SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Защита веб-приложений –
вопрос доступности
Афанасьев Алексей
Aleksey.Afanasev@infowatch.com
Бондаренко Андрей
AB@qrator.net
Сегодня в эфире
Введение в проблематику
DDoS и защиты от атак
Классификация атак
Экономика атаки
Варианты решений защиты
Традиции и проблемы
Безопасность
сложна и может
навредить
бизнесу
Отставание
средств защиты
и нехватка
компетенций
Увеличение
технологических
возможностей атак
с развитием ИТ
Бурное развитие
сложных
корпоративных
систем
Высокий уровень
кастомизации
приложений
Появление
новых и более
сложных угроз, к
которым рынок
не готов
Разведка
Отвлечение внимания
Вход в систему
Сокрытие следов
Закрепление в ИТ-
системе и долгосрочное
нахождение в компании
DDoS-атака
• Сканирование веб-инфраструктуры
жертвы на уязвимости;
• Разведка в части внутренней защиты
компании
DDoS-атака
• Уязвимости веб-инфраструктуры,
• Фишинг
• Уязвимости бизнес-приложений
• Вредоносное ПО, не детектируемое
базовыми средствами защиты
• Уязвимости приложений
Типичный сценарий
развития атаки
Что такое DDoS-атака?
Тип атак на бизнес приложения или сетевую инфраструктуру
компании с целью отказа в доступе ресурсов/приложений или
затруднения доступа к ним
Жертвами DDoS-атак становятся компании,
для которых сайт …
Банки и финансы
Государственный сектор
Страхование
Интернет-магазины
СМИ
основа бизнеса и
репутации
основной канал
взаимодействия с
заказчиками и партнерами
а также компании, бизнес-
процессы которых
построены
преимущественно или
исключительно через
Интернет-коммуникации
ЦОДы: панацея от DDoS-атак?
Стильно, модно, молодёжно и вроде бы надёжно…
Сертификации Uptime Institute Tier III/Tier II/Tier I
А поможет ли это при…?
Атаках на инфраструктуру
сетевой безопасности?
Малозаметных атаках на
приложения (Application
attack)?
Атаках типа
“переполнение” канала
связи (Volumetric attack)?
Можете ли вы точно сказать
- взламывали ли вас или
нет?
Сможете ли вы понять, кто
вас атаковал и когда была
атака?
А у нас уже есть…
Межсетевые экраны
(FW)
обеспечивают
целостность данных или
процедур, которое могут
быть достпуны только
авторизованным сторонам
Intrusion Prevention
Systems (IPS)
обеспечивают
целостность данных,
обеспечивая возможность
изменять информацию
авторизованными
методами
Все FW и IPS являются устройствами с контролем сессий
(stateful), поэтому сами по себе могут быть целью атак
Существующие системы защиты периметра не
нацелены на обеспечение доступности данных
Во всех компаниях
используются
традиционные,
базовые средства
защиты
Однако….
Базовая защита бессильна
Как выбрать решение защиты?
Почему просто не купить
оборудование и не поставить его
на входе в корпоративную сеть?
А вы готовы оперировать себя
самостоятельно, даже если вы
врач-хирург?
Владелец ресурса может попытаться защититься от DDoS
самостоятельно
Как выбрать решение защиты?
Защита хостинг/провайдера
Чем услуга очистки трафика в чистом
виде может выгодно отличаться от
решения операторского класса?
Вы готовы доверить ветеринару
лечить вашего ребенка?
Единственное в
мире решение
комплексной
защиты от
большинства
видов
таргетированных
атак
На базе технологий
Qrator Labs
Qrator Labs -
новый лидер на рынке защиты от DDoS
• Лучший в своем классе
• Более 10 лет на рынке защиты от
DDoS
• Инновационные и уникальные
технологии
• Клиенты: крупнейшие компании
различных отраслей
Классификация DDoS-
атак
Классификация очень важна, она отвечает на
вопрос: “какую задачу решаем?”
(D)DoS: отказ сервиса из-за злонамеренного
исчерпания ресурсов
