SlideShare a Scribd company logo
1 of 81
Radware Korea
라드웨어 AMS 솔루션 소개
통합 공격 차단 솔루션 (Attack Mitigate Solution)
Oct 2015
About Radware
라드웨어 성장 기록
10,000 개 이상의 고객
3
43.7
54.8
68.4
77.6 81.4
88.6
94.6
108.9
144.1
167.0
189.2 193.0
221.9
1%
25%
25%
13% 5%
9% 7%
15%
32%
16%
13% 2%
15%
50.00
100.00
150.00
200.00
2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
USD
Millions
지속적인 성장
글로벌 기술 파트너
시장을 주도하는 DDoS보안 솔루션 – 글로벌 주요 레퍼런스
전세계 Top 14 증권거래소 중 7곳
전세계 Top 22 상업은행 중 12 곳
전세계 Top 20 리테일 업체 중 6곳
또한 주요 스포츠 단체인 NBA,
NHL, MLB 및 자동차 협회인 Nascar
모두 라드웨어 고객
전세계 Top 10 텔코 중 5곳
전세계 Top 5 클라우드 서비스
공급자 중 3곳
4
5
국내 주요 대기업
제조, 서비스, 미디어
국내 주요 은행, 증권사, 보험사 및
캐리어 사업자
국내 주요 온라인 마켓,
온라인 게임 및 리테일 서비스
시장을 주도하는 DDoS 보안 솔루션 – 국내 주요 레퍼런스
Current Trends
지속적인 공격의 증가
2013년 조사 결과에서는 “지속적” 공격이
6%를 초과하지 않았음
2014년- 19% 의 공격이 “지속적” 형태
52%의 고객은 단지 하루 또는 그 이하의
공격활동에 대응 할 수 있었음
지속적이며 더 커지고 더 정교한 공격이 증가하고 있음.
%
5%
10%
15%
20%
25%
30%
35%
40%
Less than a day 1 hour-1 day 1 day-1 week over a week Constantly
2011 2012 2013 2014
7
어느 누구도 면역력이 없고 타겟도 예상하기 어려움
의료 및 교육 분야 – 예상치 못했던 대상으로
최근 높은 리스크를 가진 업계로 급 부상중
게임사, 호스팅 및 ISP – 공격 노출 증가 상태임
금융 서비스 분야 – 이미 공격에 노출되어
어느 정도의 리스크는 제거된 상태
새로운 인더스트리와 다양한 규모의 조직,
기술 집단을 타겟으로 공격 수행
2014 Change from 2013
8
반사 공격과 같은 대형 DDoS 공격
네트워크와 애플리케이션에 고르게 분포
웹 기반의 공격은 가장 일반적인 공격으로
남아있음
– 그 중 ¼ 은 HTTPS 공격
UDP 공격 증가로 반사공격이 증가
– 2013년 7% 에서 2014년 16%
반사 공격은 2014년 최고 골칫거리로 단일 최대
규모의 DDoS 공격으로 남음
10%
16%
6%
18%
Network 51%
TCP- Other UDP
IPv6 1% TCP-SYN Flood
ICMP
9%
23%
16%
Application 49%
VoIP 1% Web (HTTP/HTTPS)
SMTP DNS
최초로 인터넷 회선이 DDoS 공격의 대표 병목 구간으로 자리 잡음
인터넷 회선 – 2014년 No.1 장애 포인트
IPS/IDSInternet Pipe Firewall Load Balancer/ADC Server Under Attack SQL Server
10
멀티 벡터의 복잡한 공격이 증가
모든 형태의 공격을 방어하기 위한 복합 솔루션이 요구됨
IPS/IDS
“Low & Slow” DoS
attacks (e.g.Slowloris)
Large volume network
flood attacks
Syn
Floods
Network
Scan
HTTP Floods
SSL Floods App Misuse
Brute Force
Cloud DDoS protection DoS protection Behavioral analysis IPS WAF SSL protection
Internet Pipe Firewall Load Balancer/ADC Server Under Attack SQL Server
11
XSS, CSRFSQL Injections
Radware’s Attack Mitigation Solution
라드웨어 공격 차단 솔루션
행동 기반의
공격 감지 및
차단 서비스는
정상 트래픽의
서비스 레벨
영향을 최소화
시킴
13
공격 방어를 위한
전용 하드웨어
정상트래픽 처리를
위한 전용 하드웨어
통합 하이브리드 보안 솔루션
– 고객사의 장비에서 감지 및 차단
– 혹은 네트워크 외부의 클라우드
스크러빙 센터에서 공격 차단
라드웨어의 긴급 대응팀(ERT)
에서 공격 차단 핸들링 지원
매니지드 서비스도 제공 (옵션)
Emergency Response Team (ERT)
수많은 글로벌 사이버
전쟁 참전
긴급 대응팀 (ERT) - 24x7 연중 무휴로
운영되는 라드웨어의 보안 전문가
조직으로 공격 상황 발생시 신속한
대응 능력 제공
14
행동 기반의 공격 탐지
정상 트래픽의 서비스 레벨 임팩트 제거
행동 기반의 공격 분석 피상적인 임계값 기반의 분석
15
다이내믹한 차단 수행
서비스 레벨의 보안 임팩트를 최소화
인라인으로 운영하다가 아웃 오브 패스로 변경 가능
16
협업을 통해 증가되는 보안
17
라드웨어의 모든 보안 및 ADC 구성 요소는 서로 디펜스 메시징 (Defense Messaging) 을 교환,
더욱 정확한 감지 및 차단을 수행해 서비스 레벨의 임팩트를 최소화 시킴
분산 아키텍처
MitigationMitigation Detection
17
라드웨어만의 유일한 기술
사용 가능한
정보 서비스
NetworkServerApplicationWeb
Hybrid WAF
Behavioral Server Cracking
WAF – DDoS Signaling
Behavioral HTTP Flood
Protection
HTTP Polymorphic
Challenge Response
Encrypted Challenge
Response Advanced Fingerprinting
DNS Challenge Response
SSL Session and Network
Protection
Behavioral DNS Protection Behavioral DoS
Network Challenge
Response
Real Time Signature
Behavioral Anti-Scan
18
라드웨어 지적 재산권
Rich Security Patents Portfolio Secures Radware’s Attack Mitigation Solution
Dynamic Network
Protection
(7,681,235)
SSL DDoS
Protection
(13/ 425,978)
SIP Behavioral
Protection
(11/ 835,503)
Application
Path Security
(7,882,555)
Low & Slow
Behavioral Protection
(7,607,170)
Signature Propagation
Network
(11/ 869,067)
Counter Attack
Protection
(13/ 306,360)
Secured
SDN
(61/ 658,134)
Application
RTS
(7,624,084)
Network Real-time
Signature
(7,836,496)
HTTP Behavioral
Flood
(7,617,170)
19
라드웨어 보안솔루션 요소
DefensePro
APSolute VisionAppWall
20
광범위한 보호 전체 범위의 DDoS 공격 영역을 탐지와 차단 할 수 있음
높은 정확도
특허 보호 행동기반 분석 기술을 이용한 최소한의 오탐
높은 방어 정확도를 위해 실시간 시그니처와 선택적인 시도 응답 메커니즘 활용
가장 짧은 시간
모든 공격은 실시간으로 직접 탐지
수초 내에 보호를 시작 – 기업의 보호를 위해 가장 짧은 시간
완벽한 솔루션
ERT 보안전문가들의 공격 관리
완전히 관리되는 서비스 옵션
통합된 레포팅 시스템
Summary
광범위하고 높은 품질의 보호를 제공하는 하이브리드 통합 보안 솔루션
21
Radware’s Attack Mitigation Device
(DefensePro)
DefensePro를 이용한 실시간 공격 방어
DefensePro는 실시간 공격 방어 장치로서 네트워크와 애플리케이션의 서비스 정지, 취약점
그리고 네트워크 이상에 대해 기반 시설을 보호 한다.
23
DefensePro를 이용한 실시간 공격 방어
통합된 Anti-DoS, IPS, SSL 보호와 행동 분석 보호
특허된 행동 분석 기술로 오탐 제한
제로데이 공격 방어를 위한 자동 실시간 시그니처 생성
정상 트래픽에 영향 없는 정확한 탐지를 위해 지능적인 시도/응답 메커니즘
보호 극대화를 위해 솔루션 간의 특화된 메시지 기술
24
DefensePro 보호 계층
Available
Service
NetworkServerApplication
Behavioral HTTP Flood
Protection
Server Cracking
Signature Protection
Connection PPS Limit
Anti-Scan
Connection Limit
DNS Protection Behavioral DoS
SYN Protection
BL/WL
Out-Of-State
행동 분석 보호
시도 응답
접근 통제
알려진 취약점/공격 도구
25
SYN Protection
Connection PPS Limit
Connection Limit
BL/WL
Out-Of-State
Signature Protection
Server Cracking
Anti-Scan
Behavioral DoSDNS ProtectionBehavioral HTTP Flood
Protection
DefensePro 제품 라인업
x016 Series
(ODS-2)
x412 Series
(ODS-3)
x06 Series
(ODS-VL)
x420 Series
(ODS-HTQ)
Inspection Ports:
4x Copper, 2x1G
BW: 200M-2G
Size: 1U
Inspection Ports:
12x Copper, 4x1G
BW: 1G-3G
Size: 1U
Inspection Ports:
8x Copper, 4x1G, 4x10G
BW:
Legit: 2G-12G
Total attack: 18G
Size: 2U
Inspection Ports:
20x10G, 4x40G
BW:
Legit: 10G-40G
Total attack: 60G
Size: 2U
x4420 Series
(ODS-HTQe)
Inspection Ports:
20x10G, 4x40G, 4x100G
