Pull to refresh

Comments 15

хороший рекламный буклет.
А для статьи на Хабре(сугубо по моему скромнейшему мнению) не хватает:
сравнения с существующими аналогами (да, аналоги — ваши конкуренты, но если я, как потенциальный покупатель, не найду информацию у Вас — я пойду искать ее в другом месте, и в итоге мои деньги тоже могут остаться в другом месте)
как происходит подключение к вашей услуге — это добро должно стоять у меня или же трафик переключается на вас?
в какой момент надо подключаться? можно ли прийти к Вам уже под дидосом?
Как вы анализируете трафик? как отсеиваете? каков процент false positive?
На что обратить внимание разработчикам систем для облегчения интеграции с вашим комплексом.
Какие интеграции уже были проведены (без раскрытия персоналий, только технические детали), какие подводные камни были выявлены.

Ну и много всего того, что делает статью интересной для технаря.
Мне одному кажется, что в пункте «Как это работает?» написано только «Это работает хорошо», но не написано, как же оно работает?

То есть все пункты этого раздела кричат одну и ту же фразу «Установите наш девайс, и все станет хорошо». На хабре я ожидал увидеть описание каких-то технологий статистического анализа, нейросетей или каких-то умных аппаратных фильтров.
У вас на сайте написано «Максимальная производительность комплекса защиты SAFEDATA -10 Гбит/с паразитного трафика.» Это даже не смешно. Современный DDoS-атаки существенно превышают этот показатель. Мощность атаки в 20-40 Гбит/с сейчас уже является абсолютно обычной, и с каждым годом этот показатель удваивается, хотя не редки атаки и в 100 Гбит/с.

Для сравнения защита Voxility позволяет выдерживать атаки до 500 Гбит/с.
«Защита от DDoS» — это дополнительная услуга SAFEDATA для обеспечения надежной работы Интернет каналов наших клиентов. Атаки мощностью до 100Гбит/с действительно уже происходят в Интернет, о чем справедливо и указано в материале. Однако решение, готовое справляться с атаками столь высокой мощности, оказывается пока очень дорогостоящим по цене и не будет востребовано большинством заказчиков коммерческих дата-центров. Чтобы размышлять об отражении атак такой мощности (100Гбит/с) стоит прежде подумать, а есть ли вообще у заказчика каналы связи с соответствующей полосой пропускания, связывающие с дата-центром…

Для клиентов, которые готовы приобрести более мощную (и дорогую) DDoS-защиту, мы можем предложить более производительное решение. Но это уже отдельная тема.
> Атаки мощностью до 100Гбит/с действительно уже происходят в Интернет

До 100 Гбит/с они были два года назад, теперь они уже за 100.

> Однако решение, готовое справляться с атаками столь высокой мощности,
> оказывается пока очень дорогостоящим по цене

Само собой, если «Периметр» или Arbor на полосу в 100-200 Гбит/с покупать, мало не покажется :-)

Но это всё же не ответ на вопрос. Проблема в том, что атака в 30 Гбит/с для злоумышленника ничуть не сложнее, чем атака в 10 Гбит/с. Технические сложности (опять же, преодолимые) по ряду причин начинаются где-то от 40-50 Гбит/с. Атаки в 10-15 Гбит/с — это реалии 2010 года.

> Чтобы размышлять об отражении атак такой мощности (100Гбит/с) стоит
> прежде подумать, а есть ли вообще у заказчика каналы связи с
> соответствующей полосой пропускания, связывающие с дата-центром

А зачем такие каналы заказчику? Вы же трафик в датацентре хотите фильтровать, вот у датацентра в таком случае и должны быть соответствующие каналы для внешней связи. Между ДЦ и заказчиком достаточно иметь полосу, примерно равную расчётной легитимной полосе, 200 Гбит/с, как правило, там не требуется :-)
Мощность атак может составлять сотни Гбит/с – это способно нарушить работу даже достаточно крупного ЦОД.