Защита от атак из списка плохо
Обеспечение устойчивости сервиса хорошо
Классификация DDoS-
атак
Классификация DDoS-атак
Канал
Инфраструктура
TCP
Уровень приложения (7lvl)
ISP 1
ISP 2
ISP n
ISP
Серверы
приложений
Load
Balancer
IPSFirewall
Атаки на TCP стек
Атаки на
«переполнение»
канала связи
Атаки на уровне
приложений
Амплификаторы
Сотни тысяч ботов
Обычно пакеты массово генерированы
Дешевая и простая атака
Особенности атак с помощью
амплификаторов
Амплификаторы
UDP
SRC: target IP
DST: DNS IP
Payload: TXT?
DNS IP
TXT:
AAAAAAA[2048]
UDP
SRC: DNS IP
DST: traget IP
Payload:
TXAAAAAAA[2048]
1 пакет
over9000
пакетов
Способ реализации
Амплификаторы:
статистика
Амплификаторы,
в разбивке по типам
ChargenAmp 70 319 4 616
NtpAmp 307 744 6 931
SnmpAmp 4 411 780 77 635
DnsAmp 7 064 242 299 512
SsdpAmp 18 108 954 803 077
Мир Россия
Амплификаторы
• всего обнаружено за 3.5 месяца: 4 153
• из них с влиянием для
внутрироссийского трафика: 608
Инциденты с маршрутизацией
Атаки на TCP
Тысячи, десятки тысяч ботов
Чуть более интеллектуальная атака
Может заваливать и канал тоже
Особенности атак
Виды
SYN-floodACK-flood Connection flood и т.п.
Атаки уровня приложения
Таргетированная атака на медленную часть веб-
приложения
Рост популярности в последнее время
Сопровождается атаками первых двух типов
Атаки уровня приложений
Тяжелее всего фильтровать на вторые бессонные сутки
Экономика атаки
AMP:
сервер за
~$50/месяц +
список
амплификаторов
Bots:
~ $100 —$1000
Индивидуальный
подход:
>$1000
Атака стоит меньше,
чем конкуренция
Убытки стоят дороже,
чем защита
Самостоятельная защита
 Дополнительные
расходы на
канальную емкость
 Дополнительные
расходы на
квалифицированный
персонал
 Непрофильная
деятельность
 Полный контроль
вместе с полной
ответственностью
за результат и в
случае успешной
DDoS-атаки на
плечах клиента
 Может сработать
на простых
случаях
Вендорские решения
 Дополнительные
расходы на
канальную емкость
 Дополнительные
расходы на
квалифицированный
персонал
 Цена решения +
амортизация +
ежегодная поддержка
 Всегда можно
показать заказчику
из бизнес-
подразделения
SaaS
 сервис работает as is
 легко заявить то,
чего нет
 сервис - основной
бизнес
поставщика
 CapEX = 0
 легко заменить
InfoWatch Attack Killer
AntiDDoS
Архитектура системы
Ключевые возможности и
преимущества
Интеграция с другими компонентами
АК
Qrator: цифры
Как проверить, что защита
существует и работает
InfoWatch Attack Killer
AntiDDoS
Система представляет собой распределенную сеть
фильтрующих узлов на магистралях крупнейших Интернет-
провайдеров России, США, Европы и Азии, благодаря чему
DDoS-атаки блокируются на начальном этапе
InfoWatch Attack Killer
AntiDDoS -
- модуль
обнаружения
гарантированного
предотвращения
масштабных и
комплексных
DDoS-атак
Модуль
фильтрации
сетевого
уровня
Модуль
фильтрации
уровня
приложения
Модуль
аналитики
и отчетов
Сервисный
модуль: API,
черные/белые
списки
IPIP/
MPLS VPN
L2
Личный
кабинет
ПЛОЩАДКИ КЛИЕНТАОТДЕЛЬНЫЙ УЗЕЛ ФИЛЬТРАЦИИ
INFOWATCH ATTACK KILLER
ANTIDDOS
Принцип работы решения
Основные
характеристики сети
фильтрации Распределенная сеть узлов фильтрации
• Около 1000 Гбит/с пассивной полосы пропускания -
детерминированная обработка IP-пакетов без установления
TCP-соединения;
• Более 200 Гбит/с активной полосы пропускания - каждое
входящее TCP-соединение обрабатывается и анализируется;
• <5% ложных срабатываний в процессе отражения DDoS-
атаки;
• Время обучения сети от момента подключения нового клиента
- менее 2 часов:
• в 33% случаев - до 4 минут;