BW:
Legit: 50G-160G
Total attack: 300G
Size: 2U
Coming Soon
DefensePro 동작 흐름
Detection
Am I under attack?
Characterization
Who is attacking me?
Mitigation
What action do I take?
Termination
Is the attack over?
27
Detection: 공격받고 있나?
DefensePro 동작 흐름
28
0.0%
50.0%
100.0%
SYN SYN-ACK ACK Data RST FIN-ACK
TCP Flag Distribution Analysis
0.0%
50.0%
100.0%
SYN SYN-ACK ACK Data RST FIN-ACK
TCP Flag Distribution Analysis
비율과 변하지 않는 비율 행동 분석
Rate Analysis
Flash Crowd
RST Flood
Attack
Rate Analysis
29
Characterization: 누가 공격하고 있나?
DefensePro 동작 흐름
30
네트워크 행동 분석과 실시간 시그니처 기술
Outbound
Traffic
Inbound
Traffic
Detection Engine
Learning
Statistics
RT Signatures
Signature parameters
•Source/Destination IP
• Source/Destination Port
• Packet size
• TTL (Time To Live)
• DNS Query
• Packet ID
• TCP sequence number
• More … (up to 20)
Narrowest filters
• Packet ID
• Source IP Address
• Packet size
• TTL (Time To Live)
Protected Network
Public Network
Traffic
characteristics
Blocking Rules
31
Degree of
Attack =
High
Degree of
Attack =
Low
네트워크 행동분석과 실시간 시그니처 기술
Public Network
Protected Network
Degree of
Attack =
Low
(Positive
Feedback)
Filtered Traffic
Mitigation optimization process
0 Up to 10 sec 10+X sec
Initial Filter
Start
mitigation
Final Filter
Closed feedback
Initial filter is generated: Packet ID
Filter Optimization:
Packet ID AND Source IP
Packet ID AND Source IP AND
Packet size
Packet ID AND Source IP AND
Packet size AND TTL
Real-Time Signature
Degree of
Attack =
High
(Negative
Feedback)
Detection EngineStatistics
Learning
Degree of
Attack =
High
Narrowest filters
• Packet ID
• Source IP Address
• Packet size
• TTL (Time To Live)
Blocking Rules
32
Mitigation: 어떤 조치를 할까?
DefensePro 동작 흐름
33
시도 응답과 동작 확대 시스템
Behavioral RT signature
technology
Real-Time signature
created
RT signature scope
protection per query type
DNS query
challenge
Query rate
limit
Collective query
challenge
Attack
Detection
Collective scope protection
per query Type
Collective query
rate limit
Botnet is identified
(suspicious traffic is
detected per query type)
Closed Feedback & Action Escalation
34
Radware’s Cloud Scrubbing Service
(DefensePipe)
인터넷 회선 보호
On-premises AMS
mitigates the attack
Protected Organization
36
On Premises Mitigation
빠른 시간에 탐지 보호
트래픽 중단 없는 보호
상세한 포렌식과 가시성
최고의 On-premises 솔루션이라
해도 회선포화는 처리할 수 없음
AppWallDefensePro Protected Online
Services
Internet
DefensePipe 를 이용한 인터넷 회선 보호
회선 포화에 대한
클라우드 기반 보호
최초의
하이브리드
솔루션
회선 포화
위협에만 활성
사내와 클라우드 간
정보 공유
37
멀티 스크러빙 센터를
통한 전세계 보호
DefensePipe 동작 흐름
Protected OrganizationRadware Cloud Scrubbing
DefensePros
ERT와 고객이
트래픽 우회를 결정
Defense
Messaging
공격 방어를 위한
필수 정보 공유
38
내부 AMS가 공격
방어
AppWallDefensePro Protected Online
Services
Internet
대용량 DDoS공격은
인터넷 회선을 포화
공격 방어를 위한
필수 정보 공유
DefensePipe 동작 흐름
Protected OrganizationRadware Cloud Scrubbing
Internet
DefensePros
Clean traffic
39
Protected Online
Services
AppWallDefensePro
Defense
Messaging
ERT와 고객이 트래픽
우회를 결정
Radware’s Web Application Firewall
(AppWall)
라드웨어의 웹 애플리케이션 방화벽(WAF)
회선 속도 가용성
공격 완화
보안에 짧은
시간
웹 보안
일체형 응용프로그램
제공 및 보안
다중 벡터 역할
기반의 보안 정책
규정 준수
41
회선속도 가용성 공격 방어
탐지와 차단
CDN 뒤에 숨어 웹 애플리케이션 공격
지능적인 HTTP 공격
Slowloris
Http dynamic floods
로그인 페이지 무작위 공격
HTTPS 공격
회선 속도 완화
300Gbps 이상
230M PPS 이상의 DDoS 공격
60 micro seconds 이하의 latency
다중 계층 공격 탐지 및 방어
회선속도 가용성 공격 방어
Cloud Perimeter LAN
DefensePro
Defense Messaging
AppWall
성능에 영향 없고 안전하게
43
보안에 짧은 시간
분포 측정 위협 분석 정책 생성 정책 활성
44
짧은 시간에 보호
알려진 공격
단 1주만에
50%더 빠르다
다른 주요 WAF보다
최고의 넓은 보안
관리자 개입 없는
자동 위협 분석
150개 이상
공격 형태 방어 보증
가장 낮은 오탐
오탐율
자동최적화
별도의 설정 없이
자동 최적화
0~
보안의 보장
웹 자동 탐지는
보안을 보장
응용프로그램 생명주기
개발 전반에 걸쳐
설치 후 보안의 안전을 보증
타의 추종을 불허하는 웹 애플리케이션 보호
동급 최강 웹 애플리케이션 방화벽
(하드웨어 또는 가상 머신)
클라우드 웹 방화벽 서비스
OWASP Top-10 전체 지원
ICSA Labs 인증
자동 정책 생성
Negative & Positive 보안 모델 Radware Security Cloud POP
하이브리드, 내부 인프라와 클라우드 응용프로그램 둘 다 보호하기 위한 단일 기술 솔루션
45
클라우드
WAF
공격 방어 장비
Radware’s SSL Mitigation Solution
SSL과 암호된 DDoS 공격 매개체
단일 제조사, 포괄적인 SSL 공격 보호
IPS/IDS
Large volume TCP flood
attacks
Syn
Floods
SSL Session
State Attacks
HTTP Floods
Single Packet
DDoS
App Misuse
Brute Force
Cloud DDoS protection DoS protection Behavioral analysis IPS WAF SSL protection
Internet Pipe Firewall Server Under Attack SQL Server
47
Encoding and
Evasion
SSL Vulnerability
exploitation and
compliance attacks
Load Balancer/ADC
SSL 완화 솔루션 구성 요소
DefensePro – 주변 보안 장비와 인라인으로 설치. 데이터 경로와 알테온 스위치 둘다 연결.
Alteon – 네트워크와 직접 연결 없이 DefensePro와 병렬 연결. 두개의 물리적 포트로 DefensePro와 연결.
AppWall – 정확한 분석을 위해 복사 트래픽과 함께 OOP 모드에 알테온 스위치안에 설치됨.
Cloud Enterprise Data Center
Clear traffic
DefensePro
Alteon
Protected Server
HTTPS protection:
Layer 4 and HTTP
인증
R1 R2
48
Encrypted Traffic
SSL 완화와 시그널링
Cloud Enterprise Data Center
Defense
Messaging
모든 SSL 위협 확인
엔코딩, 회피, 단일 패킷 공격 포함
SSL을 통한 SQL 인젝션 포함 – DDoS와 동반하는 일반적인 공격
주요 장점:
DefensePro
AlteonDefense
Messaging
49
Radware SSL 솔루션 동작 흐름 – 암호화된 트래픽
Attacker
공격탐지
HTTPS Attack Traffic
HTTPS 복호화
Filters – signatures
HTTP Filters
HTTPS와 Web Cookie
인증
Web Cookie Challenge
인증된 트래픽은
서버로 전송
Clean Traffic
주요 장점:
모든 SSL 위협 확인
간접적 – 인증된 소스 IP는 Latency 영향 없음
유입 트래픽 – 안으로 유입되는 배치 환경에 동작
50
L4 Challenge
SYN Attack Protection
Radware SSL 솔루션 장점
보안 영역
전체 영역 – SSL암호된 공격의 모든 형태를 탐지
SSL Negotiation Floods
HTTPS Floods
Encrypted Web Attacks
유연한 설치
Symmetric / Ingress-Only 설치 가능
