SlideShare a Scribd company logo
1 of 2
Download to read offline
SND 
SMART NETWORK 
Distribution 
NOMINUM 
Vantio™ThreatAvert X75 
Провайдеры малого и среднего уровня, как и крупнейшие провайдеры, считают сетевую безопасность ключевым 
конкурентным преимуществом. Независимо от своего масштаба все провайдеры также понимают, насколько 
слабая политика сетевой безопасности может повлиять на лояльность клиентов. 
В прошлом, успех приносили инвестиции в традиционные решения безопасности. Однако, появление более 
сложных ботов и другого вредоносного ПО, а также новейших технологий DDoS и особенно атак DNS amplification, 
вынуждают провайдеров переосмыслить стратегии безопасности. 
Заказчики Vantio™ThreatAvert X75 
провайдеры малого и среднего уровня 
крупные компании с собственной IT-инфраструктурой 
Защита от угроз внутри сети 
DNS-серверы участвуют в установлении практически каждой транзакции в Интернете. Эта уникальная выигрышная 
позиция превращает DNS в идеальное место для встраивания средств обнаружения таргетированной 
злонамеренной сетевой активности. 
Для выявления и, при необходимости снижения вредоносной активности, Vantio ThreatAvert X75 и все семейство 
продуктов Vantio ThreatAvert используют сервис Global Intelligence Xchange (GIX) и политики Precision Policies. 
Входящие DNS запросы сопоставляются со списками угроз, получаемыми из GIX в реальном времени и/или Preci-sion 
Policies. Vantio ThreatAvert отвечает на легитимные DNS-запросы, а Precision Policies управляет нежелательным 
трафиком. 
Использование DNS в целях безопасности является чрезвычайно эффективным и действенным, 
так как можно обнаружить даже малейшую неявную угрозу 
Массивные волны трафика, созданные атаками DNS amplification, DDoS-атаками или потоками спама, теперь 
являются проблемой не только для крупнейших провайдеров. Vantio ThreatAvert защищает DNS от такого рода 
злоупотреблений. Абоненты так же нуждаются в защите от воздействия ботов, кражи информации и вредоносного 
ПО. Игнорирование этих проблем негативно отражается на удовлетворенности клиентов при пользовании услугами 
провайдера. 
Vantio ThreatAvert предотвращает атаки до того, как они начинаются, и автоматически пресекает 
вредоносную активность, ограничивая или вовсе исключая последствия атаки внутри сети 
Global Intelligence Xchange 
Сервис Global Intelligence Xchange (GIX) компании Nominum, ежедневно использует мировую сеть для обработки 
более терабайта анонимных DNS запросов наряду с репутационными и другими данными о возможных угрозах от 
иных поставщиков. Алгоритмы, разработанные в Nominum, осуществляют поиск доменов, предназначенных для 
атак DNS amplification или вредоносной активности, такой как деятельность командных центров ботов. Для того 
чтобы исключить ошибочное попадание в списки URL с потенциально опасным ПО, бот-сетей, и amplification 
domains, ресурсы проходят дополнительную проверку. В результате списки угроз непрерывно обновляются и 
автоматически распространяются по всему миру для использования в серверах Vantio ThreatAvert. 
Precision Policies 
Precision Policies защищают абонентов и сети от злоупотреблений путем DNS запросов от бот-сетей или запросов к 
доменам, используемым для атак DNS amplification. Precision Policies можно конфигурировать для: 
• определения входящих вредоносных запросов на базе мелкоструктурных фильтров: IP адрес клиента, тип 
запроса, имя домена и др.; 
• установления лимита входящих запросов, основанных на IP адресе клиента, типе запроса, или домене для 
сдерживания атаки DNS amplification и исключения блокирования правомочных запросов; 
• отправки коротких ответов для сдерживания атак DDoS; 
• выборочного журналирования, индексирования, а также суммирования данных запроса для последующего 
анализа, без негативного влияния на производительность серверов. 
Компания Smart Network Distribution - официальный дистрибьютор компании Nominum на территории Российской Федерации и стран СНГ 
tel/fax +7 495 374-70-96 info@smart-network.ru http://smart-network.ru
SND 
SMART NETWORK 
Distribution 
NOMINUM 
Vantio™ ThreatAvert X75 
Лучший в отрасли сервер DNS Vantio ThreatAvert построен с использованием передовых DNS 
технологий и разработан ведущей командой, имеющей многолетний опыт работы 
Крупнейшие и наиболее сложные сети в мире полагаются на надежную архитектуру и дополнительные функциональные 
возможности Vantio ThreatAvert, благодаря которым сети работают безупречно: 
• Наилучшая производительность означает меньшее количество серверов, что позволяет сократить эксплуатационные и 
текущие расходы. 
• Низкая задержка и 100% доступность гарантируют повышение удовлетворенности и лояльности клиентов. 
• Исключительная устойчивость к экстремальным количественным всплескам запросов, которые вызывают сбой в работе 
другого сетевого оборудования. Это исключает негативное воздействие на персонал и исключает шквал звонков в службу 
поддержки. 
• Уникальная многоуровневая защита оберегает абонентов от различных видов атак: 
Уровень сдерживания – рандомизация UDP Source Port, 
доменов (0x20) и идентификаторов транзакций затрудняет 
злоумышленникам процесс корректного определения 
параметров запроса. 
Уровень защиты - обнаружение попыток мошеннической 
подмены и повторные запросы авторитативных серверов 
через защищенное соединение значительно замедляет 
прогресс атак, пытающихся подменить кэш (в 100 и более раз). 
Защита надежнее, DNS лучше, сети безопаснее 
Независимо от количества абонентов всем провайдерам 
нужна одинаковая сетевая защита. При этом у провайдеров 
небольших сетей отсутствует необходимость в приобретении 
дорогостоящих продуктов, предназначенных для 
масштабирования до миллионов абонентов. Поэтому для 
удовлетворения специфических потребностей малых и 
средних провайднров, Nominum предлагает Vantio Threat Avert 
X75. 
Global Intelligence Xchange (GIX) непрерывно обновляет списки 
угроз, которые автоматически распространяются по серверам 
Vantio ThreatAvert, вне зависимости от сети, в которой они 
установлены, а Precision Policies защищают DNS, абонентов и 
сети от злонамеренных DNS запросов от бот-сетей или 
запросов к доменам, используемым для атак DNS amplification. 
Уровень сопротивления - Glue Segregation и Query 
Response Screening гарантируют, что поврежденные 
данные не кэшируются и впоследствии не используются 
для ответа на DNS-запросы. 
Уровень реагирования - посылает сигналы при начале 
атаки и записывает её параметры. 
О компании Nominum, Inc 
Nominum, Inc. – ведущий в мире поставщик 
интегрированных решений для операторов сетей 
передачи данных, ориентированных на поддержку 
пользователей, сетей и обеспечение безопасности. 
Штаб-кваритра компании 
2000 Seaport Boulevard, Suite 400 
Redwood City, CA 94063 USA 
Телефон: + 1 650-381-6000 
Факс: + 1 650-381-6055 
www.nominum.com 
Компания Smart Network Distribution - официальный дистрибьютор компании Nominum на территории Российской Федерации и стран СНГ 
tel/fax +7 495 374-70-96 info@smart-network.ru http://smart-network.ru