• в 60% случаев - от 5 минут до 1 часа.
• Добавленное время задержки при проксировании трафика –
от 0 до 100 мс.
InfoWatch Attack Killer by Qrator
Географически распределенная AS
Отказоустойчивость до 99,9%
InfoWatch Attack Killer by Qrator
QRATOR FILTERING
NODE
CLIENT HTTPS
SERVER
CLIENT
APPLICATION
QRATOR FILTERING
NODE
CLIENT HTTPS
SERVER
CLIENT
APPLICATION
API
ACCESS LOG
Работа как обратный HTTP-proxy
InfoWatch Attack Killer
by Qrator
 Балансировка
 SSL с раскрытием
сертификатов и без
 Заглушки
QRATOR FILTERING
NODE
Qrator: цифры
>150 Гб - максимальный размер
отраженной атаки
>450 000 ботов full browser stack
>100 атак в одни сутки
Хакерская группа DD4BC
…платежные системы,
биржи обмена
криптовалюты и игровые
сайты
Злоумышленники
шантажировали
DDoS-атаками…
…Qrator успешно
нейтрализовал
последовавшие атаки
скоростью 50-60 Гбит/с
Объектами атаки часто становятся ресурсы, для которых ущерб от
остановки работы может измеряться миллионами долларов
Прямая речь
«Те, с кем мы имели дело, не просто мошенники в
узком смысле этого слова, потому что ресурсами
они располагают. И утверждать, что они не
обладают заявленными возможностями для
организации атаки со скоростью 400-500 Гбит/с,
мы с уверенностью не можем. Развернуть такую
атаку в адрес одной определённой сети — задача
крайне нетривиальная. Исходя из здравого смысла,
конечно, можно предположить, что вымогатели
завышают свои способности в 3-4 раза»
Qrator: прозрачность
Пентесты Digital Security, Positive Technologies и других,
которые не разбудили ни одного нашего инженера
Continuous Security
Комплексная, непрерывная и активная
защита от большинства видов
интернет-угроз
Непрерывная
безопасность
Комплексный подход
InfoWatch Attack Killer
Continuous Security
InfoWatch Attack Killer
AntiDDoS
Непрерывная безопасность постоянно меняющихся
объектов защиты, нивелирующая человеческий фактор
Выпуск обновлений
Выпуск кода в
«продакшн»
Комплексная защита веб-инфраструктуры
Почему Attack Killer ?
Управление всеми модулями через единый веб-интерфейс
Не требует специализированных знаний для интерпретации отчётов
Чтобы получать информацию о попытках атак только из отчетов
Почему Attack Killer ?
Включил – и работает!
Защита начнется сразу после включения
Каждый из модулей автоматически
адаптируется к защищаемому объекту и
его изменениям
Внедрение комплекса займет от
нескольких минут до нескольких
часов
Помогает выполнять
требования
регуляторов
Приказ ФСТЭК России
№21 и №17, ФЗ-
№152, PCI DSS, СТО
БР ИББС, НДВ4, SDL
Почему Attack KIller?
Единственное в мире решение,
объединившее лучшие технологии
Решение-конструктор
Позволяет использовать каждый модуль по отдельности, в
любых сочетаниях, а также быстро расширить используемый
комплекс до полного комплекта
Что дальше
верифицированная модель связей AS
radar.qrator.net
прогнозы на следующий год
Radar.Qrator.net
Мониторинг ботов, амплификаторов и раут-ликов
Мониторинг связности и дропов на транзите
Provider/Peer/Customer
верифицированная модель связей AS:
Обеспечение расчетной отказоустойчивости
Расчет нагрузки на каждую точку фильтрации
Radar.Qrator.net
Radar.Qrator.net
Решение для DNS:
дополнительный устойчивый DNS
Решение для VoIP:
работа с семантикой протокола.
Для других сервисов:
rate limit, белые списки, геофильтрация
Фильтрация UDP (DNS/VPN/VoIP)
Прогнозы
BGP-Hijacking
Популярность
volumetric-атак и атак
на уровень
приложений будет
циклически сменяться
Рост SaaS
Спасибо за внимание!
Обсудим это?
Афанасьев Алексей
Aleksey.Afanasev@infowatch.com
Бондаренко Андрей
AB@qrator.net

Weitere ähnliche Inhalte

Was ist angesagt?

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Expolink
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугCisco Russia
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреQrator Labs
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 

Was ist angesagt? (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
Лаборатория Касперского. Алексей Киселев. "Противостояние современным DDoS-ат...
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Тренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в миреТренды 2015 года в области интернет-безопасности в россии и в мире
Тренды 2015 года в области интернет-безопасности в россии и в мире
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

Ähnlich wie Защита веб-приложений и веб-инфраструктуры

Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиQrator Labs
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Expolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Vsevolod Petrov
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Dmitry Tikhovich
 

Ähnlich wie Защита веб-приложений и веб-инфраструктуры (20)

Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
 
Kostrov 06.12.11
Kostrov 06.12.11Kostrov 06.12.11
Kostrov 06.12.11
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
DDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5
 

Mehr von InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Mehr von InfoWatch (16)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Защита веб-приложений и веб-инфраструктуры

  • 1. Защита веб-приложений – вопрос доступности Афанасьев Алексей Aleksey.Afanasev@infowatch.com Бондаренко Андрей AB@qrator.net
  • 2. Сегодня в эфире Введение в проблематику DDoS и защиты от атак Классификация атак Экономика атаки Варианты решений защиты
  • 3. Традиции и проблемы Безопасность сложна и может навредить бизнесу Отставание средств защиты и нехватка компетенций Увеличение технологических возможностей атак с развитием ИТ Бурное развитие сложных корпоративных систем Высокий уровень кастомизации приложений Появление новых и более сложных угроз, к которым рынок не готов
  • 4. Разведка Отвлечение внимания Вход в систему Сокрытие следов Закрепление в ИТ- системе и долгосрочное нахождение в компании DDoS-атака • Сканирование веб-инфраструктуры жертвы на уязвимости; • Разведка в части внутренней защиты компании DDoS-атака • Уязвимости веб-инфраструктуры, • Фишинг • Уязвимости бизнес-приложений • Вредоносное ПО, не детектируемое базовыми средствами защиты • Уязвимости приложений Типичный сценарий развития атаки
  • 5. Что такое DDoS-атака? Тип атак на бизнес приложения или сетевую инфраструктуру компании с целью отказа в доступе ресурсов/приложений или затруднения доступа к ним
  • 6. Жертвами DDoS-атак становятся компании, для которых сайт … Банки и финансы Государственный сектор Страхование Интернет-магазины СМИ основа бизнеса и репутации основной канал взаимодействия с заказчиками и партнерами а также компании, бизнес- процессы которых построены преимущественно или исключительно через Интернет-коммуникации
  • 7. ЦОДы: панацея от DDoS-атак? Стильно, модно, молодёжно и вроде бы надёжно… Сертификации Uptime Institute Tier III/Tier II/Tier I
