SlideShare a Scribd company logo
1 of 2
Download to read offline
Эталонная архитектура защиты от DDoS-атак
Защитите свой бизнес от сложных современных атак.
Краткий обзор
Критически важные для бизнеса
Решение для защиты от DDoS-атак
приложения являются лицом вашей
компании и вашим стратегическим
преимуществом. Распределенная
атака типа «отказ в обслуживании»
(DDoS-атака) может в любой
момент нарушить работу этих
приложений, уничтожив вашу
репутацию и вашу прибыль.
Решение компании F5 для борьбы с
DDoS-атаками поможет защитить
компанию от атак, включая угрозы
уровня приложений.
Централизован-
ное управление
Анализ угроз
Сеть
DNS
SSL
Приложение
Профес-
сиональные
услуги и
поддержка
Основные преимущества
· Safeguard customer trust and your brand
Финансовые услуги Электронная
коммерция
Абоненты
reputation
·
Защита от многоуровневых DDoS-атак
DDoS attacks have changed over the last few years. Increasingly, the motivations for
attacks are financial or political, but the objective is the same: to cause a service outage.
And while there are still traditional, large-scale attacks aimed at filling Internet pipes,
attacks intended to exhaust application server resources are becoming more prevalent.
Более надежная и интеллектуальная защита
F5 solutions support high-scale, high-performance architectures with full-proxy, deep
application fluency. At the same time, F5 solutions have always existed at the strategic
point of control within the network, making them ideally suited to protect against on-
premises DDoS attacks at all layers: protecting the network, session, and application.
 Защита инфраструктуры сети от многоуровневых
DDoS-атак.
 Снижение риска убытков за счет сохранения
работоспособности приложений.
 Сохранение доверия клиентов и репутации компании.
 Сокращение затрат за счет уменьшения капитальных и
текущих расходов.
Сетевая
DDoS-атака
DNS DDoS-
атака
Легитимные
пользователи
DDoS-атака
на SSL
Прикладная
DDoS-атака
За последние несколько лет DDoS-атаки сильно изменились.
Причины атак все чаще лежат в финансовой или политической плоскости, однако их цель
остается неизменной — вызвать перебой в обслуживании. И хотя традиционные
широкомасштабные атаки, направленные на переполнение интернет-каналов, никуда не
исчезли, все чаще приходится иметь дело с атаками, целью которых является
исчерпание ресурсов сервера приложений.
Решения компании F5 поддерживают широкомасштабную высокопроизводительную
архитектуру с полным прокси-сервером и свободным управлением сетью и
приложениями. Однако при этом решения F5 всегда работают в стратегически важной
точке контроля сети и поэтому идеально подходят для защиты от внутренних DDoS-атак
на всех уровнях, обеспечивая защиту сети, сеанса и приложения.
Защита от DDoS-атак: Сценарий для корпоративного центра
обработки данных Next-Generation
Firewall
Users leverage NGFW for
outbound protection
Сотрудники
Клиенты
DDoS-атака
Интернет-
провайдер 1
Слой 1: защита L3-4 и DNS
Службы сетевого брандмауэра +
службы DNS + балансировка
нагрузки со слоем 2
Слой 2: защита L7
Партнеры
DDoS-атака
Платформа BIG-IP
+ модуль анализа
IP-адресов (IPI)
Может
выполнять
проверку
SSL в
любом слое
Платформа BIG-IP
Облачный
сервис
защиты
BIG-IP Advanced Firewall Manager
BIG-IP Local Traffic Manager
BIG-IP Global Traffic Manager
BIG-IP Access Policy Manager
BIG-IP Application Security Manager
Упрощенная модель
GOOD BETTER BEST
+ IP Intelligence
Основные характеристики Воспользуйтесь преимуществами встроенной системы защиты
Защита от DDoS-атак встроена во все решения F5. Компоненты решения компании
F5 для защиты от DDoS-атак обеспечивают естественную защиту, поскольку они
включены в систему и осуществляют проверку соединений всех пользователей (в
отличие от систем, которые производят выборку или отслеживают трафик на
дублируемом порту). Уже на протяжении более 10 лет эти системы помогают
пользователям решений F5 во всем мире ежедневно противостоять DDoS-атакам.
Во многих случаях решение F5 является единственной защитой от DDoS-атак и
единственной гарантией доступности.
Дополнительные сведения см. по адресу f5.com/architectures
Авторское право © 2013 F5 Networks, Inc. Все права защищены. F5, F5 Networks и логотип F5 являются товарными знаками F5 Networks, Inc. в США и ряде других стран. Список других товарных
знаков компании F5 см. на сайте f5.com. Названия любых других продуктов, служб или компаний, упомянутые в настоящем документе, могут являться товарными знаками их владельцев; их
упоминание не является прямой или косвенной рекомендацией со стороны компании F5. PMAT-SEC-11904-ddos-protection 1013
Решения для мира приложений.
Пользователи применяют
брандмауэр нового поколения для
защиты исходящих соединений
Службы брандмауэра
веб-приложений +
завершение использования
SSL
 Масштабируемость позволяет смягчать последствия
даже самых масштабных атак, направленных на полную
утилизацию канала
 Аппаратная защита от десятков атак уровней 3 и 4
 Сохранение доступности служб DNS при интенсивных
атаках и использовании неправильно сформированных
пакетов
 Защищенные протоколы для работы с приложениями
 Расшифровка и проверка SSL-трафика
 Защита от уязвимостей уровня 7
 Выявление и нейтрализация неизвестных атак