More Related Content

What's hot

Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьМихаил Новиков
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Cisco Russia
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеPositive Hack Days
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Ontico
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 

What's hot (20)

Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Анализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атак
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Защита от DDos-атак
Защита от DDos-атак  Защита от DDos-атак
Защита от DDos-атак
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Але...
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 

Viewers also liked

Psycho final write up
Psycho final write upPsycho final write up
Psycho final write upsoniamancxia
 
Sextant: Интернет как инструмент, а не фетиш
Sextant: Интернет как инструмент, а не фетишSextant: Интернет как инструмент, а не фетиш
Sextant: Интернет как инструмент, а не фетишAndrew Te
 
Article review: "A new look at an old virus: patterns of mutation accumulatio...
Article review: "A new look at an old virus: patterns of mutation accumulatio...Article review: "A new look at an old virus: patterns of mutation accumulatio...
Article review: "A new look at an old virus: patterns of mutation accumulatio...Yan Lue
 
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?Yaware
 
Quiz el nino dan la nina
Quiz el nino dan la ninaQuiz el nino dan la nina
Quiz el nino dan la ninaNurul Huda
 
Sistema inform. 2014
Sistema inform. 2014Sistema inform. 2014
Sistema inform. 2014pra25814822
 
Americaneagle.com Company Overview
Americaneagle.com Company OverviewAmericaneagle.com Company Overview
Americaneagle.com Company Overviewjjasura
 

Viewers also liked (14)

Psycho final write up
Psycho final write upPsycho final write up
Psycho final write up
 
Sextant: Интернет как инструмент, а не фетиш
Sextant: Интернет как инструмент, а не фетишSextant: Интернет как инструмент, а не фетиш
Sextant: Интернет как инструмент, а не фетиш
 
EXERCISES
EXERCISESEXERCISES
EXERCISES
 
European Perspective on Tobacco Control - Florence Berteletti
European Perspective on Tobacco Control - Florence BertelettiEuropean Perspective on Tobacco Control - Florence Berteletti
European Perspective on Tobacco Control - Florence Berteletti
 
Article review: "A new look at an old virus: patterns of mutation accumulatio...
Article review: "A new look at an old virus: patterns of mutation accumulatio...Article review: "A new look at an old virus: patterns of mutation accumulatio...
Article review: "A new look at an old virus: patterns of mutation accumulatio...
 