Максимальная производительность комплекса защиты SAFEDATA -10 Гбит/с паразитного трафика.

То есть это решение вообще не защищает от тех атак, которыми пугает первая половина статьи?
А это, кстати, классические грабли маркетологов в этой индустрии. Я ещё в 2011 году смеялся над LETA:
Если в 2005 году самая крупная зарегистрированная DDoS-атака составляла всего 3,5 Гбит/сек, то на сегодня объем передаваемых при проведении атаки данных увеличился до 80 Гбит/сек – мощности, достаточной атакующей стороне для воздействия даже на сети национального уровня.

LETA и Group-IB обеспечивают защиту от DDoS мощностью до 28 гигабит в секунду (мировой уровень)

Годы идут, ничего не меняется :-)
Статья собрана из кусков нескольких других статей. Не вся, конечно же, но ярко видны куски статей, которые по долгу службы приходилось читать.
Так может место данному посту в гиктаймс?
Ну и что? Ничего нового для себя не почерпнул, хотя написано красиво плюс графики оригинальные, куда ж без них. Я такое в каждой второй рекламе про сервисы antiddos читаю А где специфичная техническая информация?
10 гигабит, на сегодня это защита от DoS, но не от DDoS, сначала пишите про объемы атак на сегодня и как это дешево, а потом предлагаете железку, морально устаревшую минимум на 5 лет, нет технических подробностей анализа (фильтры подгружаются с облака или какая-то система самообучения, если подгружаются как часто обновляется и т.п.), нет статистики ложных срабатываний, да и вообще статистики работы по типам DDoS, что важно, одно дело резать SYN флуд, другое направленную атаку на протокол, третье на приложение, разная мощность и очень разные фильтры нужны. Нет сравнения с конкурентами, вся статья умещается в одной фразе: «Покупайте наших слонов», перенесите на GT, на хабре не место маркетинговому шлаку.
Вопросы:
1) на счет диаграммы «Организации и отрасли, наиболее подверженный риску DDoS-атак (по данным «МФИ-Софт»)» — за какой период времени? Как считали?
2) «За 2014 год в мире были атакованы две трети ЦОД. Финансовые потери от DDoS-атак понесли 44% ЦОД. При этом DDoS-атаки достигали мощности 400 Гбит/c. Также от злоумышленников пострадали 29% облачных сервисов.» 2/3 ЦОД во всем мире? В России?
Как вы поняли, что 44% понесли убытки? Кто и как мерил мощность?
3) "Периметр» очищает трафик от паразитных пакетов, не препятствуя доступу легитимных пользователей, позволяет обеспечить надежную защиту, реализует фильтры, достаточные для отражения любых DDoS-атак. " Можно поподробнее?
4) Чем хуже / лучше ваш продукт по сравнению с продуктами конкурентов?
Источники данных указаны прямо в статье (про % смотрите там ссылки)…
В этих параметрах не хватает самого главного — процента False Positive. Ну и опять таки, вот например для UDP Flood заявлено блокирование 90% атаки, то есть при атаке хотя бы в 10G (тот же DNS Amplification дает усиление 80+, с собственным каналом 1Gb/s получим атаку до 80G) до конечного ресурса «долетит» 1Gb/s атаки. Ресурс, как приложение/платформа не пострадает, но подключение единичного выделенного сервера…
А в статье неплохо бы поправить явное несоответствие —
Для обнаружения аномалий трафика система в режиме реального времени анализирует трафик, проходящий через маршрутизаторы, фильтрует его, причем используются высокопроизводительные методы фильтрации трафика на уровне стека TCP/IP и на уровне приложений (HTTP, DNS, SIP и т.д.).
. Анализ трафика на уровне приложения на маршрутизаторе? Тогда, согласно приведенной схеме, весь трафик проходит через «Очиститель» у которого производительность 10Gb/s согласно информации на сайте.
Sign up to leave a comment.