Stateless solution – 취약하지 않은 방어 구조
최소 대기시간
평상시 – 추가적인 Latency 없음
공격시 – 소스당 1개의 세션만
인증서 관리 내부 설치장비 – 인증서 내보낼 필요 없음
Radware’s Security Command and Control
(DefenseFlow)
소프트웨어 제품
주요 기능
행동기반 공격 탐지
공격 생명 주기 관리
• 수집 및 분석 보안 원격 측정
• 지능형 보안 행위 제공
지원 사례:
1. NetFlow 기반 공격 탐지
2. 3rd party NetFlow 기반 공격 탐지
3. OpenFlow 기반 공격 탐지 (SDN)
중앙집중 명령 및 제어- DefenseFlow
53
Use Case 1: NetFlow 기반의 공격 탐지
Service Provider NetworkInternet
NetFlow Stats Collector
Protected Objects
Scrubbing Center
54
DefensePro
Use Case 1: 장점
55
높은 탐지율
정확한 방어
특허된 행동기반
탐지 엔진
정확한 방어를 위해
DefensePro에 트래픽
기준정보를 전달
비용 절감
공격누수와 오탐으로
관련된 사회 간접비용
절감
투자 보호
DefenseFlow 솔루션은
NetFlow와 SDN 둘다
지원
광대역
공격 방어
네트워크 DDoS 공격의
모든 유형 탐지
수초 내에 공격 방어
Use Case 2: 3rd party NetFlow 기반 공격 탐지
Service Provider NetworkInternet
NetFlow Stats Collector
Protected Objects
Scrubbing Center
56
DefensePro
Use Case 2: 장점
57
높은 탐지율
정확한 방어
특허된 행동기반
탐지 엔진
정확한 방어를 위해
DefensePro에 트래픽
기준정보를 전달
비용 절감
공격누수와 오탐으로
관련된 사회 간접비용
절감
투자 보호
DefenseFlow 솔루션은
NetFlow와 SDN 둘다
지원
광대역
공격 방어
네트워크 DDoS 공격의
모든 유형 탐지
수초 내에 공격 방어
Use Case 3: OpenFlow 기반의 공격 탐지 (SDN)
Service Provider NetworkInternet
SDN Controller
Protected Objects
Scrubbing Center
58
DefensePro
Use Case 3: 장점
59
높은 탐지율
정확한 방어
특허된 행동기반
탐지 엔진
정확한 방어를 위해
DefensePro에 트래픽
기준정보를 전달
엄청난
비용 절감
SDN 중앙 통제
제어의 도움으로
기본 공격 탐지
별도 NetFlow
기반의 탐지
계층의 절약
광대역
공격 방어
실시간으로 모든
유형의 DDoS 공격
탐지
수초내 공격 방어
Use Cases 요약
Traffic RedirectionAttack Detection Attack Mitigation
DefensePro
Case
NetFlow Attack Detector
NetFlow Telemetry
OpenFlow (SDN) Telemetry
BGP Redirection
BGP Redirection
SDN Redirection
60
Radware’s Application and Security Management
System (APSolute Vision)
관리와 모니터링의 중앙 집중화
주요 모듈과 능력:
다중 장비를 설정하고 모니터링
보안 모니터링 – 실시간 및 과거 이력 조회
장비 수준별 모니터링
서비스 수준별 모니터링
운영의 능률화를 위한 지능적인 생산성 능력
자동화를 위한 ReST API 그리고 3rd party 도구와 통합
다양한 유형에 사용 가능 – 하드웨어 또는 가상 어플라이언스 제공
62
63
관리 솔루션 구조
‫ז‬
WAN Perimeter LAN
Defense Messaging
WAF
REST
HTTP
Email/syslog
Attack traffic
Config / event feed
Clean traffic
Defense Messaging
Defense
Messaging
WAFaaSFVaaS
DefensePipe
보안정보와 이벤트 관리 내장 (SIEM)
실시간 모니터링
내역 보고서 엔진
사용자 정의 대쉬보드
이벤트 상관관계 엔진
진화된 포렌직 보고서
컴플라이언스 보고서
작업 흐름관리 발행
3rd Party 이벤트 알림
역할/사용자 기반의 접근 제어
라드웨어의 모든 보안 모듈 운용
64
멀티 사용자 지원
사용자별 분리된 처리 능력
정책당 관리권한을 위한 역할 기반 접근 제어
각 사용자는 그들에 관련된 리소스만 보고
모니터링
개인, 사용자별, 내역 보고서, 대쉬보드와
이벤트 관리
65
REST API 통신
SNMP, HTTPS
Alteon ReST API
over HTTPS
APSolute Vision ReST
API over HTTPS
66
DefensePro Devices
APSolute Vision Server
Alteon Devices
사전 정의된 DefensePro 설정 템플릿
사전 정의된 DefensePro 설정 템플릿이
Vision 설치에 제공된다.
67
Emergency Response Team
Emergency Response Team (ERT)
Protecting against top
attack campaigns
Emergency Response Team (ERT) - 24x7
공격시 빠른 대응을 위한 보안
전문가 팀
69
ERT 프리미엄 서비스
연중 무휴 DDoS공격
모니터링 및 공격 차단
모든 DDoS 공격에 참여
직접 “핫 라인“ 접속 - ‘보안전문가 접속 시간’ SLA = 10 분내 보장
공격 수 또는 공격 크기에 무제한
ERT와 DefensePipe에 방어 메시지 전송
온라인 포털과 보고서
네트워크 통계와 공격의 상황 제공
방어된 모든 공격 내역 보고
공격 후 보고서와 권고
공격 후 포렌식 분석과 권고
지속적인 설정 & 검토
정기적인 네트워크 보안 설계 및 보안 설정 검토
분기별 보안 설정 검토 및 권고
월간 보안 이벤트 보고서
연간 네트워크 보안 검토
70
Enterprise Solution
Enterprise Online Business: 네트워크 망
Cloud Enterprise Data Center
Application InfrastructureCorporate Connectivity Infrastructure
72
Online Business: 공격 대응 제공
Cloud Enterprise Data Center
Defense
Messaging
DefensePro
광대역 보안 영역
즉각적인 방어 (수초내)
통합적인 상황에 따른 인식
Unique Value:
Defense MessagingDefense
Messaging
AppWall
ADC
73
Service Provider Solution
Carrier/ISP: 네트워크 구성
Peering
Carriers/ISPs
Local/International
Internet Service Provider Corporate Internet Connection
Transit EdgePeering Edge
Backbone
75
Carrier/ISP: 네트워크 구성
Telemetry Alert
Tier 1: 인프라와 가용량 보호 (3rd party 장비와 함께)
플로우 기반의 측정 장비가 네트워크 계층 공격을 탐지하며 고성능의 완화 센터는
인프라 보호를 위해 이용된다.
Carrier Scrubbing CenterCloud Corporate LAN
76
Carrier/ISP: 네트워크 구성
Telemetry
Tier 1: 인프라와 회선 대역 보호(DefenseFlow와 함께)
플로우 기반의 측정 장비가 네트워크 계층 공격을 탐지하며
고성능의 완화 센터는 인프라 보호를 위해 이용된다.
Carrier Scrubbing CenterCloud Corporate LAN
77
Unique Value: Out of Path 로 인프라 시설을 가장 빠른시간안에
정확한 방어를 제공 합니다.
Carrier/ISP: 네트워크 구성
Tier 2: 고객 응용프로그램 인라인 보호 – 작은 기업
Carrier Scrubbing CenterCloud Corporate LAN
데이터 센터 응용프로그램은
시그널링과 함께 지능적인 인라인
탐지로 보호되며, 필요시 더 높은 계층
완화를 활성화 한다.
Alteon SSL Accelerator
(optional)
Unprotected Customer
Protected Customer
Unique Value: 애플리케이션과 네트워크 공격을 즉시 방어
광대역 보안 영역 제공
대용량 공격에 대해서 Tier 1에 시그널 전송
78
Unprotected Customer
DefensePro AppWall
Signaling Traffic
Signaling Traffic
웹 응용프로그램은
지능적인 웹 계층에 의해
보호된다.
보호되지 않는 사용자 트래픽
Carrier/ISP: 네트워크 구성
Unprotected Customer
Tier 2: 고객 응용프로그램 인라인 보호 – 작은 기업
DefensePro
Alteon SSL Accelerator
(optional)
AppWall
Carrier Scrubbing CenterCloud Corporate LAN
Dedicated hardware and resources per customer
with full integration to Tier 1 mitigation
Protected Customer
Unique Value:
79
Unprotected Customer
Signaling Traffic
Signaling Traffic
데이터 센터 응용프로그램은
시그널링과 함께 지능적인 인라인
탐지로 보호되며, 필요시 더 높은 계층
완화를 활성화 한다.
웹 응용프로그램은
지능적인 웹 계층에 의해
보호된다.
보호되지 않는 사용자 트래픽
Carrier/ISP: 네트워크 구성
Unprotected Customer
Tier 2: 고객 응용프로그램 인라인 보호 – 보호의 절정
DefensePro
Alteon SSL Accelerator
(optional)
AppWall
Carrier Scrubbing CenterCloud Corporate LAN
Protected Customer
80
Unprotected Customer
Signaling Traffic
Signaling Traffic
보호되지 않는 사용자 트래픽
Unique Value: DefensePipe에 의한 백업시 절대 용량이 부족하지 않음
낮은 용량의 계층 방어와 DefensePipe 방어 사이에 완전히 통합
Radware Attack Mitigation Solution

