Los ataques más sofisticados exigen una protección más sofisticada.

Los ataques DDoS de hoy en día son cada vez más graves, más sofisticados y más complejos. Ahora, un ataque es probable que integre vectores de ataque distintos que se ejecutan simultáneamente, diseñados para buscar el vínculo más deficiente en su infraestructura, ya sea en sus dispositivos de red, sus aplicaciones o el ancho de banda de la red, y se aprovechan.

El problema es que los diferentes tipos de ataques se controlan mejor de diversas formas. Y, dado que no puede estar seguro de qué tipo de ataque acechará a su empresa, tiene que protegerse de todos ellos o permitir que sus aplicaciones y datos sean vulnerables.

¿Está siendo objeto de un ataque?

Podemos ayudarle.

Llame al (866) 329-4253
o +1 (206) 272-7969
Más información >

4 verdades acerca de los ataques DDoS de hoy en día.

1

Muchos de los ataques DDoS tienen como objetivo deshabilitar un servicio sobrecargándolo con varias fuentes. Todas las conexiones parecen estar bien.

2

Pero está haciendo que sea más fácil realizar un ataque (se puede pagar a personas para que participen en un ataque, los dispositivos IoT pueden convertirse en robots de ataque, etc.).

3

Los ataques son más sofisticados y dirigidos: Por ejemplo, los ataques de varios vectores aprovechan las conexiones de Transport Layer Security (TLS) y el malware implantado en IoT y otros dispositivos para crear botnets.

4

Es esencial para la defensa frente a varios tipos de ataques que se dirigen al vínculo más deficiente, ya sea su red, ancho de banda WAN o aplicaciones.

Cómo las soluciones tradicionales se quedan cortas.

Varios vectores de vulnerabilidades han generado varias soluciones puntuales.

Los ataques de capa de red (o de flujos) se pueden tratar mejor en el extremo de la red, protegiendo los activos que están detrás del firewall. Sin embargo, la defensa habitual de black holing o de limitación de la velocidad puede perjudicar las conexiones de los usuarios legítimos.

Los ataques de capa de aplicación, que son más sofisticados y orientados, requieren descifrado de SSL delante de los servidores de aplicaciones dentro de la red. Las soluciones típicas no pueden ver el tráfico de SSL y dependen de su ubicación en la red.

La saturación del ancho de banda WAN cierra la conexión a Internet. Por lo que la defensa de cualquier instalación defensa es inútil contra ella.

En palabras sencillas, las soluciones de DDoS tradicionales solo son eficaces parcialmente puesto que se centran únicamente en un tipo de ataque.

Una nueva profundidad en la defensa.

Defensor híbrido contra DDoS es la única defensa multicapa que protege frente a ataques de red combinados y los sofisticados ataques de aplicaciones, a la vez que permite el descifrado completo de SSL, capacidades antibots y métodos de detección avanzada, todo en un solo dispositivo.

También ofrece el más alto rendimiento con capacidades de velocidad de línea y sin que afecte al tráfico legítimo.

Punto por punto: defensor híbrido contra DDoS frente a la competencia.

A diferencia de los productos de la competencia, el defensor híbrido contra DDoS proporciona protección completa para el datacenter y la aplicación. Estas son algunas razones por las que es más eficaz que la competencia:

La supervisión de fuera de banda era buena cuando los ataques de DDoS no eran tan sofisticados, pero ahora es demasiado poco, demasiado tarde, especialmente al intentar protegerse de los ataques de capa 7.

Los sofisticados ataques requieren una gran cantidad de procesamiento. Otras soluciones no poseen el rendimiento para descifrar SSL, procesar el tráfico y mitigar los ataques en línea simultáneamente.

El defensor híbrido contra DDoS proporciona una defensa multicapa real desde un solo cuadro con un dispositivo de modo dual, que es compatible con el procesamiento fuera de banda y la mitigación en línea.

Distingue el tráfico bueno del perjudicial mediante la detección de ataques basados en el comportamiento con la capacidad para mantener el DDoS con índices y volúmenes de conexión muy altos.