  • 8. А поможет ли это при…? Атаках на инфраструктуру сетевой безопасности? Малозаметных атаках на приложения (Application attack)? Атаках типа “переполнение” канала связи (Volumetric attack)? Можете ли вы точно сказать - взламывали ли вас или нет? Сможете ли вы понять, кто вас атаковал и когда была атака?
  • 9. А у нас уже есть… Межсетевые экраны (FW) обеспечивают целостность данных или процедур, которое могут быть достпуны только авторизованным сторонам Intrusion Prevention Systems (IPS) обеспечивают целостность данных, обеспечивая возможность изменять информацию авторизованными методами Все FW и IPS являются устройствами с контролем сессий (stateful), поэтому сами по себе могут быть целью атак Существующие системы защиты периметра не нацелены на обеспечение доступности данных
  • 10. Во всех компаниях используются традиционные, базовые средства защиты Однако…. Базовая защита бессильна
  • 11. Как выбрать решение защиты? Почему просто не купить оборудование и не поставить его на входе в корпоративную сеть? А вы готовы оперировать себя самостоятельно, даже если вы врач-хирург? Владелец ресурса может попытаться защититься от DDoS самостоятельно
  • 12. Как выбрать решение защиты? Защита хостинг/провайдера Чем услуга очистки трафика в чистом виде может выгодно отличаться от решения операторского класса? Вы готовы доверить ветеринару лечить вашего ребенка?
  • 13. Единственное в мире решение комплексной защиты от большинства видов таргетированных атак
  • 14. На базе технологий Qrator Labs Qrator Labs - новый лидер на рынке защиты от DDoS • Лучший в своем классе • Более 10 лет на рынке защиты от DDoS • Инновационные и уникальные технологии • Клиенты: крупнейшие компании различных отраслей
  • 15. Классификация DDoS- атак Классификация очень важна, она отвечает на вопрос: “какую задачу решаем?” (D)DoS: отказ сервиса из-за злонамеренного исчерпания ресурсов
  • 16. Защита от атак из списка плохо Обеспечение устойчивости сервиса хорошо Классификация DDoS- атак
  • 17. Классификация DDoS-атак Канал Инфраструктура TCP Уровень приложения (7lvl) ISP 1 ISP 2 ISP n ISP Серверы приложений Load Balancer IPSFirewall Атаки на TCP стек Атаки на «переполнение» канала связи Атаки на уровне приложений
  • 18. Амплификаторы Сотни тысяч ботов Обычно пакеты массово генерированы Дешевая и простая атака Особенности атак с помощью амплификаторов
  • 19. Амплификаторы UDP SRC: target IP DST: DNS IP Payload: TXT? DNS IP TXT: AAAAAAA[2048] UDP SRC: DNS IP DST: traget IP Payload: TXAAAAAAA[2048] 1 пакет over9000 пакетов Способ реализации
  • 20. Амплификаторы: статистика Амплификаторы, в разбивке по типам ChargenAmp 70 319 4 616 NtpAmp 307 744 6 931 SnmpAmp 4 411 780 77 635 DnsAmp 7 064 242 299 512 SsdpAmp 18 108 954 803 077 Мир Россия
  • 21. Амплификаторы • всего обнаружено за 3.5 месяца: 4 153 • из них с влиянием для внутрироссийского трафика: 608 Инциденты с маршрутизацией
  • 22. Атаки на TCP Тысячи, десятки тысяч ботов Чуть более интеллектуальная атака Может заваливать и канал тоже Особенности атак Виды SYN-floodACK-flood Connection flood и т.п.
  • 23. Атаки уровня приложения Таргетированная атака на медленную часть веб- приложения Рост популярности в последнее время Сопровождается атаками первых двух типов
  • 24. Атаки уровня приложений Тяжелее всего фильтровать на вторые бессонные сутки
  • 25. Экономика атаки AMP: сервер за ~$50/месяц + список амплификаторов Bots: ~ $100 —$1000 Индивидуальный подход: >$1000 Атака стоит меньше, чем конкуренция Убытки стоят дороже, чем защита