More Related Content

What's hot

IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! 은옥 조
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서Yong-uk Choe
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)NAIM Networks, Inc.
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0PLUS-i_dev
 
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 [Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 Oracle Korea
 
Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)PLUS-I
 
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOpsAlibaba Cloud Korea
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Amazon Web Services Korea
 
V mware v sphere 5.5 -new feature & vsan_20131202
V mware v sphere 5.5 -new feature & vsan_20131202V mware v sphere 5.5 -new feature & vsan_20131202
V mware v sphere 5.5 -new feature & vsan_20131202병재 주
 

What's hot (14)

IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)
 
ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0ShieldOne UTM + 무선AP 소개서 v1.0
ShieldOne UTM + 무선AP 소개서 v1.0
 
China acceleration_web seminar_2014
China acceleration_web seminar_2014China acceleration_web seminar_2014
China acceleration_web seminar_2014
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 [Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
 
Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)Shield one sig_ssl_vpn_설정가이드(6.25gd)
Shield one sig_ssl_vpn_설정가이드(6.25gd)
 
씨디네트웍스 Content Acceleration 소개서
씨디네트웍스 Content Acceleration 소개서씨디네트웍스 Content Acceleration 소개서
씨디네트웍스 Content Acceleration 소개서
 
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
 
씨디네트웍스 China Acceleration 소개서
씨디네트웍스 China Acceleration 소개서씨디네트웍스 China Acceleration 소개서
씨디네트웍스 China Acceleration 소개서
 
Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트Security on AWS :: 이경수 솔루션즈아키텍트
Security on AWS :: 이경수 솔루션즈아키텍트
 
V mware v sphere 5.5 -new feature & vsan_20131202
V mware v sphere 5.5 -new feature & vsan_20131202V mware v sphere 5.5 -new feature & vsan_20131202
V mware v sphere 5.5 -new feature & vsan_20131202
 

Similar to Radware Attack Mitigation Solution

NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10Harry Sohn
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
NSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 korNSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 korJucheol Kim
 
04 alibaba cloud의 ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...
04 alibaba cloud의  ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...04 alibaba cloud의  ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...
04 alibaba cloud의 ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...Alibaba Cloud Korea
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드Logpresso
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계Logpresso
 
IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략Logpresso
 
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)SangJin Kang
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나Amazon Web Services Korea
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?Amazon Web Services Korea
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017Amazon Web Services Korea
 

Similar to Radware Attack Mitigation Solution (20)

[DDos] Trus guard dpx
[DDos] Trus guard dpx[DDos] Trus guard dpx
[DDos] Trus guard dpx
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
NSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 korNSFOCUS 보안솔루션 소개 v1.0 r1 kor
NSFOCUS 보안솔루션 소개 v1.0 r1 kor
 
04 alibaba cloud의 ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...
04 alibaba cloud의  ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...04 alibaba cloud의  ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...
04 alibaba cloud의 ‘차별화된 게임 솔루션’(메가존 알리바바 클라우드 ᄌ...
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
 
IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
 
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)
수요자 중심의 클라우드 운영 및 전략 (CIO Summit 2019)
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017
미디어 산업의 AWS 기반 운영 관리 노하우 - AWS Summit Seoul 2017
 

