Comments 15
хороший рекламный буклет.
А для статьи на Хабре(сугубо по моему скромнейшему мнению) не хватает:
сравнения с существующими аналогами (да, аналоги — ваши конкуренты, но если я, как потенциальный покупатель, не найду информацию у Вас — я пойду искать ее в другом месте, и в итоге мои деньги тоже могут остаться в другом месте)
как происходит подключение к вашей услуге — это добро должно стоять у меня или же трафик переключается на вас?
в какой момент надо подключаться? можно ли прийти к Вам уже под дидосом?
Как вы анализируете трафик? как отсеиваете? каков процент false positive?
На что обратить внимание разработчикам систем для облегчения интеграции с вашим комплексом.
Какие интеграции уже были проведены (без раскрытия персоналий, только технические детали), какие подводные камни были выявлены.
Ну и много всего того, что делает статью интересной для технаря.
А для статьи на Хабре(сугубо по моему скромнейшему мнению) не хватает:
сравнения с существующими аналогами (да, аналоги — ваши конкуренты, но если я, как потенциальный покупатель, не найду информацию у Вас — я пойду искать ее в другом месте, и в итоге мои деньги тоже могут остаться в другом месте)
как происходит подключение к вашей услуге — это добро должно стоять у меня или же трафик переключается на вас?
в какой момент надо подключаться? можно ли прийти к Вам уже под дидосом?
Как вы анализируете трафик? как отсеиваете? каков процент false positive?
На что обратить внимание разработчикам систем для облегчения интеграции с вашим комплексом.
Какие интеграции уже были проведены (без раскрытия персоналий, только технические детали), какие подводные камни были выявлены.
Ну и много всего того, что делает статью интересной для технаря.
+16
Мне одному кажется, что в пункте «Как это работает?» написано только «Это работает хорошо», но не написано, как же оно работает?
То есть все пункты этого раздела кричат одну и ту же фразу «Установите наш девайс, и все станет хорошо». На хабре я ожидал увидеть описание каких-то технологий статистического анализа, нейросетей или каких-то умных аппаратных фильтров.
То есть все пункты этого раздела кричат одну и ту же фразу «Установите наш девайс, и все станет хорошо». На хабре я ожидал увидеть описание каких-то технологий статистического анализа, нейросетей или каких-то умных аппаратных фильтров.
+9
У вас на сайте написано «Максимальная производительность комплекса защиты SAFEDATA -10 Гбит/с паразитного трафика.» Это даже не смешно. Современный DDoS-атаки существенно превышают этот показатель. Мощность атаки в 20-40 Гбит/с сейчас уже является абсолютно обычной, и с каждым годом этот показатель удваивается, хотя не редки атаки и в 100 Гбит/с.
Для сравнения защита Voxility позволяет выдерживать атаки до 500 Гбит/с.
Для сравнения защита Voxility позволяет выдерживать атаки до 500 Гбит/с.
+4
«Защита от DDoS» — это дополнительная услуга SAFEDATA для обеспечения надежной работы Интернет каналов наших клиентов. Атаки мощностью до 100Гбит/с действительно уже происходят в Интернет, о чем справедливо и указано в материале. Однако решение, готовое справляться с атаками столь высокой мощности, оказывается пока очень дорогостоящим по цене и не будет востребовано большинством заказчиков коммерческих дата-центров. Чтобы размышлять об отражении атак такой мощности (100Гбит/с) стоит прежде подумать, а есть ли вообще у заказчика каналы связи с соответствующей полосой пропускания, связывающие с дата-центром…
Для клиентов, которые готовы приобрести более мощную (и дорогую) DDoS-защиту, мы можем предложить более производительное решение. Но это уже отдельная тема.
Для клиентов, которые готовы приобрести более мощную (и дорогую) DDoS-защиту, мы можем предложить более производительное решение. Но это уже отдельная тема.
