AntyDDoS
Gwarancja dostępności serwisów internetowych dzięki AntyDDoS.
Usługa AntyDDOS oferowana przez T-Mobile to nieprzerwana ochrona witryn internetowych pozwalająca na zapewnienie ich stałej dostępności.
Polega na aktywnym monitorowaniu sieci i szybkiej reakcji, umożliwiającej blokowanie sztucznego ruchu generowanego przez sieci botnet.
Zakres usługi
W ramach oferty zabezpieczenia przed atakami DDoS (Distributed Denial of Service) wyróżniamy dwa elementy usługi.
Porównanie
pakietów
-
Porównanie
pakietówPakiet
BronzePakiet
SilverPakiet
Gold -
Gwarancja SLA
-
Codzienna aktualizacja sygnatur
-
Zarządzanie usługą
przez T-Mobile Polska -
Centrum wparcia
Klienta 24/7/365 -
Dedykowane progi
alarmowe(na podstawie
danych od Klienta)(ustalany przy
wsparciu T-Mobile)(ustalany przy
wsparciu T-Mobile) -
Dedykowany profil mitygacji
(na podstawie
danych od Klienta)(ustalany przy
wsparciu T-Mobile)(ustalany przy
wsparciu T-Mobile) -
Monitorowanie ataków
24/7/365 w warstwie 3 i 4 -
Dostęp do web portalu
informacyjnego(1 konto)
(1 konto)
(3 konta)
-
Liczba chronionych
obiektów1
1
Do 3
-
Automitygacja
-
Możliwość uruchomienia
mitygacji przez użytkownika -
Czas wykonania
procedury ochronyDo 30 minut
Do 30 minut
Do 30 minut
-
Czas rozpoczęcia ochrony
(automitygacja)< 1 minuty
< 1 minuty
< 1 minuty
-
Informowanie o zdarzeniach
(mail, SMS) -
Testy procedur ochrony
Opcjonalnie
(przy uruchamianiu)
-
Dostępność platformy
99,99%
99,99%
99,99%
Proces ochrony
w ramach AntyDDoS
-
Planowanie
1Opracowanie i wdrożenie planu ochrony dostosowanego do potrzeb Klienta.
-
Ciągły monitoring
2Dane przychodzące i wychodzące przepływają zwykłą, niezmienioną trasą. System monitorowania ataków DDoS na bieżąco i nieprzerwanie analizuje otrzymywany ruch, porównując jego parametry z ustalonymi wartościami progowymi oraz charakterystyką historycznego ruchu przychodzącego.
-
Próba ataku DDoS
3Gdy system monitorowania wykryje zagrożenie, rejestruje je i natychmiast powiadamia o nim zespół oraz Klienta za pomocą wiadomości SMS i e-mail. Ekspert SOC T-Mobile niezwłocznie sprawdza i klasyfikuje zdarzenie, po czym kontaktuje się z Klientem w celu poinformowania go o sytuacji.
-
Mitygacja ataku DDoS
4Klasyfikacja zdarzenia jako ataku DDoS powoduje uruchomienie procedury eliminacji zagrożenia. W ciągu mniej niż sekundy ruch przychodzący zostaje przekierowany do centrum czyszczenia ruchu T-Mobile (gdzie odbywa się jego tzw. scrubbing) i aplikacja internetowa Klienta odzyskuje pełną dostępność. Aby osiągnąć najwyższy standard ochrony, personel techniczny T-Mobile będzie monitorować zdarzenie, dopóki wykrywany będzie strumień złośliwego ruchu kierowanego w stronę sieci Klienta.
-
Koniec ataku DDoS
5Gdy odpowiednie wskaźniki czasowe pozwolą stwierdzić powrót ruchu do normy, ekspert T-Mobile zakończy procedurę zapobiegawczą i przekieruje ruch na normalną ścieżkę.
Parametry
techniczne
-
Wydajna platforma
> 200 Gb/s.
-
Technologia
Czołowe rozwiązania technologiczne Arbor Networks.