  • 26. Самостоятельная защита  Дополнительные расходы на канальную емкость  Дополнительные расходы на квалифицированный персонал  Непрофильная деятельность  Полный контроль вместе с полной ответственностью за результат и в случае успешной DDoS-атаки на плечах клиента  Может сработать на простых случаях
  • 27. Вендорские решения  Дополнительные расходы на канальную емкость  Дополнительные расходы на квалифицированный персонал  Цена решения + амортизация + ежегодная поддержка  Всегда можно показать заказчику из бизнес- подразделения
  • 28. SaaS  сервис работает as is  легко заявить то, чего нет  сервис - основной бизнес поставщика  CapEX = 0  легко заменить
  • 29. InfoWatch Attack Killer AntiDDoS Архитектура системы Ключевые возможности и преимущества Интеграция с другими компонентами АК Qrator: цифры Как проверить, что защита существует и работает
  • 30. InfoWatch Attack Killer AntiDDoS Система представляет собой распределенную сеть фильтрующих узлов на магистралях крупнейших Интернет- провайдеров России, США, Европы и Азии, благодаря чему DDoS-атаки блокируются на начальном этапе InfoWatch Attack Killer AntiDDoS - - модуль обнаружения гарантированного предотвращения масштабных и комплексных DDoS-атак
  • 31. Модуль фильтрации сетевого уровня Модуль фильтрации уровня приложения Модуль аналитики и отчетов Сервисный модуль: API, черные/белые списки IPIP/ MPLS VPN L2 Личный кабинет ПЛОЩАДКИ КЛИЕНТАОТДЕЛЬНЫЙ УЗЕЛ ФИЛЬТРАЦИИ INFOWATCH ATTACK KILLER ANTIDDOS Принцип работы решения
  • 32. Основные характеристики сети фильтрации Распределенная сеть узлов фильтрации • Около 1000 Гбит/с пассивной полосы пропускания - детерминированная обработка IP-пакетов без установления TCP-соединения; • Более 200 Гбит/с активной полосы пропускания - каждое входящее TCP-соединение обрабатывается и анализируется; • <5% ложных срабатываний в процессе отражения DDoS- атаки; • Время обучения сети от момента подключения нового клиента - менее 2 часов: • в 33% случаев - до 4 минут; • в 60% случаев - от 5 минут до 1 часа. • Добавленное время задержки при проксировании трафика – от 0 до 100 мс.
  • 33. InfoWatch Attack Killer by Qrator Географически распределенная AS Отказоустойчивость до 99,9%
  • 34. InfoWatch Attack Killer by Qrator QRATOR FILTERING NODE CLIENT HTTPS SERVER CLIENT APPLICATION QRATOR FILTERING NODE CLIENT HTTPS SERVER CLIENT APPLICATION API ACCESS LOG Работа как обратный HTTP-proxy
  • 35. InfoWatch Attack Killer by Qrator  Балансировка  SSL с раскрытием сертификатов и без  Заглушки QRATOR FILTERING NODE
  • 36. Qrator: цифры >150 Гб - максимальный размер отраженной атаки >450 000 ботов full browser stack >100 атак в одни сутки
  • 37. Хакерская группа DD4BC …платежные системы, биржи обмена криптовалюты и игровые сайты Злоумышленники шантажировали DDoS-атаками… …Qrator успешно нейтрализовал последовавшие атаки скоростью 50-60 Гбит/с Объектами атаки часто становятся ресурсы, для которых ущерб от остановки работы может измеряться миллионами долларов
  • 38. Прямая речь «Те, с кем мы имели дело, не просто мошенники в узком смысле этого слова, потому что ресурсами они располагают. И утверждать, что они не обладают заявленными возможностями для организации атаки со скоростью 400-500 Гбит/с, мы с уверенностью не можем. Развернуть такую атаку в адрес одной определённой сети — задача крайне нетривиальная. Исходя из здравого смысла, конечно, можно предположить, что вымогатели завышают свои способности в 3-4 раза»