-5
> Атаки мощностью до 100Гбит/с действительно уже происходят в Интернет
До 100 Гбит/с они были два года назад, теперь они уже за 100.
> Однако решение, готовое справляться с атаками столь высокой мощности,
> оказывается пока очень дорогостоящим по цене
Само собой, если «Периметр» или Arbor на полосу в 100-200 Гбит/с покупать, мало не покажется :-)
Но это всё же не ответ на вопрос. Проблема в том, что атака в 30 Гбит/с для злоумышленника ничуть не сложнее, чем атака в 10 Гбит/с. Технические сложности (опять же, преодолимые) по ряду причин начинаются где-то от 40-50 Гбит/с. Атаки в 10-15 Гбит/с — это реалии 2010 года.
> Чтобы размышлять об отражении атак такой мощности (100Гбит/с) стоит
> прежде подумать, а есть ли вообще у заказчика каналы связи с
> соответствующей полосой пропускания, связывающие с дата-центром
А зачем такие каналы заказчику? Вы же трафик в датацентре хотите фильтровать, вот у датацентра в таком случае и должны быть соответствующие каналы для внешней связи. Между ДЦ и заказчиком достаточно иметь полосу, примерно равную расчётной легитимной полосе, 200 Гбит/с, как правило, там не требуется :-)
До 100 Гбит/с они были два года назад, теперь они уже за 100.
> Однако решение, готовое справляться с атаками столь высокой мощности,
> оказывается пока очень дорогостоящим по цене
Само собой, если «Периметр» или Arbor на полосу в 100-200 Гбит/с покупать, мало не покажется :-)
Но это всё же не ответ на вопрос. Проблема в том, что атака в 30 Гбит/с для злоумышленника ничуть не сложнее, чем атака в 10 Гбит/с. Технические сложности (опять же, преодолимые) по ряду причин начинаются где-то от 40-50 Гбит/с. Атаки в 10-15 Гбит/с — это реалии 2010 года.
> Чтобы размышлять об отражении атак такой мощности (100Гбит/с) стоит
> прежде подумать, а есть ли вообще у заказчика каналы связи с
> соответствующей полосой пропускания, связывающие с дата-центром
А зачем такие каналы заказчику? Вы же трафик в датацентре хотите фильтровать, вот у датацентра в таком случае и должны быть соответствующие каналы для внешней связи. Между ДЦ и заказчиком достаточно иметь полосу, примерно равную расчётной легитимной полосе, 200 Гбит/с, как правило, там не требуется :-)
+2
Мощность атак может составлять сотни Гбит/с – это способно нарушить работу даже достаточно крупного ЦОД.
Максимальная производительность комплекса защиты SAFEDATA -10 Гбит/с паразитного трафика.
То есть это решение вообще не защищает от тех атак, которыми пугает первая половина статьи?
+5
А это, кстати, классические грабли маркетологов в этой индустрии. Я ещё в 2011 году смеялся над LETA:
Годы идут, ничего не меняется :-)
Если в 2005 году самая крупная зарегистрированная DDoS-атака составляла всего 3,5 Гбит/сек, то на сегодня объем передаваемых при проведении атаки данных увеличился до 80 Гбит/сек – мощности, достаточной атакующей стороне для воздействия даже на сети национального уровня.
LETA и Group-IB обеспечивают защиту от DDoS мощностью до 28 гигабит в секунду (мировой уровень)
Годы идут, ничего не меняется :-)
+3
Статья собрана из кусков нескольких других статей. Не вся, конечно же, но ярко видны куски статей, которые по долгу службы приходилось читать.
Так может место данному посту в гиктаймс?
Так может место данному посту в гиктаймс?
+4
Ну и что? Ничего нового для себя не почерпнул, хотя написано красиво плюс графики оригинальные, куда ж без них. Я такое в каждой второй рекламе про сервисы antiddos читаю А где специфичная техническая информация?
