Partnerzy serwisu:
Biznes

EXATEL: Jak bronić się przed atakami DDoS?

Dalej Wstecz
Partnerzy działu

EIB
Kolster
Elester
LTG Cargo
Harting

Data publikacji:
11-09-2023
Tagi:
Tagi geolokalizacji:
Źródło:
informacja prasowa EXATEL

Podziel się ze znajomymi:

BIZNES
EXATEL: Jak bronić się przed atakami DDoS?
fot. EXATELKarol Wróbel, Departament Cyberbezpieczeństwa Pion Techniki, EXATEL
Usługą Anty DDosS powinien zainteresować się każdy, kto posiada dostęp do Internetu. Ataki zwykle dotyczą firm z sektora finansowego i handlowego, usług IT oraz e-commerce, urzędów i administracji publicznej, zakładów produkcyjnych, a także usług transportowych.




W EXATEL kładziemy mocny nacisk na udział w projektach innowacyjnych i tworzenie własnych technologii. Istotnym elementem rozwoju naszej innowacyjności jest m.in. współpraca z ośrodkami naukowymi w kraju i za granicą. Współpraca ta przebiega bardzo dobrze i przynosi świetne efekty. EXATEL był jedną z pierwszych firm w Polsce, które w okolicach 2012-2013 roku zaczęły wdrażać elementy cyberbezpieczeństwa w postaci ochrony anty-DDoS. Jakiś czas temu podjęliśmy decyzję o rozwoju własnego narzędzia, które chroni przed atakami DDoS.

TAMA i TAMA PRO7 to kompleksowa i wielowarstwowa ochrona przed atakami DDoS.

Anty-DDoS TAMA i TAMA PRO7 to dostępne w modelu usługowym (as-a-service), kompleksowe rozwiązania zapewniające ochronę przed wolumetrycznymi i aplikacyjnymi atakami DDoS. Usługa świadczona jest w oparciu o platformę centralną, zainstalowaną w data center EXATEL. TAMA i TAMA PRO7 to rozwiązania w całości opracowane, stworzone i cały czas rozwijane przez ekspertów cyberbezpieczeństwa EXATEL.Dlaczego warto wybrać rozwiązanie TAMA do ochrony przed atakami DDoS?
 
Gwarancja i jakość działania

· Pełna ochrona przed atakami wolumetrycznymi i aplikacyjnymi w warstwach L3, L4 i L7.· System stworzony przez polskiego operatora telekomunikacyjnego, Spółkę Skarbu Państwa.
· Usługa zarządzana przez certyfikowanych ekspertów cyberbezpieczeństwa pracujących w SOC EXATEL.· Ochrona klasy operatorskiej – chronimy nawet przed atakami większymi niż pasmo Klienta.
· Automatyczne uruchamianie filtrowania ruchu po wykryciu ataku.
· Zapewniamy ciągłość działania.
· Zakres ochrony dopasowany do przepustowości sieci Klienta.

Elastyczność i skalowalność

· Dostosowanie konfiguracji do indywidualnych wymagań Klienta.
· Integracja z systemami bezpieczeństwa Klienta (np. SIEM).
· Możliwość filtrowania i analizy: adresacji IP (ruch zarówno „do”, jak „od” Klienta), protokołów, stanu połączeń TCP, nieprawidłowych pakietów, portów, połączeń szyfrowanych, zgodnie z zasadami zdefiniowanymi lub tworzonymi indywidualnie pod potrzeby Klienta.

Pełna kontrola
· Możliwość ręcznego sterowania mitygacją ataków.
· Tworzenie wykluczeń w procesie detekcji.
· Możliwość zarządzania sesjami podczas ochrony.
· Możliwa konfiguracja dopuszczalnej liczby otwartych sesji per źródło, minimalnej liczby pakietów oraz minimalnego rozmiaru pakietów.
· Możliwość definiowania różnych czasów wyzwolenia alarmów dla poszczególnych metod detekcji.
· Dostęp do aktualnych statystyk usługi i możliwość generowania raportów w portalu Klienta.

Oszczędności
· Możliwość przetestowania usług w formule PoC lub try&buy.
· Najlepszy stosunek jakości do ceny.
· Obsługa w trybie 24/7 przez EXATEL (bez konieczności poświęcania zasobów po stronie Klienta).

Ataki DDoS
(ang. Distributed Denial of Service) to jedne z:
· najczęściej występujących,
· najtańszych do przeprowadzenia, 
· najbardziej odczuwalnych dla organizacji i jej klientów.

W dzisiejszych czasach ataki DDoS można nawet kupić na czarnym rynku za kwotę kilkudziesięciu czy kilkuset dolarów i często są zlecane w celu wyłudzenia okupu od zaatakowanej firmy lub w ramach działań nieuczciwej konkurencji.

Główne rodzaje ataków DDoS*

· Wolumetryczny
Polega na wygenerowaniu dużego strumienia niepożądanych danych skierowanego do wskazanego adresu IP, przez co następuje wysycenie zasobów urządzeń sieciowych i blokada trasy przepływu pakietów w sieci atakowanego.