More Related Content

Similar to Защита от DDoS: эталонная архитектура от F5

Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасностиDmitry Tikhovich
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMwareDmitry Tikhovich
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеQrator Labs
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураDmitry Tikhovich
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Создание кластера высокой доступности на базе VMmanager Cloud
Создание кластера высокой доступности на базе VMmanager CloudСоздание кластера высокой доступности на базе VMmanager Cloud
Создание кластера высокой доступности на базе VMmanager CloudPavel Karpovskii
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Dmitry Tikhovich
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступКРОК
 

Similar to Защита от DDoS: эталонная архитектура от F5 (20)

Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Kostrov 06.12.11
Kostrov 06.12.11Kostrov 06.12.11
Kostrov 06.12.11
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMware
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектура
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Создание кластера высокой доступности на базе VMmanager Cloud
Создание кластера высокой доступности на базе VMmanager CloudСоздание кластера высокой доступности на базе VMmanager Cloud
Создание кластера высокой доступности на базе VMmanager Cloud
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Vantio threat avert x75
Vantio threat avert x75Vantio threat avert x75
Vantio threat avert x75
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 

More from Dmitry Tikhovich

F5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionF5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionDmitry Tikhovich
 
Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Dmitry Tikhovich
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДDmitry Tikhovich
 
Take5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterTake5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterDmitry Tikhovich
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry Tikhovich
 
F5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхF5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхDmitry Tikhovich
 
VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5Dmitry Tikhovich
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступDmitry Tikhovich
 
Обзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoОбзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoDmitry Tikhovich
 
Консолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerКонсолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerDmitry Tikhovich
 
Замена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksЗамена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksDmitry Tikhovich
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеDmitry Tikhovich
 
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Dmitry Tikhovich
 
Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Dmitry Tikhovich
 
F5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGF5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGDmitry Tikhovich
 

More from Dmitry Tikhovich (16)

F5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionF5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transition
 
Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОД
 
Take5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterTake5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners Newsletter
 
F5 Value for VMware RUS
F5 Value for VMware RUSF5 Value for VMware RUS
F5 Value for VMware RUS
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
 
F5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхF5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данных
 
VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступ
 
Обзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoОбзор партнерства F5 и Cisco
Обзор партнерства F5 и Cisco
 
Консолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerКонсолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy Manager
 
Замена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 NetworksЗамена Microsoft TMG решением от F5 Networks
Замена Microsoft TMG решением от F5 Networks
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описание
 
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
 
Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5
 
F5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGF5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMG
 

