SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Мы делаем ваш контент быстрым,
а бизнес защищенным.
SkyparkCDN
Что такое DDoS?
DDoS — атака, направленная на создание большого
количества запросов к интернет-ресурсу. Цель —
сделать ресурс неработоспособным.
!
Объектам атаки являются «узкие горлышки»:
✓ каналы связи с конечной пропускной способностью;
✓ сетевые протоколы с определенной спецификой
работы;
✓ объекты инфраструктуры (серверы и сетевое
оборудование);
✓ программное обеспечение интернет-ресурса, не
предназначенное для работы под экстремальной
нагрузкой.
146 млн рублей)
ущерб «Аэрофлота»
после DDoS-атаки
Треть атак )
негативносказались на кредитном
рейтинге компаний
DDoS — самый доступный вид атаки, ставший действенным методом
конкурентной борьбы в цифровом мире.
3,3 млн $ в год)
теряют российские компании
при атаках на сайты
✓ Чем больше ваша зависимость от доступности, тем выше риск. Если вы СМИ,
политический ресурс, интернет-магазин, государственный сервис, популярный
блог, массовый облачный сервис — вероятность атаки максимальна.
✓ Вы работаете на конкурентом рынке. Например, вы ресторан, игровой или
видеосервис — вы в высокой зоне риска.
✓ У вас корпоративный ресурс или облачная инфраструктура — атаки на ваш
ресурс не исключены.
Двухчасовая профессиональная
атака стоит всего несколько
десятков долларов. Последствия
бизнеса от атак — до 500 000 $
Вы в зоне риска
✓ Атаки на каналы связи и сетевое оборудование имеющие конечную
пропускную способность. Например, Amplification атаки
✓ Атаки на сетевые протоколы, имеющие определенную специфику работы
или атаки на L3 и L4 модели OSI. Например, SYN Flood
✓ Атаки на приложения вашего интернет-ресурса, не предназначенное для
работы под экстремальной нагрузкой или атаки на L7 модели OSI.
В большинстве случаев,
профессиональная атака идет на всех
уровнях данной классификации
одновременно и защищаться нужно
комплексно.
Классификация атак
✓ Продумать архитектуру интернет-сервиса с учетом возможных атак
✓ Обеспечить качественную настройку сетевой и серверной
инфраструктуры, операционной системы, веб-сервера, прикладного ПО
✓ Иметь не менее чем трехкратный запас производительности ваших
серверов
✓ Иметь максимально возможные каналы связи и лучшее оборудование
✓ Постоянно изучать новые виды атак и вкладываться в новые методы
защиты
Выглядит просто, но стоит дорого
Как защититься от атак?
✓ Нужно вложить много денег в инфраструктуру. Но даже дорогостоящее
оборудование по защите каналов на L2, L3 не дает гарантии защиты от
атак на уровне приложений — L7, которые ваша система может и не
заметить.
✓ Купить и установить программно-аппаратный комплекс по защите от
DDoS-атак. Подходит операторам связи, операторов ЦОДов, хостинг-
провайдерам. Он предполагает вложение в инфраструктуру.
✓ Нужно нанять высокопрофессиональных специалистов, которые умеют
работать со сложным оборудованием и глубоко понимают природу атак.
Минусы такой защиты
Этот путь подходит для крупнейших
корпораций. Например, Facebook,
Google, Yandex
Как правило ботов определяют по косвенным признакам и в диалог с ними не
вступают. Мы же, наоборот, считаем, что общение с ними может усилить защиту,
а из пассивной она становится активной.
Благодаря такому подходу существенно повысилась вероятность определения
бот/человек.
✓ Active Bot Protection
®
(интеллектуальная
защита от ботов)
✓ Защита от DDoS layer 7 (на уровне
приложений)
✓ Интеллектуальная защита от DDoS layer 3,4
(на сетевом уровне)
✓ Жизнь без CAPTCHA
✓ Белые и черные списки
✓ Оптимизация расходов за счет включенной в
тариф CDN
✓ Балансировка между площадками
пользователя
✓ Оптимизация трафика
✓ Мониторинг и статистика сайта
✓ Always Online
®
(выдача копии сайта в случае
его падения)
Плюсы облака SkyparkCDN
Active Bot Protection®
✓ Подходит любым
интернет-сервисам
!
✓ Не требует
капиталовложений
!
✓ Работает просто и в
автоматическом режиме
Принцип работы облака SkyparkCDN
ISPN
ISP2
ISP1
Чистый
трафик
КЛИЕНТ
КЛИЕНТ
КЛИЕНТ
КЛИЕНТ
8 800 775 08 54 | hello@skyparkcdn.ru | www.skyparkcdn.ru
614000, Пермь, ул.Куйбышева, 2-415
✓ Сетевая безопасность корпоративного уровня
✓ Высокий уровень поддержки в режиме 24/7
✓ Решение сложных кейсов
✓ Индивидуальное управление аккаунтом
✓ Собственная разработка
✓ Команда с огромным опытом в IT-безопасности
✓ Анализ и выдача рекомендации по настройкам систем
безопасности интернет-сервисов
✓ Обеспечение скорой помощи при атаках
Какие преимущества вы получаете

