Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt

Distributed Denial-of-Service (DDoS)

Distributed Denial-of-Service (DDoS)

Systemy tego typu służą do ochrony przed atakami DoS oraz DDoS, kierowanymi na systemy komputerowe oraz infrastrukturę teleinformatyczną, których głównym celem jest doprowadzenie do niedostępności usług.

Implementowane w torze ruchu, na styku z infrastrukturą operatora rozpoznają ataki wolumetryczne oraz aplikacyjne. Bardzo ważnym uzupełnieniem tych mechanizmów jest usługa świadczona przez operatora, której celem jest utrzymywanie ataków wolumetrycznych z dala od infrastruktury klienta.

Analizując komunikację sieciową profilują ruch (uczą się „poprawnej” komunikacji), aby następnie na tej podstawie  – wykorzystując techniki analizy behawioralnej – rozpoznawać i izolować atak, zapewniając jednocześnie dostęp do usług dla poprawnych użytkowników.

Zapewniają ochronę nie tylko na poziomie sieciowym, ale przeprowadzają kontrolę komunikacji do warstwy aplikacyjnej włącznie.

Wybierając rozwiązanie warto zweryfikować dla jakich protokołów i aplikacji może świadczyć ochronę w warstwie 7, jaki jest czas reakcji oraz jakiej przepustowości łącze jest w stanie ochraniać.

  • Brzeg Sieci
    • Distributed Denial-of-Service (DDoS)
    • Intrusion Prevention System (IPS)
    • Network Firewall (NGFW)
    • Unified Threat Management (UTM)  
    • SSL Decryption
    • SSL VPN
    • IPSec VPN  
  • Cloud
  • Automatyzacja i Monitoring
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności