Внимание
У Вас отключена поддержка Cookie в браузере. Отображение сайта будет некорректно!
Гибкое развёртывание

С режимами Always-on и On-demand вы можете гибко настроить защиту под собственные потребности. В обоих случаях вы будете надёжно защищены от DDoS-атак.

Специализированная защита сетей от DDoS

Спроектирована специально для защиты целых сетей, провайдеров услуг и дата-центров. Мощная инфраструктура защитит от атак на сетевом и транспортном уровнях.

Без снижения производительности

Весь ваш входящий трафик маршрутизуется через нашу сеть. Это гарантирует, что вредоносный трафик не проникнет в вашу систему. Исходящий трафик будет маршрутизироваться локально, для минимизации влияния производительности на сетевой трафик.

Что делает защиту эффективной?

Каждый узел защиты основан на платформе маршрутизации Juniper MX480 и платформе фильтрации вредоносного трафика Arbor TMS для пакетов большой ёмкости. Используем запатентованный IP-протокол для автоматического обнаружения и смягчения атак. Защита круглосуточно поддерживается специалистами по кибербезопасности.

Сборщик Arbor Peakflow предоставляет софт-платформу с возможностями многопользовательского доступа для отдельных пользователей до индивидуального /32 IP-уровня для базовой настройки. Это важное отличие позволяет обслуживать клиентов с широким спектром шаблонов трафика и минимизировать ложные срабатывания.

Также используем технологию фильтрации пакетов Arbor TMS для быстрого выявления и автоматизированного смягчения вредоносных атак с помощью анализа данных, анализа угроз и поведенческого анализа.

Flexible Deployment
Защита от DDoS-атак на сетевом и транспортном уровнях (L3, L4)

Мы защищаем от атак на нижних уровнях модели OSI: сетевом и транспортном.
Это позволяет противостоять популярным методам DDoS-атак:

Все подобные атаки созданы для перегрузки серверов, отказе в обслуживании легитимного трафика и нарушении корректной работы сети.
Состояние трафика до и вовремя атаки

Нормальный трафик: в текущем сетевом сценарии трафик маршрутизируется через текущую конфигурацию сети по умолчанию. В случае атаки маршрут меняется.

Во время атаки:

Пример с GRE-туннелем между центром очистки и дата-центром сети источника. Как правило, ёмкость высокопроизводительного GRE-туннеля 1 Гб/сек. для прогнозируемого трафика в 100 МБ.


Схема иллюстрирует как легитимный и вредоносный DDoS-трафик могут навредить сетевому окружению.

Пример с GRE-туннелем между центром очистки и дата-центром сети источника. Как правило, ёмкость высокопроизводительного GRE-туннеля 1 Гб/сек. для прогнозируемого трафика в 100 МБ.


Схема иллюстрирует как легитимный и вредоносный DDoS-трафик могут навредить сетевому окружению.

RapidBGP: детектирование, автоматическая маршрутизация и защита в пределах минуты

Мы разработали собственную модель автоматического анализа предупреждений об угрозах DDoS с последующим развёртыванием маршрутизации. С его помощью мы мгновенно реагируем на атаки.


Обычно для изменения маршрутизации BGP требуется DG-I (для связи сетевых анонсов от DG-I датацентра до нашей сети). Технология RapidBGP автоматически вносит необходимые изменения в BGP в случае появления в системе мониторинга предупреждений о DDoS-атаке.

Максимально допустимое время простоя — 57 секунд

Максимально допустимое время простоя — это период, по истечению которого которого процесс недоступности создаёт необратимые последствия для ресурса. В зависимости от процесса период MTD может исчисляться в часах, днях, неделях. Наша технология способна детектировать, маршрутизировать и смягчать сложные атаки на сетевом и транспортном уровнях в течение первых 57 секунд без вмешательства технического специалиста.

Обратите внимание, что подключение к нашему клиентскому маршрутизатору не является обязательным условием для подсетей /23 и выше.

Сведите к минимуму время недоступности системы из-за DDoS-атаки.