Защита от DDoS: эталонная архитектура от F5

  • 1. Эталонная архитектура защиты от DDoS-атак Защитите свой бизнес от сложных современных атак. Краткий обзор Критически важные для бизнеса Решение для защиты от DDoS-атак приложения являются лицом вашей компании и вашим стратегическим преимуществом. Распределенная атака типа «отказ в обслуживании» (DDoS-атака) может в любой момент нарушить работу этих приложений, уничтожив вашу репутацию и вашу прибыль. Решение компании F5 для борьбы с DDoS-атаками поможет защитить компанию от атак, включая угрозы уровня приложений. Централизован- ное управление Анализ угроз Сеть DNS SSL Приложение Профес- сиональные услуги и поддержка Основные преимущества · Safeguard customer trust and your brand Финансовые услуги Электронная коммерция Абоненты reputation · Защита от многоуровневых DDoS-атак DDoS attacks have changed over the last few years. Increasingly, the motivations for attacks are financial or political, but the objective is the same: to cause a service outage. And while there are still traditional, large-scale attacks aimed at filling Internet pipes, attacks intended to exhaust application server resources are becoming more prevalent. Более надежная и интеллектуальная защита F5 solutions support high-scale, high-performance architectures with full-proxy, deep application fluency. At the same time, F5 solutions have always existed at the strategic point of control within the network, making them ideally suited to protect against on- premises DDoS attacks at all layers: protecting the network, session, and application.  Защита инфраструктуры сети от многоуровневых DDoS-атак.  Снижение риска убытков за счет сохранения работоспособности приложений.  Сохранение доверия клиентов и репутации компании.  Сокращение затрат за счет уменьшения капитальных и текущих расходов. Сетевая DDoS-атака DNS DDoS- атака Легитимные пользователи DDoS-атака на SSL Прикладная DDoS-атака За последние несколько лет DDoS-атаки сильно изменились. Причины атак все чаще лежат в финансовой или политической плоскости, однако их цель остается неизменной — вызвать перебой в обслуживании. И хотя традиционные широкомасштабные атаки, направленные на переполнение интернет-каналов, никуда не исчезли, все чаще приходится иметь дело с атаками, целью которых является исчерпание ресурсов сервера приложений. Решения компании F5 поддерживают широкомасштабную высокопроизводительную архитектуру с полным прокси-сервером и свободным управлением сетью и приложениями. Однако при этом решения F5 всегда работают в стратегически важной точке контроля сети и поэтому идеально подходят для защиты от внутренних DDoS-атак на всех уровнях, обеспечивая защиту сети, сеанса и приложения.
  • 2. Защита от DDoS-атак: Сценарий для корпоративного центра обработки данных Next-Generation Firewall Users leverage NGFW for outbound protection Сотрудники Клиенты DDoS-атака Интернет- провайдер 1 Слой 1: защита L3-4 и DNS Службы сетевого брандмауэра + службы DNS + балансировка нагрузки со слоем 2 Слой 2: защита L7 Партнеры DDoS-атака Платформа BIG-IP + модуль анализа IP-адресов (IPI) Может выполнять проверку SSL в любом слое Платформа BIG-IP Облачный сервис защиты BIG-IP Advanced Firewall Manager BIG-IP Local Traffic Manager BIG-IP Global Traffic Manager BIG-IP Access Policy Manager BIG-IP Application Security Manager Упрощенная модель GOOD BETTER BEST + IP Intelligence Основные характеристики Воспользуйтесь преимуществами встроенной системы защиты Защита от DDoS-атак встроена во все решения F5. Компоненты решения компании F5 для защиты от DDoS-атак обеспечивают естественную защиту, поскольку они включены в систему и осуществляют проверку соединений всех пользователей (в отличие от систем, которые производят выборку или отслеживают трафик на дублируемом порту). Уже на протяжении более 10 лет эти системы помогают пользователям решений F5 во всем мире ежедневно противостоять DDoS-атакам. Во многих случаях решение F5 является единственной защитой от DDoS-атак и единственной гарантией доступности. Дополнительные сведения см. по адресу f5.com/architectures Авторское право © 2013 F5 Networks, Inc. Все права защищены. F5, F5 Networks и логотип F5 являются товарными знаками F5 Networks, Inc. в США и ряде других стран. Список других товарных знаков компании F5 см. на сайте f5.com. Названия любых других продуктов, служб или компаний, упомянутые в настоящем документе, могут являться товарными знаками их владельцев; их упоминание не является прямой или косвенной рекомендацией со стороны компании F5. PMAT-SEC-11904-ddos-protection 1013 Решения для мира приложений. Пользователи применяют брандмауэр нового поколения для защиты исходящих соединений Службы брандмауэра веб-приложений + завершение использования SSL  Масштабируемость позволяет смягчать последствия даже самых масштабных атак, направленных на полную утилизацию канала  Аппаратная защита от десятков атак уровней 3 и 4  Сохранение доступности служб DNS при интенсивных атаках и использовании неправильно сформированных пакетов  Защищенные протоколы для работы с приложениями  Расшифровка и проверка SSL-трафика  Защита от уязвимостей уровня 7  Выявление и нейтрализация неизвестных атак