Radware Attack Mitigation Solution

  • 1. Radware Korea 라드웨어 AMS 솔루션 소개 통합 공격 차단 솔루션 (Attack Mitigate Solution) Oct 2015
  • 3. 라드웨어 성장 기록 10,000 개 이상의 고객 3 43.7 54.8 68.4 77.6 81.4 88.6 94.6 108.9 144.1 167.0 189.2 193.0 221.9 1% 25% 25% 13% 5% 9% 7% 15% 32% 16% 13% 2% 15% 50.00 100.00 150.00 200.00 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 USD Millions 지속적인 성장 글로벌 기술 파트너
  • 4. 시장을 주도하는 DDoS보안 솔루션 – 글로벌 주요 레퍼런스 전세계 Top 14 증권거래소 중 7곳 전세계 Top 22 상업은행 중 12 곳 전세계 Top 20 리테일 업체 중 6곳 또한 주요 스포츠 단체인 NBA, NHL, MLB 및 자동차 협회인 Nascar 모두 라드웨어 고객 전세계 Top 10 텔코 중 5곳 전세계 Top 5 클라우드 서비스 공급자 중 3곳 4
  • 5. 5 국내 주요 대기업 제조, 서비스, 미디어 국내 주요 은행, 증권사, 보험사 및 캐리어 사업자 국내 주요 온라인 마켓, 온라인 게임 및 리테일 서비스 시장을 주도하는 DDoS 보안 솔루션 – 국내 주요 레퍼런스
  • 7. 지속적인 공격의 증가 2013년 조사 결과에서는 “지속적” 공격이 6%를 초과하지 않았음 2014년- 19% 의 공격이 “지속적” 형태 52%의 고객은 단지 하루 또는 그 이하의 공격활동에 대응 할 수 있었음 지속적이며 더 커지고 더 정교한 공격이 증가하고 있음. % 5% 10% 15% 20% 25% 30% 35% 40% Less than a day 1 hour-1 day 1 day-1 week over a week Constantly 2011 2012 2013 2014 7
  • 8. 어느 누구도 면역력이 없고 타겟도 예상하기 어려움 의료 및 교육 분야 – 예상치 못했던 대상으로 최근 높은 리스크를 가진 업계로 급 부상중 게임사, 호스팅 및 ISP – 공격 노출 증가 상태임 금융 서비스 분야 – 이미 공격에 노출되어 어느 정도의 리스크는 제거된 상태 새로운 인더스트리와 다양한 규모의 조직, 기술 집단을 타겟으로 공격 수행 2014 Change from 2013 8
  • 9. 반사 공격과 같은 대형 DDoS 공격 네트워크와 애플리케이션에 고르게 분포 웹 기반의 공격은 가장 일반적인 공격으로 남아있음 – 그 중 ¼ 은 HTTPS 공격 UDP 공격 증가로 반사공격이 증가 – 2013년 7% 에서 2014년 16% 반사 공격은 2014년 최고 골칫거리로 단일 최대 규모의 DDoS 공격으로 남음 10% 16% 6% 18% Network 51% TCP- Other UDP IPv6 1% TCP-SYN Flood ICMP 9% 23% 16% Application 49% VoIP 1% Web (HTTP/HTTPS) SMTP DNS
  • 10. 최초로 인터넷 회선이 DDoS 공격의 대표 병목 구간으로 자리 잡음 인터넷 회선 – 2014년 No.1 장애 포인트 IPS/IDSInternet Pipe Firewall Load Balancer/ADC Server Under Attack SQL Server 10
  • 11. 멀티 벡터의 복잡한 공격이 증가 모든 형태의 공격을 방어하기 위한 복합 솔루션이 요구됨 IPS/IDS “Low & Slow” DoS attacks (e.g.Slowloris) Large volume network flood attacks Syn Floods Network Scan HTTP Floods SSL Floods App Misuse Brute Force Cloud DDoS protection DoS protection Behavioral analysis IPS WAF SSL protection Internet Pipe Firewall Load Balancer/ADC Server Under Attack SQL Server 11 XSS, CSRFSQL Injections
  • 13. 라드웨어 공격 차단 솔루션 행동 기반의 공격 감지 및 차단 서비스는 정상 트래픽의 서비스 레벨 영향을 최소화 시킴 13 공격 방어를 위한 전용 하드웨어 정상트래픽 처리를 위한 전용 하드웨어 통합 하이브리드 보안 솔루션 – 고객사의 장비에서 감지 및 차단 – 혹은 네트워크 외부의 클라우드 스크러빙 센터에서 공격 차단 라드웨어의 긴급 대응팀(ERT) 에서 공격 차단 핸들링 지원 매니지드 서비스도 제공 (옵션)
  • 14. Emergency Response Team (ERT) 수많은 글로벌 사이버 전쟁 참전 긴급 대응팀 (ERT) - 24x7 연중 무휴로 운영되는 라드웨어의 보안 전문가 조직으로 공격 상황 발생시 신속한 대응 능력 제공 14
  • 15. 행동 기반의 공격 탐지 정상 트래픽의 서비스 레벨 임팩트 제거 행동 기반의 공격 분석 피상적인 임계값 기반의 분석 15
  • 16. 다이내믹한 차단 수행 서비스 레벨의 보안 임팩트를 최소화 인라인으로 운영하다가 아웃 오브 패스로 변경 가능 16
  • 17. 협업을 통해 증가되는 보안 17 라드웨어의 모든 보안 및 ADC 구성 요소는 서로 디펜스 메시징 (Defense Messaging) 을 교환, 더욱 정확한 감지 및 차단을 수행해 서비스 레벨의 임팩트를 최소화 시킴 분산 아키텍처 MitigationMitigation Detection 17
  • 18. 라드웨어만의 유일한 기술 사용 가능한 정보 서비스 NetworkServerApplicationWeb Hybrid WAF Behavioral Server Cracking WAF – DDoS Signaling Behavioral HTTP Flood Protection HTTP Polymorphic Challenge Response Encrypted Challenge Response Advanced Fingerprinting DNS Challenge Response SSL Session and Network Protection Behavioral DNS Protection Behavioral DoS Network Challenge Response Real Time Signature Behavioral Anti-Scan 18
  • 19. 라드웨어 지적 재산권 Rich Security Patents Portfolio Secures Radware’s Attack Mitigation Solution Dynamic Network Protection (7,681,235) SSL DDoS Protection (13/ 425,978) SIP Behavioral Protection (11/ 835,503) Application Path Security (7,882,555) Low & Slow Behavioral Protection (7,607,170) Signature Propagation Network (11/ 869,067) Counter Attack Protection (13/ 306,360) Secured SDN (61/ 658,134) Application RTS (7,624,084) Network Real-time Signature (7,836,496) HTTP Behavioral Flood (7,617,170) 19
  • 21. 광범위한 보호 전체 범위의 DDoS 공격 영역을 탐지와 차단 할 수 있음 높은 정확도 특허 보호 행동기반 분석 기술을 이용한 최소한의 오탐 높은 방어 정확도를 위해 실시간 시그니처와 선택적인 시도 응답 메커니즘 활용 가장 짧은 시간 모든 공격은 실시간으로 직접 탐지 수초 내에 보호를 시작 – 기업의 보호를 위해 가장 짧은 시간 완벽한 솔루션 ERT 보안전문가들의 공격 관리 완전히 관리되는 서비스 옵션 통합된 레포팅 시스템 Summary 광범위하고 높은 품질의 보호를 제공하는 하이브리드 통합 보안 솔루션 21
  • 22. Radware’s Attack Mitigation Device (DefensePro)
  • 23. DefensePro를 이용한 실시간 공격 방어 DefensePro는 실시간 공격 방어 장치로서 네트워크와 애플리케이션의 서비스 정지, 취약점 그리고 네트워크 이상에 대해 기반 시설을 보호 한다. 23
  • 24. DefensePro를 이용한 실시간 공격 방어 통합된 Anti-DoS, IPS, SSL 보호와 행동 분석 보호 특허된 행동 분석 기술로 오탐 제한 제로데이 공격 방어를 위한 자동 실시간 시그니처 생성 정상 트래픽에 영향 없는 정확한 탐지를 위해 지능적인 시도/응답 메커니즘 보호 극대화를 위해 솔루션 간의 특화된 메시지 기술 24
  • 25. DefensePro 보호 계층 Available Service NetworkServerApplication Behavioral HTTP Flood Protection Server Cracking Signature Protection Connection PPS Limit Anti-Scan Connection Limit DNS Protection Behavioral DoS SYN Protection BL/WL Out-Of-State 행동 분석 보호 시도 응답 접근 통제 알려진 취약점/공격 도구 25 SYN Protection Connection PPS Limit Connection Limit BL/WL Out-Of-State Signature Protection Server Cracking Anti-Scan Behavioral DoSDNS ProtectionBehavioral HTTP Flood Protection
  • 26. DefensePro 제품 라인업 x016 Series (ODS-2) x412 Series (ODS-3) x06 Series (ODS-VL) x420 Series (ODS-HTQ) Inspection Ports: 4x Copper, 2x1G BW: 200M-2G Size: 1U Inspection Ports: 12x Copper, 4x1G BW: 1G-3G Size: 1U Inspection Ports: 8x Copper, 4x1G, 4x10G BW: Legit: 2G-12G Total attack: 18G Size: 2U Inspection Ports: 20x10G, 4x40G BW: Legit: 10G-40G Total attack: 60G Size: 2U x4420 Series (ODS-HTQe) Inspection Ports: 20x10G, 4x40G, 4x100G BW: Legit: 50G-160G Total attack: 300G Size: 2U Coming Soon