Contenu connexe

Tendances

Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...Denis Bezkorovayny
 
Безопасность и масштабируемость данных
Безопасность и масштабируемость данныхБезопасность и масштабируемость данных
Безопасность и масштабируемость данныхRuslan Begaliev
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеQrator Labs
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атакТатьяна Янкина
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Expolink
 
ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...Semyon Mikhailenko
 

Tendances (19)

Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
 
Безопасность и масштабируемость данных
Безопасность и масштабируемость данныхБезопасность и масштабируемость данных
Безопасность и масштабируемость данных
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Защита от DDoS и хакерских атак
Защита от DDoS и хакерских атакЗащита от DDoS и хакерских атак
Защита от DDoS и хакерских атак
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
 
ИБ
ИБИБ
ИБ
 
ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...ИРИДИС Групп. Мы ближе чем кажется...
ИРИДИС Групп. Мы ближе чем кажется...
 

En vedette

Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Dmitry Tikhovich
 
κυκλώπεια τείχη σχολεις
κυκλώπεια τείχη σχολειςκυκλώπεια τείχη σχολεις
κυκλώπεια τείχη σχολειςChrysa Arabatzoglou
 
Consumer Health Wearables
Consumer Health WearablesConsumer Health Wearables
Consumer Health Wearablesjetweedy
 
Physiological signals and patients' information behavior
Physiological signals and patients' information behaviorPhysiological signals and patients' information behavior
Physiological signals and patients' information behaviorjetweedy
 
Eye Tracking Tests for Cognitive Impairment
Eye Tracking Tests for Cognitive ImpairmentEye Tracking Tests for Cognitive Impairment
Eye Tracking Tests for Cognitive Impairmentjetweedy
 
2 место(нт) «Индуктор» - Энергоэффективные высокочастотные индукционные печи...
2 место(нт) «Индуктор» -  Энергоэффективные высокочастотные индукционные печи...2 место(нт) «Индуктор» -  Энергоэффективные высокочастотные индукционные печи...
2 место(нт) «Индуктор» - Энергоэффективные высокочастотные индукционные печи...tstart
 
3 место(нп) ЦИИН деметализация нефти
3 место(нп) ЦИИН деметализация нефти3 место(нп) ЦИИН деметализация нефти
3 место(нп) ЦИИН деметализация нефтиtstart
 
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.tstart
 
1 место(нп) сероочистка нефти и газа кратное сокращение затрат
1 место(нп) сероочистка нефти и газа кратное сокращение затрат1 место(нп) сероочистка нефти и газа кратное сокращение затрат
1 место(нп) сероочистка нефти и газа кратное сокращение затратtstart
 
Health Informatics Seminar Summary
Health Informatics Seminar SummaryHealth Informatics Seminar Summary
Health Informatics Seminar Summaryjetweedy
 
Resource Guide to Informatics Standards
Resource Guide to Informatics StandardsResource Guide to Informatics Standards
Resource Guide to Informatics Standardsjetweedy
 

En vedette (20)

Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5
 
σεισμός
σεισμόςσεισμός
σεισμός
 
κυκλώπεια τείχη σχολεις
κυκλώπεια τείχη σχολειςκυκλώπεια τείχη σχολεις
κυκλώπεια τείχη σχολεις
 
συμπαν
συμπανσυμπαν
συμπαν
 
Flashmob
FlashmobFlashmob
Flashmob
 
ip pier solution
ip pier solutionip pier solution
ip pier solution
 
χαμενη ατλαντιδα
χαμενη ατλαντιδαχαμενη ατλαντιδα
χαμενη ατλαντιδα
 
Consumer Health Wearables
Consumer Health WearablesConsumer Health Wearables
Consumer Health Wearables
 
Physiological signals and patients' information behavior
Physiological signals and patients' information behaviorPhysiological signals and patients' information behavior
Physiological signals and patients' information behavior
 
Eye Tracking Tests for Cognitive Impairment
Eye Tracking Tests for Cognitive ImpairmentEye Tracking Tests for Cognitive Impairment
Eye Tracking Tests for Cognitive Impairment
 
Biomedical Waste Managment
Biomedical Waste Managment Biomedical Waste Managment
Biomedical Waste Managment
 
2 место(нт) «Индуктор» - Энергоэффективные высокочастотные индукционные печи...
2 место(нт) «Индуктор» -  Энергоэффективные высокочастотные индукционные печи...2 место(нт) «Индуктор» -  Энергоэффективные высокочастотные индукционные печи...
2 место(нт) «Индуктор» - Энергоэффективные высокочастотные индукционные печи...
 
3 место(нп) ЦИИН деметализация нефти
3 место(нп) ЦИИН деметализация нефти3 место(нп) ЦИИН деметализация нефти
3 место(нп) ЦИИН деметализация нефти
 
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.
3 место(нт) Оксафен - износостойкий материал нового поколения, г. Мытищи.
 
1 место(нп) сероочистка нефти и газа кратное сокращение затрат
1 место(нп) сероочистка нефти и газа кратное сокращение затрат1 место(нп) сероочистка нефти и газа кратное сокращение затрат
1 место(нп) сероочистка нефти и газа кратное сокращение затрат
 
Health Informatics Seminar Summary
Health Informatics Seminar SummaryHealth Informatics Seminar Summary
Health Informatics Seminar Summary
 
λευκος πυργος
λευκος πυργοςλευκος πυργος
λευκος πυργος
 
Resource Guide to Informatics Standards
Resource Guide to Informatics StandardsResource Guide to Informatics Standards
Resource Guide to Informatics Standards
 
Waste management
Waste managementWaste management
Waste management
 
Clinical Waste Management
Clinical Waste ManagementClinical Waste Management
Clinical Waste Management
 

Similaire à SkyparkCDN and IP PIER DDoS protection cloud

Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Qrator Labs
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреQrator Labs
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 

Similaire à SkyparkCDN and IP PIER DDoS protection cloud (20)

Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
 
Защита от DDoS-атак
Защита от DDoS-атакЗащита от DDoS-атак
Защита от DDoS-атак
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 