-
Opcja
Ochrona ataków warstwy aplikacyjnej.
-
Redundancja
Bezpieczna i platforma antyDDOS znajdująca się w Data Center T-Mobile w Polsce.
-
Indywidualny plan ochrony
Zalety
produktu
Materiały
do pobrania
-
Infografika - 15 najczęstszych (cyber) błędów firm
-
Infografika - 6 najczęstszych (cyber) błędów pracowników
-
eBook - Najczęstsze błędy popełniane przez administratorów IT
Masz pytania lub potrzebujesz oferty?
Polecane treści
Zobacz wszystkie artykuły w strefie wiedzyPytania
i odpowiedzi
Czym jest atak DDoS?
Atak DDoS (Distributed Denial of Service) ma na celu spowodowanie niedostępności serwera, usługi lub infrastruktury. Atak polega na przeciążeniu serwera lub otaczającej go infrastruktury za pośrednictwem masowej liczby zapytań, która jest wysyłana z wielu miejsc w Internecie jednocześnie. Prowadzi to do niestabilności lub całkowitej niedostępności usługi.
Kto powinien być objęty ochroną przed atakami DDoS?
Praktycznie każda firma lub organizacja, która ma wystawione jakiekolwiek zasoby w sieci Internet (np. aplikacje webowe, strony www, serwery DNS, VoIP itp.), z których często korzystają użytkownicy końcowi.
Jakie są skutki udanego ataku DDoS?
- Niekontrolowana przerwa w ciągłości pracy zaatakowanych systemów.
- Utrata możliwości sprzedażowych / biznesowych.
- Utrata reputacji.
- Straty finansowe.
- Kary (na rzecz klientów czy instytucji nadzorujących).
Czy firewall chroni przed atakami DDoS?
Obecnie praktycznie każdy dostępny na rynku firewall jest wyposażony w pewne funkcje zabezpieczające sieć przed atakami DDoS. Zaawansowane zapory nowej generacji (NGFW, ang. Next Generation Firewall) oferują usługi ochrony przed atakami DDoS i potrafią poradzić sobie z wieloma tego rodzaju zagrożeniami. Jednak urządzenie nie chroni przed intensywnymi atakami DDoS (o dużym wolumenie), a także może nie dysponować mechanizmami wykrywania wyrafinowanych ataków w warstwie 7, dostępnych w rozwiązaniach dedykowanych. Kolejnym mankamentem jest fakt, że włączenie ochrony przed atakami DDoS w firewallu może obniżyć ogólną wydajność danego urządzenia, co zmniejsza przepustowość sieci i zwiększa opóźnienia odczuwane przez użytkowników końcowych.
Jakie są skuteczne sposoby ochrony przez atakami DDoS?
Ochrona przed atakami DDoS wymaga:
- Mechanizmów detekcji, umożliwiających szybkie rozpoznanie i klasyfikację zdarzeń.
- Wielopoziomowych zabezpieczeń.
- Wysokowydajnych systemów filtracji.
- Doświadczenia w odpieraniu ataków.
- Ciągłego dostępu do najświeższych feedów, dotyczących ataków DDoS na świecie.
- Odpowiednich procedur szybkiego reagowania i profesjonalnej obsługi 24/7/365.
Ze względu na dużą pojemność sieci i możliwości filtrowania ruchu sztucznego/prawidłowego T-Mobile jest w stanie zatrzymać praktycznie każdy atak DDoS, w szczególności
ataki wolumetryczne.
Co to jest automitygacja?
Mitygacja, która jest aktywowana automatycznie po wykryciu ataku skierowanego do Twojej usługi / infrastruktury. Uruchamiana jest w ciągu kilkudziesięciu sekund. Otrzymasz wówczas powiadomienie e-mailem i możesz śledzić rozwój sytuacji w panelu klienta.
Czy usługa AntyDDoS oferowana przez T-Mobile zapewnia wsparcie Security Operations Center (SOC)?
Tak, w ramach usługi oferujemy monitorowanie bezpieczeństwa Klienta przez Security Operations Center T-Mobile.