Renta Persona Juridica 2011
Renta Persona Juridica 2011Renta Persona Juridica 2011
Renta Persona Juridica 2011
 
Tiempos perfectos
Tiempos perfectosTiempos perfectos
Tiempos perfectos
 
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?
Волк в овечьей шкуре или Как определить по-настоящему продуктивных сотрудников?
 
Quiz el nino dan la nina
Quiz el nino dan la ninaQuiz el nino dan la nina
Quiz el nino dan la nina
 
YC-SMA female-IPEX
YC-SMA female-IPEXYC-SMA female-IPEX
YC-SMA female-IPEX
 
Sistema inform. 2014
Sistema inform. 2014Sistema inform. 2014
Sistema inform. 2014
 
Americaneagle.com Company Overview
Americaneagle.com Company OverviewAmericaneagle.com Company Overview
Americaneagle.com Company Overview
 
8 10 diccionario de datos
8   10 diccionario de datos8   10 diccionario de datos
8 10 diccionario de datos
 
Residuos solidos
Residuos solidos Residuos solidos
Residuos solidos
 

Similar to Vantio threat avert x75

Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеQrator Labs
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров BDA
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураDmitry Tikhovich
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Dmitry Tikhovich
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасностиDmitry Tikhovich
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 

Similar to Vantio threat avert x75 (20)

Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеWhite Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозе
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
GateWall DNS Filter как средство фильтрации интернет-ресурсов для провайдеров
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектура
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Безопасный сайт
Безопасный сайтБезопасный сайт
Безопасный сайт
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 

