использовании модулей CCS, WAF и AntiDDoS клиент

получает возможность блокировать попытки эксплуатации

уязвимостей на уровне сети фильтрующих узлов, тем самым

снижая нагрузку на приложение.

Даже при частых обновлениях сайт останется под надежной

защитой InfoWatch Attack Killer.

Выпуск обновлений Выпуск кода в

продакшн

Постановка задачи по исправлению

Виртуальный патчинг

Page 20: Как защитить ресурс от DDoS- · тем, InfoWatch прекрасно понимает, насколько критична для бизнеса организации

www.infowatch.ru +7 (495) 22 900 22 © 2016, АО «ИнфоВотч»

О компании InfoWatch

Группа компаний InfoWatch объединяет несколько организаций, которые разрабатывают комплексные решения в области информационной безопасности, защиты корпоративной информации на основе собственных технологий лингвистического анализа, а также инструменты для управления бизнес-рисками – InfoWatch, Kribrum, EgoSecure, Appercut.

Портфель продуктов ГК InfoWatch включает решения для крупных корпоративных заказчиков: флагманский продукт по защите от утечек InfoWatch Traffic Monitor Enterprise, технологии шифрования CryptoStorage SDK, облачный сервис мониторинга высказываний в Интернете – InfoWatch KRIBRUM, сервис для автоматизированного анализа кода бизнес-приложений InfoWatch Appercut Code Scanner. А также решения для малого и среднего бизнеса: защита от утечек – InfoWatch Traffic Monitor Standard и система для защиты рабочих станций InfoWatch EndPoint Security.

Несколько фактов о компании Основана «Лабораторией Касперского» в 2003 году.

Является лидером российского DLP-рынка, более 50% рынка России и стран СНГ.

Имеет партнерскую сеть в России, СНГ и дальнем зарубежье.

Активно развивает технологические партнёрства с другими производителями продуктов по информационной безопасности.

Преимущества технической поддержки InfoWatch Выделенная команда разработчиков, которая оперативно работает с обращениями в техническую

поддержку.

База Знаний, в которой содержится вся необходимая документация и инструкции.

Учёт пожеланий клиентов, при формировании требований к улучшению продуктов.

Несколько каналов коммуникации: выделенная телефонная линия, электронная почта, , онлайн чат на сайте InfoWatch

Наши клиенты ГК InfoWatch обладает обширной экспертизой и опытом реализации проектов любой сложности в

финансовой и телекоммуникационной отраслях, ТЭК, а также государственном секторе.