  • 27. DefensePro 동작 흐름 Detection Am I under attack? Characterization Who is attacking me? Mitigation What action do I take? Termination Is the attack over? 27
  • 29. 0.0% 50.0% 100.0% SYN SYN-ACK ACK Data RST FIN-ACK TCP Flag Distribution Analysis 0.0% 50.0% 100.0% SYN SYN-ACK ACK Data RST FIN-ACK TCP Flag Distribution Analysis 비율과 변하지 않는 비율 행동 분석 Rate Analysis Flash Crowd RST Flood Attack Rate Analysis 29
  • 30. Characterization: 누가 공격하고 있나? DefensePro 동작 흐름 30
  • 31. 네트워크 행동 분석과 실시간 시그니처 기술 Outbound Traffic Inbound Traffic Detection Engine Learning Statistics RT Signatures Signature parameters •Source/Destination IP • Source/Destination Port • Packet size • TTL (Time To Live) • DNS Query • Packet ID • TCP sequence number • More … (up to 20) Narrowest filters • Packet ID • Source IP Address • Packet size • TTL (Time To Live) Protected Network Public Network Traffic characteristics Blocking Rules 31 Degree of Attack = High
  • 32. Degree of Attack = Low 네트워크 행동분석과 실시간 시그니처 기술 Public Network Protected Network Degree of Attack = Low (Positive Feedback) Filtered Traffic Mitigation optimization process 0 Up to 10 sec 10+X sec Initial Filter Start mitigation Final Filter Closed feedback Initial filter is generated: Packet ID Filter Optimization: Packet ID AND Source IP Packet ID AND Source IP AND Packet size Packet ID AND Source IP AND Packet size AND TTL Real-Time Signature Degree of Attack = High (Negative Feedback) Detection EngineStatistics Learning Degree of Attack = High Narrowest filters • Packet ID • Source IP Address • Packet size • TTL (Time To Live) Blocking Rules 32
  • 33. Mitigation: 어떤 조치를 할까? DefensePro 동작 흐름 33
  • 34. 시도 응답과 동작 확대 시스템 Behavioral RT signature technology Real-Time signature created RT signature scope protection per query type DNS query challenge Query rate limit Collective query challenge Attack Detection Collective scope protection per query Type Collective query rate limit Botnet is identified (suspicious traffic is detected per query type) Closed Feedback & Action Escalation 34
  • 35. Radware’s Cloud Scrubbing Service (DefensePipe)
  • 36. 인터넷 회선 보호 On-premises AMS mitigates the attack Protected Organization 36 On Premises Mitigation 빠른 시간에 탐지 보호 트래픽 중단 없는 보호 상세한 포렌식과 가시성 최고의 On-premises 솔루션이라 해도 회선포화는 처리할 수 없음 AppWallDefensePro Protected Online Services Internet
  • 37. DefensePipe 를 이용한 인터넷 회선 보호 회선 포화에 대한 클라우드 기반 보호 최초의 하이브리드 솔루션 회선 포화 위협에만 활성 사내와 클라우드 간 정보 공유 37 멀티 스크러빙 센터를 통한 전세계 보호
  • 38. DefensePipe 동작 흐름 Protected OrganizationRadware Cloud Scrubbing DefensePros ERT와 고객이 트래픽 우회를 결정 Defense Messaging 공격 방어를 위한 필수 정보 공유 38 내부 AMS가 공격 방어 AppWallDefensePro Protected Online Services Internet 대용량 DDoS공격은 인터넷 회선을 포화
  • 39. 공격 방어를 위한 필수 정보 공유 DefensePipe 동작 흐름 Protected OrganizationRadware Cloud Scrubbing Internet DefensePros Clean traffic 39 Protected Online Services AppWallDefensePro Defense Messaging ERT와 고객이 트래픽 우회를 결정
  • 40. Radware’s Web Application Firewall (AppWall)
  • 41. 라드웨어의 웹 애플리케이션 방화벽(WAF) 회선 속도 가용성 공격 완화 보안에 짧은 시간 웹 보안 일체형 응용프로그램 제공 및 보안 다중 벡터 역할 기반의 보안 정책 규정 준수 41
  • 42. 회선속도 가용성 공격 방어 탐지와 차단 CDN 뒤에 숨어 웹 애플리케이션 공격 지능적인 HTTP 공격 Slowloris Http dynamic floods 로그인 페이지 무작위 공격 HTTPS 공격 회선 속도 완화 300Gbps 이상 230M PPS 이상의 DDoS 공격 60 micro seconds 이하의 latency 다중 계층 공격 탐지 및 방어
  • 43. 회선속도 가용성 공격 방어 Cloud Perimeter LAN DefensePro Defense Messaging AppWall 성능에 영향 없고 안전하게 43
  • 44. 보안에 짧은 시간 분포 측정 위협 분석 정책 생성 정책 활성 44 짧은 시간에 보호 알려진 공격 단 1주만에 50%더 빠르다 다른 주요 WAF보다 최고의 넓은 보안 관리자 개입 없는 자동 위협 분석 150개 이상 공격 형태 방어 보증 가장 낮은 오탐 오탐율 자동최적화 별도의 설정 없이 자동 최적화 0~ 보안의 보장 웹 자동 탐지는 보안을 보장 응용프로그램 생명주기 개발 전반에 걸쳐 설치 후 보안의 안전을 보증
  • 45. 타의 추종을 불허하는 웹 애플리케이션 보호 동급 최강 웹 애플리케이션 방화벽 (하드웨어 또는 가상 머신) 클라우드 웹 방화벽 서비스 OWASP Top-10 전체 지원 ICSA Labs 인증 자동 정책 생성 Negative & Positive 보안 모델 Radware Security Cloud POP 하이브리드, 내부 인프라와 클라우드 응용프로그램 둘 다 보호하기 위한 단일 기술 솔루션 45 클라우드 WAF 공격 방어 장비
  • 47. SSL과 암호된 DDoS 공격 매개체 단일 제조사, 포괄적인 SSL 공격 보호 IPS/IDS Large volume TCP flood attacks Syn Floods SSL Session State Attacks HTTP Floods Single Packet DDoS App Misuse Brute Force Cloud DDoS protection DoS protection Behavioral analysis IPS WAF SSL protection Internet Pipe Firewall Server Under Attack SQL Server 47 Encoding and Evasion SSL Vulnerability exploitation and compliance attacks Load Balancer/ADC
  • 48. SSL 완화 솔루션 구성 요소 DefensePro – 주변 보안 장비와 인라인으로 설치. 데이터 경로와 알테온 스위치 둘다 연결. Alteon – 네트워크와 직접 연결 없이 DefensePro와 병렬 연결. 두개의 물리적 포트로 DefensePro와 연결. AppWall – 정확한 분석을 위해 복사 트래픽과 함께 OOP 모드에 알테온 스위치안에 설치됨. Cloud Enterprise Data Center Clear traffic DefensePro Alteon Protected Server HTTPS protection: Layer 4 and HTTP 인증 R1 R2 48 Encrypted Traffic
  • 49. SSL 완화와 시그널링 Cloud Enterprise Data Center Defense Messaging 모든 SSL 위협 확인 엔코딩, 회피, 단일 패킷 공격 포함 SSL을 통한 SQL 인젝션 포함 – DDoS와 동반하는 일반적인 공격 주요 장점: DefensePro AlteonDefense Messaging 49
  • 50. Radware SSL 솔루션 동작 흐름 – 암호화된 트래픽 Attacker 공격탐지 HTTPS Attack Traffic HTTPS 복호화 Filters – signatures HTTP Filters HTTPS와 Web Cookie 인증 Web Cookie Challenge 인증된 트래픽은 서버로 전송 Clean Traffic 주요 장점: 모든 SSL 위협 확인 간접적 – 인증된 소스 IP는 Latency 영향 없음 유입 트래픽 – 안으로 유입되는 배치 환경에 동작 50 L4 Challenge SYN Attack Protection
  • 51. Radware SSL 솔루션 장점 보안 영역 전체 영역 – SSL암호된 공격의 모든 형태를 탐지 SSL Negotiation Floods HTTPS Floods Encrypted Web Attacks 유연한 설치 Symmetric / Ingress-Only 설치 가능 Stateless solution – 취약하지 않은 방어 구조 최소 대기시간 평상시 – 추가적인 Latency 없음 공격시 – 소스당 1개의 세션만 인증서 관리 내부 설치장비 – 인증서 내보낼 필요 없음