Vantio threat avert x75

  • 1. SND SMART NETWORK Distribution NOMINUM Vantio™ThreatAvert X75 Провайдеры малого и среднего уровня, как и крупнейшие провайдеры, считают сетевую безопасность ключевым конкурентным преимуществом. Независимо от своего масштаба все провайдеры также понимают, насколько слабая политика сетевой безопасности может повлиять на лояльность клиентов. В прошлом, успех приносили инвестиции в традиционные решения безопасности. Однако, появление более сложных ботов и другого вредоносного ПО, а также новейших технологий DDoS и особенно атак DNS amplification, вынуждают провайдеров переосмыслить стратегии безопасности. Заказчики Vantio™ThreatAvert X75 провайдеры малого и среднего уровня крупные компании с собственной IT-инфраструктурой Защита от угроз внутри сети DNS-серверы участвуют в установлении практически каждой транзакции в Интернете. Эта уникальная выигрышная позиция превращает DNS в идеальное место для встраивания средств обнаружения таргетированной злонамеренной сетевой активности. Для выявления и, при необходимости снижения вредоносной активности, Vantio ThreatAvert X75 и все семейство продуктов Vantio ThreatAvert используют сервис Global Intelligence Xchange (GIX) и политики Precision Policies. Входящие DNS запросы сопоставляются со списками угроз, получаемыми из GIX в реальном времени и/или Preci-sion Policies. Vantio ThreatAvert отвечает на легитимные DNS-запросы, а Precision Policies управляет нежелательным трафиком. Использование DNS в целях безопасности является чрезвычайно эффективным и действенным, так как можно обнаружить даже малейшую неявную угрозу Массивные волны трафика, созданные атаками DNS amplification, DDoS-атаками или потоками спама, теперь являются проблемой не только для крупнейших провайдеров. Vantio ThreatAvert защищает DNS от такого рода злоупотреблений. Абоненты так же нуждаются в защите от воздействия ботов, кражи информации и вредоносного ПО. Игнорирование этих проблем негативно отражается на удовлетворенности клиентов при пользовании услугами провайдера. Vantio ThreatAvert предотвращает атаки до того, как они начинаются, и автоматически пресекает вредоносную активность, ограничивая или вовсе исключая последствия атаки внутри сети Global Intelligence Xchange Сервис Global Intelligence Xchange (GIX) компании Nominum, ежедневно использует мировую сеть для обработки более терабайта анонимных DNS запросов наряду с репутационными и другими данными о возможных угрозах от иных поставщиков. Алгоритмы, разработанные в Nominum, осуществляют поиск доменов, предназначенных для атак DNS amplification или вредоносной активности, такой как деятельность командных центров ботов. Для того чтобы исключить ошибочное попадание в списки URL с потенциально опасным ПО, бот-сетей, и amplification domains, ресурсы проходят дополнительную проверку. В результате списки угроз непрерывно обновляются и автоматически распространяются по всему миру для использования в серверах Vantio ThreatAvert. Precision Policies Precision Policies защищают абонентов и сети от злоупотреблений путем DNS запросов от бот-сетей или запросов к доменам, используемым для атак DNS amplification. Precision Policies можно конфигурировать для: • определения входящих вредоносных запросов на базе мелкоструктурных фильтров: IP адрес клиента, тип запроса, имя домена и др.; • установления лимита входящих запросов, основанных на IP адресе клиента, типе запроса, или домене для сдерживания атаки DNS amplification и исключения блокирования правомочных запросов; • отправки коротких ответов для сдерживания атак DDoS; • выборочного журналирования, индексирования, а также суммирования данных запроса для последующего анализа, без негативного влияния на производительность серверов. Компания Smart Network Distribution - официальный дистрибьютор компании Nominum на территории Российской Федерации и стран СНГ tel/fax +7 495 374-70-96 info@smart-network.ru http://smart-network.ru
  • 2. SND SMART NETWORK Distribution NOMINUM Vantio™ ThreatAvert X75 Лучший в отрасли сервер DNS Vantio ThreatAvert построен с использованием передовых DNS технологий и разработан ведущей командой, имеющей многолетний опыт работы Крупнейшие и наиболее сложные сети в мире полагаются на надежную архитектуру и дополнительные функциональные возможности Vantio ThreatAvert, благодаря которым сети работают безупречно: • Наилучшая производительность означает меньшее количество серверов, что позволяет сократить эксплуатационные и текущие расходы. • Низкая задержка и 100% доступность гарантируют повышение удовлетворенности и лояльности клиентов. • Исключительная устойчивость к экстремальным количественным всплескам запросов, которые вызывают сбой в работе другого сетевого оборудования. Это исключает негативное воздействие на персонал и исключает шквал звонков в службу поддержки. • Уникальная многоуровневая защита оберегает абонентов от различных видов атак: Уровень сдерживания – рандомизация UDP Source Port, доменов (0x20) и идентификаторов транзакций затрудняет злоумышленникам процесс корректного определения параметров запроса. Уровень защиты - обнаружение попыток мошеннической подмены и повторные запросы авторитативных серверов через защищенное соединение значительно замедляет прогресс атак, пытающихся подменить кэш (в 100 и более раз). Защита надежнее, DNS лучше, сети безопаснее Независимо от количества абонентов всем провайдерам нужна одинаковая сетевая защита. При этом у провайдеров небольших сетей отсутствует необходимость в приобретении дорогостоящих продуктов, предназначенных для масштабирования до миллионов абонентов. Поэтому для удовлетворения специфических потребностей малых и средних провайднров, Nominum предлагает Vantio Threat Avert X75. Global Intelligence Xchange (GIX) непрерывно обновляет списки угроз, которые автоматически распространяются по серверам Vantio ThreatAvert, вне зависимости от сети, в которой они установлены, а Precision Policies защищают DNS, абонентов и сети от злонамеренных DNS запросов от бот-сетей или запросов к доменам, используемым для атак DNS amplification. Уровень сопротивления - Glue Segregation и Query Response Screening гарантируют, что поврежденные данные не кэшируются и впоследствии не используются для ответа на DNS-запросы. Уровень реагирования - посылает сигналы при начале атаки и записывает её параметры. О компании Nominum, Inc Nominum, Inc. – ведущий в мире поставщик интегрированных решений для операторов сетей передачи данных, ориентированных на поддержку пользователей, сетей и обеспечение безопасности. Штаб-кваритра компании 2000 Seaport Boulevard, Suite 400 Redwood City, CA 94063 USA Телефон: + 1 650-381-6000 Факс: + 1 650-381-6055 www.nominum.com Компания Smart Network Distribution - официальный дистрибьютор компании Nominum на территории Российской Федерации и стран СНГ tel/fax +7 495 374-70-96 info@smart-network.ru http://smart-network.ru