+1
10 гигабит, на сегодня это защита от DoS, но не от DDoS, сначала пишите про объемы атак на сегодня и как это дешево, а потом предлагаете железку, морально устаревшую минимум на 5 лет, нет технических подробностей анализа (фильтры подгружаются с облака или какая-то система самообучения, если подгружаются как часто обновляется и т.п.), нет статистики ложных срабатываний, да и вообще статистики работы по типам DDoS, что важно, одно дело резать SYN флуд, другое направленную атаку на протокол, третье на приложение, разная мощность и очень разные фильтры нужны. Нет сравнения с конкурентами, вся статья умещается в одной фразе: «Покупайте наших слонов», перенесите на GT, на хабре не место маркетинговому шлаку.
+2
Вопросы:
1) на счет диаграммы «Организации и отрасли, наиболее подверженный риску DDoS-атак (по данным «МФИ-Софт»)» — за какой период времени? Как считали?
2) «За 2014 год в мире были атакованы две трети ЦОД. Финансовые потери от DDoS-атак понесли 44% ЦОД. При этом DDoS-атаки достигали мощности 400 Гбит/c. Также от злоумышленников пострадали 29% облачных сервисов.» 2/3 ЦОД во всем мире? В России?
Как вы поняли, что 44% понесли убытки? Кто и как мерил мощность?
3) "Периметр» очищает трафик от паразитных пакетов, не препятствуя доступу легитимных пользователей, позволяет обеспечить надежную защиту, реализует фильтры, достаточные для отражения любых DDoS-атак. " Можно поподробнее?
4) Чем хуже / лучше ваш продукт по сравнению с продуктами конкурентов?
1) на счет диаграммы «Организации и отрасли, наиболее подверженный риску DDoS-атак (по данным «МФИ-Софт»)» — за какой период времени? Как считали?
2) «За 2014 год в мире были атакованы две трети ЦОД. Финансовые потери от DDoS-атак понесли 44% ЦОД. При этом DDoS-атаки достигали мощности 400 Гбит/c. Также от злоумышленников пострадали 29% облачных сервисов.» 2/3 ЦОД во всем мире? В России?
Как вы поняли, что 44% понесли убытки? Кто и как мерил мощность?
3) "Периметр» очищает трафик от паразитных пакетов, не препятствуя доступу легитимных пользователей, позволяет обеспечить надежную защиту, реализует фильтры, достаточные для отражения любых DDoS-атак. " Можно поподробнее?
4) Чем хуже / лучше ваш продукт по сравнению с продуктами конкурентов?
0
Параметры очистки трафика системой «Периметр» по типам наиболее распространенных атак.
safedata.ru/upload/files/traffic.png
safedata.ru/upload/files/traffic.png
0
В этих параметрах не хватает самого главного — процента False Positive. Ну и опять таки, вот например для UDP Flood заявлено блокирование 90% атаки, то есть при атаке хотя бы в 10G (тот же DNS Amplification дает усиление 80+, с собственным каналом 1Gb/s получим атаку до 80G) до конечного ресурса «долетит» 1Gb/s атаки. Ресурс, как приложение/платформа не пострадает, но подключение единичного выделенного сервера…
А в статье неплохо бы поправить явное несоответствие —
А в статье неплохо бы поправить явное несоответствие —
Для обнаружения аномалий трафика система в режиме реального времени анализирует трафик, проходящий через маршрутизаторы, фильтрует его, причем используются высокопроизводительные методы фильтрации трафика на уровне стека TCP/IP и на уровне приложений (HTTP, DNS, SIP и т.д.).. Анализ трафика на уровне приложения на маршрутизаторе? Тогда, согласно приведенной схеме, весь трафик проходит через «Очиститель» у которого производительность 10Gb/s согласно информации на сайте.
0
Не нашёл в схеме атаки типа «NTP Amplification». Она считается нераспространённой или вы от неё не защищаете?
blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack
blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack
0
Sign up to leave a comment.
Жизнь без DDoS