· Aplikacyjny
Jest kierowany bardziej precyzyjnie i prowadzony w mniejszej skali, więc mechanizmy chroniące przed atakami wolumetrycznym nie zawsze go wykrywają. Nie znaczy to jednak, że jest mniej dotkliwy – wręcz przeciwnie; jego skutkiem jest wysycenie zasobów informatycznych aplikacji internetowych klienta np. w zakresie mocy obliczeniowej lub pamięci RAM.

*Klasyfikacja ataków obejmuje także ataki Protokołowe, które są skierowane na infrastrukturę sieciową i wykorzystują podatności protokołów warstw 3 i 4 celem wysycenia zasobów. Rozwiązania anty-DDoS TAMA i TAMA PRO7 chronią również przed tym rodzajem ataków.

Liczba ataków DDoS wciąż rośnie. Ich inicjatorami są zarówno niezależnie działający hakerzy, jak też – w obecnej sytuacji geopolitycznej Polski – grupy aktywistów hakerskich sympatyzujących m.in. z Rosją. Niemal w każdym tygodniu media donoszą ostatnio o atakach na mniejsze i większe firmy oraz instytucje, które na skutek ataków DDoS ponoszą szkody nie tylko finansowe i organizacyjne, ale także wizerunkowe, gdy ich klienci mierzą się z wywołanymi przez atak trudnościami.
Partnerzy działu

EIB
Kolster
Elester
LTG Cargo
Harting

Tagi:
Tagi geolokalizacji:

Podziel się z innymi:

Zobacz również:

Webinar EXATEL na temat dyrektywy NIS2 - część II

Biznes

Webinar EXATEL na temat dyrektywy NIS2 - część II

Łukasz Bonczek Dyrektor Biura Analiz i Rozwoju Biznesu EXATEL S.A. 18 marca 2024

EXATEL: Czy zarządzanie procesowo-proceduralne może być kluczem do efektywności i sukcesu?

Biznes

EXATEL: Czy zarządzanie procesowo-proceduralne może być kluczem do efektywności i sukcesu?

Kamil Lunda, Specjalista ds. Bezpieczeństwa Proceduralnego w Departamencie Cyberbezpieczeństwa, EXATEL 30 listopada 2023

160 km/h z jednym maszynistą - mamy potwierdzenie i termin

Prawo i polityka

Dlaczego firmom potrzebna jest sieć prywatna?

Biznes

Dlaczego firmom potrzebna jest sieć prywatna?

informacja prasowa Exatel 29 września 2023

Czyżew: Zakończenie modernizacji stacji jeszcze w tym roku

Infrastruktura

Noc parówek w Warszawie, czyli święto tramwajów 13N

Tabor i technika

Zobacz również:

Webinar EXATEL na temat dyrektywy NIS2 - część II

Biznes

Webinar EXATEL na temat dyrektywy NIS2 - część II

Łukasz Bonczek Dyrektor Biura Analiz i Rozwoju Biznesu EXATEL S.A. 18 marca 2024

EXATEL: Czy zarządzanie procesowo-proceduralne może być kluczem do efektywności i sukcesu?

Biznes

EXATEL: Czy zarządzanie procesowo-proceduralne może być kluczem do efektywności i sukcesu?

Kamil Lunda, Specjalista ds. Bezpieczeństwa Proceduralnego w Departamencie Cyberbezpieczeństwa, EXATEL 30 listopada 2023

160 km/h z jednym maszynistą - mamy potwierdzenie i termin

Prawo i polityka

Dlaczego firmom potrzebna jest sieć prywatna?

Biznes

Dlaczego firmom potrzebna jest sieć prywatna?

informacja prasowa Exatel 29 września 2023

Czyżew: Zakończenie modernizacji stacji jeszcze w tym roku

Infrastruktura

Noc parówek w Warszawie, czyli święto tramwajów 13N

Tabor i technika

Kongresy
Konferencje
SZKOLENIE ON-LINE
Śledź nasze wiadomości:
Zapisz się do newslettera:
Podanie adresu e-mail oraz wciśnięcie ‘OK’ jest równoznaczne z wyrażeniem zgody na:
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa na podany adres e-mail newsletterów zawierających informacje branżowe, marketingowe oraz handlowe.
  • przesyłanie przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa (dalej: TOR), na podany adres e-mail informacji handlowych pochodzących od innych niż TOR podmiotów.
Podanie adresu email oraz wyrażenie zgody jest całkowicie dobrowolne. Podającemu przysługuje prawo do wglądu w swoje dane osobowe przetwarzane przez Zespół Doradców Gospodarczych TOR sp. z o. o. z siedzibą w Warszawie, adres: Sielecka 35, 00-738 Warszawa oraz ich poprawiania.
Współpraca:
Transport Publiczny
Rynek Lotniczy
Rynek Infrastruktury
TOR Konferencje
ZDG TOR
ZDG TOR
© ZDG TOR Sp. z o.o. | Powered by BM5