  • 39. Qrator: прозрачность Пентесты Digital Security, Positive Technologies и других, которые не разбудили ни одного нашего инженера
  • 40. Continuous Security Комплексная, непрерывная и активная защита от большинства видов интернет-угроз
  • 43. InfoWatch Attack Killer AntiDDoS Непрерывная безопасность постоянно меняющихся объектов защиты, нивелирующая человеческий фактор Выпуск обновлений Выпуск кода в «продакшн» Комплексная защита веб-инфраструктуры
  • 44. Почему Attack Killer ? Управление всеми модулями через единый веб-интерфейс Не требует специализированных знаний для интерпретации отчётов Чтобы получать информацию о попытках атак только из отчетов
  • 45. Почему Attack Killer ? Включил – и работает! Защита начнется сразу после включения Каждый из модулей автоматически адаптируется к защищаемому объекту и его изменениям Внедрение комплекса займет от нескольких минут до нескольких часов
  • 46. Помогает выполнять требования регуляторов Приказ ФСТЭК России №21 и №17, ФЗ- №152, PCI DSS, СТО БР ИББС, НДВ4, SDL Почему Attack KIller? Единственное в мире решение, объединившее лучшие технологии Решение-конструктор Позволяет использовать каждый модуль по отдельности, в любых сочетаниях, а также быстро расширить используемый комплекс до полного комплекта
  • 47. Что дальше верифицированная модель связей AS radar.qrator.net прогнозы на следующий год
  • 48. Radar.Qrator.net Мониторинг ботов, амплификаторов и раут-ликов Мониторинг связности и дропов на транзите Provider/Peer/Customer верифицированная модель связей AS:
  • 49. Обеспечение расчетной отказоустойчивости Расчет нагрузки на каждую точку фильтрации Radar.Qrator.net
  • 50. Radar.Qrator.net Решение для DNS: дополнительный устойчивый DNS Решение для VoIP: работа с семантикой протокола. Для других сервисов: rate limit, белые списки, геофильтрация Фильтрация UDP (DNS/VPN/VoIP)
  • 51. Прогнозы BGP-Hijacking Популярность volumetric-атак и атак на уровень приложений будет циклически сменяться Рост SaaS
  • 52. Спасибо за внимание! Обсудим это? Афанасьев Алексей Aleksey.Afanasev@infowatch.com Бондаренко Андрей AB@qrator.net

Hinweis der Redaktion

  1. Современная высокопроизводительная сетевая инфраструктура Превосходное серверное оборудование Бесперебойное электропитание Автоматическая система пожаротушения Высоклассные и отказоустойчивые системы охлаждения Получение сертификаций Uptime Institute Tier III/Tier II/Tier I
  2. Система представляет собой распределенную сеть фильтрующих узлов на магистралях крупнейших Интернет-провайдеров России, США, Европы и Азии, благодаря чему DDoS-атаки блокируются на начальном этапе
  3. комплексное решение InfoWatch Attack Killer, который состоит из 4 модулей InfoWatch Attack Killer Targeted Attack Detector (TAD) - модуль обнаружения вредоносного программного обеспечения на рабочих станциях и серверах посредством статического и динамического анализа аномалий. InfoWatch Attack Killer Custom Code Scanner (CCS) – для поиска уязвимостей приложений на основе анализа исходного кода; InfoWatch Attack Killer WAF – для защиты веб-приложений от хакерских атак и обнаружения уязвимостей; InfoWatch Attack Killer AntiDDoS – для защиты от DDoS-атак;