fot. EXATELKarol Wróbel, Departament Cyberbezpieczeństwa Pion Techniki, EXATEL
Usługą Anty DDosS powinien zainteresować się każdy, kto posiada dostęp do Internetu. Ataki zwykle dotyczą firm z sektora finansowego i handlowego, usług IT oraz e-commerce, urzędów i administracji publicznej, zakładów produkcyjnych, a także usług transportowych.
W EXATEL kładziemy mocny nacisk na udział w projektach innowacyjnych i tworzenie własnych technologii. Istotnym elementem rozwoju naszej innowacyjności jest m.in. współpraca z ośrodkami naukowymi w kraju i za granicą. Współpraca ta przebiega bardzo dobrze i przynosi świetne efekty. EXATEL był jedną z pierwszych firm w Polsce, które w okolicach 2012-2013 roku zaczęły wdrażać elementy cyberbezpieczeństwa w postaci ochrony anty-DDoS. Jakiś czas temu podjęliśmy decyzję o rozwoju własnego narzędzia, które chroni przed atakami DDoS.
TAMA i TAMA PRO7 to kompleksowa i wielowarstwowa ochrona przed atakami DDoS.
Anty-DDoS TAMA i TAMA PRO7 to dostępne w modelu usługowym (as-a-service), kompleksowe rozwiązania zapewniające ochronę przed wolumetrycznymi i aplikacyjnymi atakami DDoS. Usługa świadczona jest w oparciu o platformę centralną, zainstalowaną w data center EXATEL. TAMA i TAMA PRO7 to rozwiązania w całości opracowane, stworzone i cały czas rozwijane przez ekspertów cyberbezpieczeństwa EXATEL.Dlaczego warto wybrać rozwiązanie TAMA do ochrony przed atakami DDoS?
Gwarancja i jakość działania
· Pełna ochrona przed atakami wolumetrycznymi i aplikacyjnymi w warstwach L3, L4 i L7.· System stworzony przez polskiego operatora telekomunikacyjnego, Spółkę Skarbu Państwa.
· Usługa zarządzana przez certyfikowanych ekspertów cyberbezpieczeństwa pracujących w SOC EXATEL.· Ochrona klasy operatorskiej – chronimy nawet przed atakami większymi niż pasmo Klienta.
· Automatyczne uruchamianie filtrowania ruchu po wykryciu ataku.
· Zapewniamy ciągłość działania.
· Zakres ochrony dopasowany do przepustowości sieci Klienta.
Elastyczność i skalowalność
· Dostosowanie konfiguracji do indywidualnych wymagań Klienta.
· Integracja z systemami bezpieczeństwa Klienta (np. SIEM).
· Możliwość filtrowania i analizy: adresacji IP (ruch zarówno „do”, jak „od” Klienta), protokołów, stanu połączeń TCP, nieprawidłowych pakietów, portów, połączeń szyfrowanych, zgodnie z zasadami zdefiniowanymi lub tworzonymi indywidualnie pod potrzeby Klienta.
Pełna kontrola
· Możliwość ręcznego sterowania mitygacją ataków.
· Tworzenie wykluczeń w procesie detekcji.
· Możliwość zarządzania sesjami podczas ochrony.
· Możliwa konfiguracja dopuszczalnej liczby otwartych sesji per źródło, minimalnej liczby pakietów oraz minimalnego rozmiaru pakietów.
· Możliwość definiowania różnych czasów wyzwolenia alarmów dla poszczególnych metod detekcji.
· Dostęp do aktualnych statystyk usługi i możliwość generowania raportów w portalu Klienta.
Oszczędności
· Możliwość przetestowania usług w formule PoC lub try&buy.
· Najlepszy stosunek jakości do ceny.
· Obsługa w trybie 24/7 przez EXATEL (bez konieczności poświęcania zasobów po stronie Klienta).
Ataki DDoS
(ang. Distributed Denial of Service) to jedne z:
· najczęściej występujących,
· najtańszych do przeprowadzenia,
· najbardziej odczuwalnych dla organizacji i jej klientów.
W dzisiejszych czasach ataki DDoS można nawet kupić na czarnym rynku za kwotę kilkudziesięciu czy kilkuset dolarów i często są zlecane w celu wyłudzenia okupu od zaatakowanej firmy lub w ramach działań nieuczciwej konkurencji.
Główne rodzaje ataków DDoS*
· Wolumetryczny
Polega na wygenerowaniu dużego strumienia niepożądanych danych skierowanego do wskazanego adresu IP, przez co następuje wysycenie zasobów urządzeń sieciowych i blokada trasy przepływu pakietów w sieci atakowanego.
· Aplikacyjny
Jest kierowany bardziej precyzyjnie i prowadzony w mniejszej skali, więc mechanizmy chroniące przed atakami wolumetrycznym nie zawsze go wykrywają. Nie znaczy to jednak, że jest mniej dotkliwy – wręcz przeciwnie; jego skutkiem jest wysycenie zasobów informatycznych aplikacji internetowych klienta np. w zakresie mocy obliczeniowej lub pamięci RAM.
*Klasyfikacja ataków obejmuje także ataki Protokołowe, które są skierowane na infrastrukturę sieciową i wykorzystują podatności protokołów warstw 3 i 4 celem wysycenia zasobów. Rozwiązania anty-DDoS TAMA i TAMA PRO7 chronią również przed tym rodzajem ataków.
Liczba ataków DDoS wciąż rośnie. Ich inicjatorami są zarówno niezależnie działający hakerzy, jak też – w obecnej sytuacji geopolitycznej Polski – grupy aktywistów hakerskich sympatyzujących m.in. z Rosją. Niemal w każdym tygodniu media donoszą ostatnio o atakach na mniejsze i większe firmy oraz instytucje, które na skutek ataków DDoS ponoszą szkody nie tylko finansowe i organizacyjne, ale także wizerunkowe, gdy ich klienci mierzą się z wywołanymi przez atak trudnościami.
Podanie adresu e-mail oraz wciśnięcie ‘OK’ jest równoznaczne z wyrażeniem
zgody na:
przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w
Warszawie, adres: Sielecka 35, 00-738 Warszawa na podany adres e-mail newsletterów
zawierających informacje branżowe, marketingowe oraz handlowe.
przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w
Warszawie, adres: Sielecka 35, 00-738 Warszawa (dalej: TOR), na podany adres e-mail informacji
handlowych pochodzących od innych niż TOR podmiotów.
Podanie adresu email oraz wyrażenie zgody jest całkowicie dobrowolne. Podającemu przysługuje prawo do wglądu
w swoje dane osobowe przetwarzane przez Zespół Doradców Gospodarczych TOR sp. z o. o. z
siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa oraz ich poprawiania.