SkyparkCDN and IP PIER DDoS protection cloud

  • 1. Мы делаем ваш контент быстрым, а бизнес защищенным. SkyparkCDN
  • 2. Что такое DDoS? DDoS — атака, направленная на создание большого количества запросов к интернет-ресурсу. Цель — сделать ресурс неработоспособным. ! Объектам атаки являются «узкие горлышки»: ✓ каналы связи с конечной пропускной способностью; ✓ сетевые протоколы с определенной спецификой работы; ✓ объекты инфраструктуры (серверы и сетевое оборудование); ✓ программное обеспечение интернет-ресурса, не предназначенное для работы под экстремальной нагрузкой. 146 млн рублей) ущерб «Аэрофлота» после DDoS-атаки Треть атак ) негативносказались на кредитном рейтинге компаний DDoS — самый доступный вид атаки, ставший действенным методом конкурентной борьбы в цифровом мире. 3,3 млн $ в год) теряют российские компании при атаках на сайты
  • 3. ✓ Чем больше ваша зависимость от доступности, тем выше риск. Если вы СМИ, политический ресурс, интернет-магазин, государственный сервис, популярный блог, массовый облачный сервис — вероятность атаки максимальна. ✓ Вы работаете на конкурентом рынке. Например, вы ресторан, игровой или видеосервис — вы в высокой зоне риска. ✓ У вас корпоративный ресурс или облачная инфраструктура — атаки на ваш ресурс не исключены. Двухчасовая профессиональная атака стоит всего несколько десятков долларов. Последствия бизнеса от атак — до 500 000 $ Вы в зоне риска
  • 4. ✓ Атаки на каналы связи и сетевое оборудование имеющие конечную пропускную способность. Например, Amplification атаки ✓ Атаки на сетевые протоколы, имеющие определенную специфику работы или атаки на L3 и L4 модели OSI. Например, SYN Flood ✓ Атаки на приложения вашего интернет-ресурса, не предназначенное для работы под экстремальной нагрузкой или атаки на L7 модели OSI. В большинстве случаев, профессиональная атака идет на всех уровнях данной классификации одновременно и защищаться нужно комплексно. Классификация атак
  • 5. ✓ Продумать архитектуру интернет-сервиса с учетом возможных атак ✓ Обеспечить качественную настройку сетевой и серверной инфраструктуры, операционной системы, веб-сервера, прикладного ПО ✓ Иметь не менее чем трехкратный запас производительности ваших серверов ✓ Иметь максимально возможные каналы связи и лучшее оборудование ✓ Постоянно изучать новые виды атак и вкладываться в новые методы защиты Выглядит просто, но стоит дорого Как защититься от атак?
  • 6. ✓ Нужно вложить много денег в инфраструктуру. Но даже дорогостоящее оборудование по защите каналов на L2, L3 не дает гарантии защиты от атак на уровне приложений — L7, которые ваша система может и не заметить. ✓ Купить и установить программно-аппаратный комплекс по защите от DDoS-атак. Подходит операторам связи, операторов ЦОДов, хостинг- провайдерам. Он предполагает вложение в инфраструктуру. ✓ Нужно нанять высокопрофессиональных специалистов, которые умеют работать со сложным оборудованием и глубоко понимают природу атак. Минусы такой защиты Этот путь подходит для крупнейших корпораций. Например, Facebook, Google, Yandex
  • 7. Как правило ботов определяют по косвенным признакам и в диалог с ними не вступают. Мы же, наоборот, считаем, что общение с ними может усилить защиту, а из пассивной она становится активной. Благодаря такому подходу существенно повысилась вероятность определения бот/человек. ✓ Active Bot Protection ® (интеллектуальная защита от ботов) ✓ Защита от DDoS layer 7 (на уровне приложений) ✓ Интеллектуальная защита от DDoS layer 3,4 (на сетевом уровне) ✓ Жизнь без CAPTCHA ✓ Белые и черные списки ✓ Оптимизация расходов за счет включенной в тариф CDN ✓ Балансировка между площадками пользователя ✓ Оптимизация трафика ✓ Мониторинг и статистика сайта ✓ Always Online ® (выдача копии сайта в случае его падения) Плюсы облака SkyparkCDN Active Bot Protection® ✓ Подходит любым интернет-сервисам ! ✓ Не требует капиталовложений ! ✓ Работает просто и в автоматическом режиме
  • 8. Принцип работы облака SkyparkCDN ISPN ISP2 ISP1 Чистый трафик КЛИЕНТ КЛИЕНТ КЛИЕНТ КЛИЕНТ
  • 9. 8 800 775 08 54 | hello@skyparkcdn.ru | www.skyparkcdn.ru 614000, Пермь, ул.Куйбышева, 2-415 ✓ Сетевая безопасность корпоративного уровня ✓ Высокий уровень поддержки в режиме 24/7 ✓ Решение сложных кейсов ✓ Индивидуальное управление аккаунтом ✓ Собственная разработка ✓ Команда с огромным опытом в IT-безопасности ✓ Анализ и выдача рекомендации по настройкам систем безопасности интернет-сервисов ✓ Обеспечение скорой помощи при атаках Какие преимущества вы получаете