  • 52. Radware’s Security Command and Control (DefenseFlow)
  • 53. 소프트웨어 제품 주요 기능 행동기반 공격 탐지 공격 생명 주기 관리 • 수집 및 분석 보안 원격 측정 • 지능형 보안 행위 제공 지원 사례: 1. NetFlow 기반 공격 탐지 2. 3rd party NetFlow 기반 공격 탐지 3. OpenFlow 기반 공격 탐지 (SDN) 중앙집중 명령 및 제어- DefenseFlow 53
  • 54. Use Case 1: NetFlow 기반의 공격 탐지 Service Provider NetworkInternet NetFlow Stats Collector Protected Objects Scrubbing Center 54 DefensePro
  • 55. Use Case 1: 장점 55 높은 탐지율 정확한 방어 특허된 행동기반 탐지 엔진 정확한 방어를 위해 DefensePro에 트래픽 기준정보를 전달 비용 절감 공격누수와 오탐으로 관련된 사회 간접비용 절감 투자 보호 DefenseFlow 솔루션은 NetFlow와 SDN 둘다 지원 광대역 공격 방어 네트워크 DDoS 공격의 모든 유형 탐지 수초 내에 공격 방어
  • 56. Use Case 2: 3rd party NetFlow 기반 공격 탐지 Service Provider NetworkInternet NetFlow Stats Collector Protected Objects Scrubbing Center 56 DefensePro
  • 57. Use Case 2: 장점 57 높은 탐지율 정확한 방어 특허된 행동기반 탐지 엔진 정확한 방어를 위해 DefensePro에 트래픽 기준정보를 전달 비용 절감 공격누수와 오탐으로 관련된 사회 간접비용 절감 투자 보호 DefenseFlow 솔루션은 NetFlow와 SDN 둘다 지원 광대역 공격 방어 네트워크 DDoS 공격의 모든 유형 탐지 수초 내에 공격 방어
  • 58. Use Case 3: OpenFlow 기반의 공격 탐지 (SDN) Service Provider NetworkInternet SDN Controller Protected Objects Scrubbing Center 58 DefensePro
  • 59. Use Case 3: 장점 59 높은 탐지율 정확한 방어 특허된 행동기반 탐지 엔진 정확한 방어를 위해 DefensePro에 트래픽 기준정보를 전달 엄청난 비용 절감 SDN 중앙 통제 제어의 도움으로 기본 공격 탐지 별도 NetFlow 기반의 탐지 계층의 절약 광대역 공격 방어 실시간으로 모든 유형의 DDoS 공격 탐지 수초내 공격 방어
  • 60. Use Cases 요약 Traffic RedirectionAttack Detection Attack Mitigation DefensePro Case NetFlow Attack Detector NetFlow Telemetry OpenFlow (SDN) Telemetry BGP Redirection BGP Redirection SDN Redirection 60
  • 61. Radware’s Application and Security Management System (APSolute Vision)
  • 62. 관리와 모니터링의 중앙 집중화 주요 모듈과 능력: 다중 장비를 설정하고 모니터링 보안 모니터링 – 실시간 및 과거 이력 조회 장비 수준별 모니터링 서비스 수준별 모니터링 운영의 능률화를 위한 지능적인 생산성 능력 자동화를 위한 ReST API 그리고 3rd party 도구와 통합 다양한 유형에 사용 가능 – 하드웨어 또는 가상 어플라이언스 제공 62
  • 63. 63 관리 솔루션 구조 ‫ז‬ WAN Perimeter LAN Defense Messaging WAF REST HTTP Email/syslog Attack traffic Config / event feed Clean traffic Defense Messaging Defense Messaging WAFaaSFVaaS DefensePipe
  • 64. 보안정보와 이벤트 관리 내장 (SIEM) 실시간 모니터링 내역 보고서 엔진 사용자 정의 대쉬보드 이벤트 상관관계 엔진 진화된 포렌직 보고서 컴플라이언스 보고서 작업 흐름관리 발행 3rd Party 이벤트 알림 역할/사용자 기반의 접근 제어 라드웨어의 모든 보안 모듈 운용 64
  • 65. 멀티 사용자 지원 사용자별 분리된 처리 능력 정책당 관리권한을 위한 역할 기반 접근 제어 각 사용자는 그들에 관련된 리소스만 보고 모니터링 개인, 사용자별, 내역 보고서, 대쉬보드와 이벤트 관리 65
  • 66. REST API 통신 SNMP, HTTPS Alteon ReST API over HTTPS APSolute Vision ReST API over HTTPS 66 DefensePro Devices APSolute Vision Server Alteon Devices
  • 67. 사전 정의된 DefensePro 설정 템플릿 사전 정의된 DefensePro 설정 템플릿이 Vision 설치에 제공된다. 67
  • 69. Emergency Response Team (ERT) Protecting against top attack campaigns Emergency Response Team (ERT) - 24x7 공격시 빠른 대응을 위한 보안 전문가 팀 69
  • 70. ERT 프리미엄 서비스 연중 무휴 DDoS공격 모니터링 및 공격 차단 모든 DDoS 공격에 참여 직접 “핫 라인“ 접속 - ‘보안전문가 접속 시간’ SLA = 10 분내 보장 공격 수 또는 공격 크기에 무제한 ERT와 DefensePipe에 방어 메시지 전송 온라인 포털과 보고서 네트워크 통계와 공격의 상황 제공 방어된 모든 공격 내역 보고 공격 후 보고서와 권고 공격 후 포렌식 분석과 권고 지속적인 설정 & 검토 정기적인 네트워크 보안 설계 및 보안 설정 검토 분기별 보안 설정 검토 및 권고 월간 보안 이벤트 보고서 연간 네트워크 보안 검토 70
  • 72. Enterprise Online Business: 네트워크 망 Cloud Enterprise Data Center Application InfrastructureCorporate Connectivity Infrastructure 72
  • 73. Online Business: 공격 대응 제공 Cloud Enterprise Data Center Defense Messaging DefensePro 광대역 보안 영역 즉각적인 방어 (수초내) 통합적인 상황에 따른 인식 Unique Value: Defense MessagingDefense Messaging AppWall ADC 73
  • 75. Carrier/ISP: 네트워크 구성 Peering Carriers/ISPs Local/International Internet Service Provider Corporate Internet Connection Transit EdgePeering Edge Backbone 75
  • 76. Carrier/ISP: 네트워크 구성 Telemetry Alert Tier 1: 인프라와 가용량 보호 (3rd party 장비와 함께) 플로우 기반의 측정 장비가 네트워크 계층 공격을 탐지하며 고성능의 완화 센터는 인프라 보호를 위해 이용된다. Carrier Scrubbing CenterCloud Corporate LAN 76
  • 77. Carrier/ISP: 네트워크 구성 Telemetry Tier 1: 인프라와 회선 대역 보호(DefenseFlow와 함께) 플로우 기반의 측정 장비가 네트워크 계층 공격을 탐지하며 고성능의 완화 센터는 인프라 보호를 위해 이용된다. Carrier Scrubbing CenterCloud Corporate LAN 77 Unique Value: Out of Path 로 인프라 시설을 가장 빠른시간안에 정확한 방어를 제공 합니다.
  • 78. Carrier/ISP: 네트워크 구성 Tier 2: 고객 응용프로그램 인라인 보호 – 작은 기업 Carrier Scrubbing CenterCloud Corporate LAN 데이터 센터 응용프로그램은 시그널링과 함께 지능적인 인라인 탐지로 보호되며, 필요시 더 높은 계층 완화를 활성화 한다. Alteon SSL Accelerator (optional) Unprotected Customer Protected Customer Unique Value: 애플리케이션과 네트워크 공격을 즉시 방어 광대역 보안 영역 제공 대용량 공격에 대해서 Tier 1에 시그널 전송 78 Unprotected Customer DefensePro AppWall Signaling Traffic Signaling Traffic 웹 응용프로그램은 지능적인 웹 계층에 의해 보호된다. 보호되지 않는 사용자 트래픽
  • 79. Carrier/ISP: 네트워크 구성 Unprotected Customer Tier 2: 고객 응용프로그램 인라인 보호 – 작은 기업 DefensePro Alteon SSL Accelerator (optional) AppWall Carrier Scrubbing CenterCloud Corporate LAN Dedicated hardware and resources per customer with full integration to Tier 1 mitigation Protected Customer Unique Value: 79 Unprotected Customer Signaling Traffic Signaling Traffic 데이터 센터 응용프로그램은 시그널링과 함께 지능적인 인라인 탐지로 보호되며, 필요시 더 높은 계층 완화를 활성화 한다. 웹 응용프로그램은 지능적인 웹 계층에 의해 보호된다. 보호되지 않는 사용자 트래픽
  • 80. Carrier/ISP: 네트워크 구성 Unprotected Customer Tier 2: 고객 응용프로그램 인라인 보호 – 보호의 절정 DefensePro Alteon SSL Accelerator (optional) AppWall Carrier Scrubbing CenterCloud Corporate LAN Protected Customer 80 Unprotected Customer Signaling Traffic Signaling Traffic 보호되지 않는 사용자 트래픽 Unique Value: DefensePipe에 의한 백업시 절대 용량이 부족하지 않음 낮은 용량의 계층 방어와 DefensePipe 방어 사이에 완전히 통합