Permite una respuesta más rápida a los ataques volumétricos y combinados con una solución real y exclusiva que detiene los ataques en su datacenter inmediatamente y se integra con los servicios de la cloud de Silverline para una descarga inferior a un segundo. También incluye la cobertura única de aplicaciones de capa 7 que incluso detiene las amenazas ocultas tras ataques DDoS sin afectar al tráfico legítimo.

Funciones

Protección contra ataques de varios vectores

Detección y protección contra ataques simultáneos desde la capa 3 hasta la capa 7.

Protección frente a ataques volumétricos basados en la cloud

Integrada en dispositivos en las instalaciones con servicio de exploración para detectar vulnerabilidades en la cloud de Silverline, protegiendo contra los ataques de saturación de ancho de banda WAN.

Escalabilidad

Protección frente a los mayores ataques DDoS a velocidad de línea.

Amplia gama de mecanismos de detección de ataques

Detección de ataques inferiores a un segundo, basados en el umbral, paquetes por segundo (PPS), transacciones por segundo (TPS), solicitudes por segundo y la detección de ataques de comportamiento y basados en firmas.

Configuración básica de tráfico y autoconfiguración

Tome como base el tráfico para cambiar el tamaño de la configuración automáticamente.

Amplia gama de mecanismos de mitigación de ataques

Servicios basados en la cloud de SHUN, RTBH, BGP steer y Silverline.

Amplia gama de mecanismos de implementación

Las opciones de implementación incluyen alineado (capa 2 y 3), fuera de banda, TAP y bump-in-wire.

Inteligencia contra amenazas

Protección inmediata, a velocidad de línea, contra los actores perjudiciales conocidos y el uso compartido de inteligencia entre implementaciones en las instalaciones y la cloud.

Configuración y administración simplificadas

Gestionar todas las configuraciones de DDoS desde una única pantalla y ver únicamente la información que es importante para usted. Simplificar los flujos de trabajo de configuración de los perfiles de DDoS, inteligencia IP, servidores virtuales y configuración del perfil de registro.

Visibilidad de los ataques a través de la creación de análisis e informes

Obtenga los detalles de ataques actuales como el impacto en el flujo de datos, la CPU y la memoria. Los registros de eventos proporcionan detalles de ataques a datos pasados y recientes al igual que las mitigaciones. Los informes personalizados permiten identificar los datos que más le interesan.

Funciones

Protección contra ataques de varios vectores

Detección y protección contra ataques simultáneos desde la capa 3 hasta la capa 7.

Protección frente a ataques volumétricos basados en la cloud

Integrada en dispositivos en las instalaciones con servicio de exploración para detectar vulnerabilidades en la cloud de Silverline, protegiendo contra los ataques de saturación de ancho de banda WAN.

Escalabilidad

Protección frente a los mayores ataques DDoS a velocidad de línea.

Amplia gama de mecanismos de detección de ataques

Detección de ataques inferiores a un segundo, basados en el umbral, paquetes por segundo (PPS), transacciones por segundo (TPS), solicitudes por segundo y la detección de ataques de comportamiento basados en firmas.

Configuración básica de tráfico y autoconfiguración

Tome como base el tráfico para cambiar el tamaño de la configuración automáticamente.

Amplia gama de mecanismos de mitigación de ataques

Servicios basados en la cloud de SHUN, RTBH, BGP steer y Silverline.

Amplia gama de mecanismos de implementación

Las opciones de implementación incluyen alineado (capa 2 y 3), fuera de banda, TAP y bump-in-wire.

Inteligencia contra amenazas

Protección inmediata, a velocidad de línea, contra los actores perjudiciales conocidos y el uso compartido de inteligencia entre implementaciones en las instalaciones y la cloud.

Configuración y administración simplificadas

Gestionar todas las configuraciones de DDoS desde una única pantalla y ver únicamente la información que es importante para usted. Simplificar los flujos de trabajo de configuración de los perfiles de DDoS, inteligencia IP, servidores virtuales y configuración del perfil de registro.

Visibilidad de los ataques a través de la creación de análisis e informes

Obtenga los detalles de ataques actuales como el impacto en el flujo de datos, la CPU y la memoria. Los registros de eventos proporcionan detalles de ataques a datos pasados y recientes al igual que las mitigaciones. Los informes personalizados permiten identificar los datos que más le interesan.