Add to Cart
КРАН сети в нападении центра данных банка анти--DDos для финансовой безопасности сети
1. Обзоры
DDOS аббревиатура распределенного отказа в обслуживании, который значит «отказ в обслуживании». Что отказ в обслуживании? Для того чтобы положить его этот путь, любое поведение которое может причинить законных потребителей быть неспособно получать доступ к нормальным сетевым услугам нападение отказа в обслуживании. Что сказать, цель нападения отказа в обслуживании очень ясна, т.е., для того чтобы преградить законный доступ пользователя к нормальным сетевым ресурсам, для того чтобы достигнуть цели спрятанной атакующими. Хотя также нападение отказа в обслуживании, DOS и DDOS другие, стратегия нападения DDOS сфокусировали дальше много «средств» (атакующими вторгнитесь или косвенная польза хозяина) к жертве хозяин отправляет большое количество по-видимому законного пакета сети, приводящ в расходе ресурса перегрузки сети или сервера и отказе в обслуживании причины, распределенное раз снабжаемое нападение отказа в обслуживании, атакует пакет сети собирается для того чтобы пострадать как потоки, хозяин к законным потребителям пакета сети, сетевые ресурсы к нормальным законным потребителям не может получать доступ к серверу, поэтому, нападения отказа в обслуживании также как «нападения потока». Общие нападения DDOS включают поток СИНА, поток ACK, поток UDP, поток ICMP, поток TCP, соединения затопляют, поток сценария и полномочие Flood.DOS, с другой стороны, фокусирует на отказе стога сети, крахе системы, аварии хозяина и отказе обеспечить нормальные функции сетевых услуг путем эксплуатировать уязвимости хозяина специфические, приводящ в отказе в обслуживании. Общие нападения DOS включают TearDrop, землю, удар, IGMP Nuker, Boink, Smurf, Bonk, OOB, etc. По отоношению к этим 2 видам нападений отказа в обслуживании, главный вред нападения DDOS, потому что трудно предотвратить, как для нападений DOS, путем латать хост-сервер или установку программного обеспечения брандмауэра можно хорошо предотвратить, статья объяснит как общаться с нападениями DDOS.
Нападения обороны анти--DDoS
1. Обслуживания и порты фильтра ненужные
Инструменты как Inexpress, срочное, препровождение можно использовать для того чтобы фильтровать вне ненужные обслуживания и порты, т.е., для того чтобы фильтровать вне поддельный ips на маршрутизаторах.
2. Очищать и фильтровать анормалной подачи
Через брандмауэр оборудования DDoS для того чтобы очистить и фильтровать анормалное движение, через правила пакета фильтруя, обнаружение отпечатка пальцев потока информации фильтруя, и фильтровать изготовления на заказ содержания пакета и другое верхнее технология может точно определить ли внешняя подача доступа нормальна, дальше запретить фильтровать анормалного движения.
3. Распределенная оборона группы
Это в настоящее время большинств эффективный путь защитить общину безопасностью сети против широкомасштабных нападений DDoS. Если один узел атакован и не может обеспечить обслуживания, то система автоматически переключит к другому узлу согласно установке приоритета, и возвращает пакеты полностью атакующего в отправляя пункт, так, что источник нападения станет парализовыванным, влияя на решение вставки безопасностью предприятия от перспективы более глубокого обеспечения безопасности.
4. Разрешение DNS высокого уровня безопасности умное
Система разрешения DNS идеального сочетания из умные и система обороны DDoS обеспечивают предприятия с супер функцией обнаружения против вытекая угроз безопасностью. В то же время функция обнаружения времени простоя, в любое время могут быть неработающий разум IP сервера заменить нормальный IP сервера, для сети предприятий для того чтобы поддерживать никогда вниз государство обслуживания.
2. Умное движение обрабатывая способности (часть)
Обломок ASIC плюс многожильное C.P.U.
возмоности обработки умного движения 480Gbps
Фильтровать данных
Поддержанный фильтровать пакета L2-L7 соответствующ, как SMAC, DMAC, ГЛОТОЧЕК, ПОГРУЖЕНИЕ, спорт, Dport, TTL, СИН, ACK, РЕБРО, тип поле локальных сетей и значение, протокол IP номер, TOS, etc. также поддержал гибкое сочетание из до 2000 фильтруя правил.
Контроль в реальном времени тенденции движения
Поддержанные контроль в реальном времени и статистика на потоке данных на уровне порт и стратегического уровня, показать тариф RX/TX, получают/для отправки байт, но., RX/TX число ошибок, максимального тарифа дохода/волос и других основных индикаторов.
Платформа видимости NetTAP®
Поддержанный доступ платформы управлением матрицы-SDN NetTAP® визуальный
Резервная электрическая система 1+1 (RPS)
Поддержанная двойная резервная электрическая система 1+1
КРАН NPB.pdf сети NT-FTAP-48XE
4. Типичные структуры применения
NetTAP® исключает проблему нападения DDoS на XXX центр данных банка через 3 слоя решения: управление, обнаружение, и чистка.
1) Ответ наносекунды, быстрый и точный. Приняты само-учить и пакет движения бизнес модели технологией обнаружения глубины пакета. Как только анормалные движение и сообщение найдены, немедленная стратегия защиты запущена для обеспечения что задержка между нападением и обороной чем 2 секунды. В то же время, анормалное решение чистки подачи основанное на слоях хода мыслей чистки фильтра, через 7 слоев анализа потоков обрабатывая, от репутации IP, уровень транспорта и прикладной уровень, опознавание особенности, встречу в 7 аспектах, поведение сети, движение формируя для предотвращения фильтровать идентификации постепенный, улучшает общую характеристику обороны, эффективную гарантию безопасности сети центра данных банка XXX.
2) разъединение осмотра и контроля, эффективный и надежный. Отдельная схема раскрытия центра теста и очищая центра может обеспечить что центр теста может продолжать работать после отказа очищая центра, и производит уведомление отчета по испытанию и сигнала тревоги в реальное временя, которое может показать нападение XXX банка в значительной степени.
3) гибкое управление, расширение свободное от беспокойств. Анти--ddos решение может выбрать 3 режима управления: обнаружение без чистки, автоматического предохранения от обнаружения и очищать, и ручной взаимодействующей защиты. Гибкое пользование 3 методов управления может соотвествовать дела XXX банка уменьшить риск вставки и улучшить наличие когда новое дело запущено.
Значение клиента
1) сделайте эффективную пользу ширины полосы частот сети улучшить преимущества предприятия
Через общее решение безопасностью, авария безопасностью сети причиненная нападением DDoS на онлайн дело своего центра данных была 0, и были уменьшены отход ширины полосы частот выхода сети причиненной инвалидным движением и потребление ресурсов сервера, которые создали условия для XXX банка для того чтобы улучшить свои преимущества.
2) Уменьшите риски, обеспечьте стабильность сети и устойчивость дела
Раскрытие обхода анти--ddos оборудования не изменяет существующую архитектуру сети, никакой риск cutover сети, никакой пункт отказа, никакой удар по нормальному функционированию дела, и уменьшает цену и производственные затраты вставки.
3) Улучшите удовлетворение потребителя, консолидируйте существуя потребителей и начать новых потребителей
Обеспечьте потребителей с реальной сетевой окружающей средой, онлайн-банкингов, онлайн дознаний дела и другое удовлетворение бизнес-пользователя значительно было улучшено, консолидирует преданность потребителя, для того чтобы обеспечить клиентов с реальными обслуживаниями.