Editor's Notes

  1. 19% of attacks are considered “constant” in 2014 Organizations reported week-long and month-long attacks in previous years but never more than 6% reported “constant” attacks 52% of respondents felt they could only fight a campaign for a day or less. Attacks are continuing to evolve and getting longer, larger and more complex. And while we still have respondents reporting week-long and month-long attacks as we did in previous years, the new thing this year is that a healthy amount – almost 20% - are reporting that they are continuously under attacks in 2014. There is no start and stop. This trend challenges the traditional concept of incident response, which assumes a normal state without attacks. It also exposes a security gap.  When respondents were asked how long they could effectively fight an around-the-clock attack campaign, 52% said they could fight for only a day or less!
  2. Continuing a four-year trend, cyber-attacks were again split evenly between the network and application levels. That’s because attackers’ “interest” lies in multi-sector blended attacks. Web attacks remain the single most common attack vector; for every four web-based attacks, three target HTTP and one is an HTTPS attack. Reflective attacks started heating up in 2013 and remained a persistent threat throughout 2014. While most of 2013’s reflected attacks targeted DNS, we saw more UDP based (NTP, CHARGEN) reflective attacks in 2014. Which is why we see UDP attacks in general increased from 7% in 2013 to 16% in 2014. What makes reflective attacks effective is the ease with which they can be generated— and the impact they can have on a network. Reflected attacks make it comparatively easy not only to generate an extra-large attack but also to sustain it for an extended period.
  3. Now looking at the point of failures in DDoS attacks. Every year, the results have been largely consistent: Points of failure are divided among three main entities – the server that is under direct attack, the Internet pipe itself when it gets saturated, and the firewall which often fails even sooner than the server. In 2014 the Internet pipe has increased as a point of failure. In fact, it has the dubious honor of being the number-one failure point—most likely because of the increase in User Datagram Protocol (UDP) reflected amplification attacks.
  4. Attackers are deploying multi-vulnerability attack campaigns by increasing the number of attack VECTORS they launch in parallel. To target your blind spot, different attack vectors target different layers of the network and data center, for example Net DDoS, App DDoS, Low & slow, SSL attacks and Web attacks. Even If only one vector will go undetected then the attack is successful and the result is highly destructive To effectively mitigate all type of DoS/DDoS attacks you need to use multiple protection tools, such as:  DoS protection to detect and mitigate all type of network DDoS attacks  Behavioral Analysis to protect against application DDoS and misuse attacks. Behavioral-based real-time signatures and challenge-response mechanism can block the attack traffic accurately without blocking legitimate user traffic.  IPS to block known attack tools and the low and slow attacks  SSL protection to protect against encrypted flood attacks  WAF, web application firewall, to prevent web application vulnerability exploitations All these protection tools are needed ON PREMISE to detect attacks in real-time and mitigate them immediately. But on premise protections tools are not enough. About 15% of all DDoS attacks are volumetric attacks that threaten to saturate the internet pipe. In these cases, you need to move mitigation to the CLOUD DDoS scrubbing.
  5. Radware’s attack mitigation solution – which is the first HYBRID attack mitigation solution in the industry integrating on-premises detection & mitigation with cloud-based volumetric attack scrubbing. The important points here - Its a single-vendor, real time solution that includes all the protection tools needed Its supported on dedicated hardware designed to fight multiple attack vectors in parallel and limit impact on legitimate traffic It is able to mitigate volumetric attacks through our cloud scrubbing service – that works in sync with the on premise attack mitigation device. Its is enhanced with a central monitoring and reporting system to provide unified situational awareness. And its backed by Radware’s security experts – the ERT
  6. This first one we mentioned before, where an attack can be detected by the ADC near the application, and then through the defense messaging, the same attack can be accurately mitigated at the optimal location to ensure service level - at the perimeter or in the cloud
  7. The Network Behavioral Analysis (NBA) module employs patented behavioral-based real-time signature technology. It creates baselines of normal network, application and user behavior. When anomalous behavior is detected as an attack the NBA module creates a real-time signature on- the-fly that uses the attack characteristics and starts blocking the attack immediately. In the case of DDoS attacks it injects the real-time signature into the DME hardware offloading the main CPUs from the excessive unwanted traffic. Automatic Real-Time Signature Generation Module In cases where the attack is unknown (zero-minute threat), it is a challenge to block the attack without simultaneously blocking legitimate traffic. Radware utilizes probability analysis and closed-feedback loop technology in order to create an attack signature that characterizes the ongoing anomaly without the need for a human research vulnerability group. Advanced Action Escalation Technology The main idea behind this escalation approach is to first detect suspicious users (through the real time signature generation module) and second, to start and activate a set of actions beginning with the most “gentle” one that will have negligible, if any, impact on the legitimate user. Based on a closed-feedback loop, the system will decide if escalating to a more aggressive action is required. The approach aims to minimize the impact on the human user experience while presenting a more accurate and adaptive response to the artificial users (for example, a bot). A Truly Integrated System – Defense Messaging Defense Messaging is a communications method developed by Radware which enables the different elements in Radware's attack mitigation solution to operate as a single system. This capability allows Radware's solution to apply the optimal detection technology deployment and maintain the ability to mitigate attackers at high performance and push them to the perimeter of the network.
  8. About 15% of DDoS attacks handled by Radware’s ERT in 2014 were saturating the Internet pipe Radware’s Cloud Scrubbing Service – DefensePipe - A Cloud based service protecting against Internet pipe saturation Complementing the on-premise attack mitigation capabilities Traffic is diverted only when attack threatens to saturate the pipe Global coverage using multiple scrubbing centers in the cloud Single point of contact for emergency response Post attack full report and analysis
  9. Providing protection from web-based attacks is a core part of Radware’s attack mitigation solution. We offer this protection through our Web Application Firewall – a best of breed WAF that: Provides full coverage of all the OWASP top-10 threats, Is ICSA Labs certified Has the unique ability to auto generate policies And supports both negative and positive security models In addition, we also offer a hybrid cloud WAF service – a fully managed cloud service that provides all the protections of a best-of-bread web application firewall but in an easy-to-use way. Radware is the only vendor to have integrated CPE and Cloud WAF technologies and offers a single vendor solution to protect both your cloud-based and on-premise applications. It gives your more control and visibility into your on-premise and cloud-based applications and allows for ease and speed of security policy orchestration & automation between on-premise and cloud.
  10. Single Vendor Comprehensive Protection Integrated solution with all security technologies
  11. When a suspected attack is identified by DefensePro, a Network Challenge Response is activated to protect the environment from network floods. And the user is authenticated for Layer 4. At this point an SSL Session is created by Alteon and SSL filters are applied to SSL traffic by DefensePro to protect from SSL layer threats. The first HTTP request is decrypted and sent to DefensePro, which runs HTTP filter and sends an HTTP application Challenge to the user. If passed, the user is authenticated for Layer 7. DefensePro then sends a redirect command which causes the user to generate a new session. The new session, of an authenticated user, is allowed to reach the origin server directly. This unique deployment model enables a solution which introduces zero latency in peace time and minimal latency under attack – only on the first session per each client.
  12. Radware’s SSL mitigation solution in unique in the industry. It mitigates SSL encrypted flood attacks at the network perimeter. In addition to Radware’s WAF (Web Application Firewall) which mitigates encrypted web application attacks carried over HTTPS. Radware’s SSL solution features unique capabilities, as it mitigates SSL based attacks by authenticating suspicious sources prior to establishing a direct connection with the designated Web server. The result is lowest latency solution in the industry, it is non-vulnerable to attacks that target the SSL decryption layer, FIPS compliant & Common Criteria certified solution and provide by a single vendor with an integrated management Offering the widest security coverage for availability threats over HTTPS Full coverage - Detects all types of SSL encrypted attacks SSL Negotiation Floods HTTPS Floods Encrypted Web Attacks Stateless solution - Non-vulnerable mitigation architecture Lowest latency approach - Legitimate transactions go through without decryption FIPS compliant & common criteria certified solution Single vendor, integrated management