Защита от DDoS-атак в России — 2026: сравнение Anti-DDoS-сервисов

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть I

Анализируем возможности защиты от DDoS-атак по подписочной модели в рамках услуг российских компаний. Сервисы сравниваются по 180 критериям. В первой части обзора представлены CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и StormWall Anti-DDoS.

 

 

 

 

 

 

  1. 1. Введение
  2. 2. Какие бывают DDoS-атаки: виды, примеры, тренды развития
    1. 2.1. Разновидности DDoS-атак
    2. 2.2. Примеры крупных и нашумевших DDoS-атак в России и за рубежом
  3. 3. Как российские компании защищаются от DDoS-атак в 2026 году
    1. 3.1. Критерии выбора сервиса (услуги) по защите от DDoS
  4. 4. Методология сравнения услуг по защите от DDoS-атак
  5. 5. Сравнение сервисов по защите от DDoS-атак — 2026, часть первая
    1. 5.1. Общие сведения
    2. 5.2. Портфолио поставщика услуги
    3. 5.3. Архитектура и инфраструктура
    4. 5.4. Разновидности защиты
    5. 5.5. Основная функциональность
      1. 5.5.1. Технологический профиль
      2. 5.5.2. Защита от атак на уровне L3 / L4, включая атаки на сеансы
      3. 5.5.3. Защита от атак на уровне L7
      4. 5.5.4. Защита от атак с амплификацией / отражением (amplification / reflection)
      5. 5.5.5. Списки и фильтры
      6. 5.5.6. Гарантии поставщика услуги (параметры SLA)
      7. 5.5.7. Прочее
    6. 5.6. Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS
    7. 5.7. Эксплуатация
      1. 5.7.1. Сетевые настройки
      2. 5.7.2. Кастомизация
      3. 5.7.3. Прочее
    8. 5.8. Оповещения, журналы и отчётность
    9. 5.9. Личный кабинет
    10. 5.10. Тестирование и приобретение услуги
      1. 5.10.1. Испытательный период
      2. 5.10.2. Стоимость услуги
    11. 5.11. Техническая поддержка и сопровождение
  6. 6. Выводы

Введение

Атаки на информационные ресурсы с целью вызвать их недоступность — или, иначе, отказ в обслуживании — весьма популярны у злоумышленников в киберпространстве. Для запуска и реализации такой атаки, как правило, не требуются глубокие технические познания, особенно в наши дни, когда на чёрном рынке продаются доступы к огромным ботнетам — сетям скомпрометированных устройств, которыми можно управлять. Даже неподготовленные люди, которые являются не хакерами, а политическими активистами (или вовсе обыкновенными хулиганами), могут организовать подобную атаку; при этом затраты будут невелики, а ущерб может оказаться очень серьёзным.

Для России после 2022 года распределённые атаки с целью вызвать отказ в обслуживании (Distributed Denial of Service, DDoS) стали обыденной повседневной действительностью. Злоумышленники, стремящиеся причинить урон российской экономике, пользуются тем, что современное общество сильно зависит от Интернета и привыкло всё делать онлайн. Из-за этого недоступность веб-сайтов и других ресурсов сразу превращается в недополученную прибыль или вовсе в убытки для десятков и сотен компаний всех уровней бизнеса, от малого до крупного.

Как следствие, всем этим компаниям сейчас требуется надёжная, удобная и широкофункциональная защита от DDoS-атак. Развёртывать её самостоятельно — дело накладное, поэтому многие прибегают к использованию специализированных сервисов, на которые можно подписаться. Информационно-аналитический центр Anti-Malware.ru сравнил такие сервисы и подготовил данные, которые могут помочь заказчикам при выборе.

Какие бывают DDoS-атаки: виды, примеры, тренды развития

Рассмотрим более детально предметную область, к которой относится сравнение. Поговорим сначала о самих атаках, а затем — о защите от них.

Разновидности DDoS-атак

Принято различать DDoS-атаки на тех или иных уровнях сетевой модели OSI. В принципе, реализовать отказ в обслуживании можно на любом уровне, однако первоочередное практическое значение имеет выделение атак на уровнях L3-L4 и L7.

Уровни 3 и 4 (сетевой и транспортный) — это маршрутизация пакетов данных между узлами сети, а также обеспечение надёжной передачи содержимого этих пакетов. С уровнем 3 обычно ассоциируется интернет-протокол IP, а с уровнем 4 — транспортные протоколы TCP и UDP.

DDoS-атаки на L3-L4 представляют собой флуд — генерацию чрезмерного, избыточного количества данных, которое перегружает канал связи или сетевое оборудование. Для нормальных, легитимных данных не остаётся места, либо аппаратура не успевает их обрабатывать. Как следствие, поток мусорного трафика в подобных случаях опасен прежде всего своим объёмом.

Уровень 7 (прикладной) — это работа приложений поверх остальных уровней. Приложения, такие как веб-браузер или почтовый клиент, получают доступ к сетевым сервисам и благодаря этому выполняют свои функции. Протоколы прикладного уровня — это, в частности, HTTP или SSH.

DDoS-атаки на уровне 7 тоже могут представлять собой флуд, однако по большей части сюда относят более «хитрые» вредоносные действия, нацеленные на исчерпание ресурсов сервера. Для достижения этой цели не обязательно заваливать сервер потоками трафика — можно, например, заставить его выполнять сложные математические операции, нагружающие процессор, или постоянно открывать новые соединения, по которым не передаются никакие данные.

Примеры крупных и нашумевших DDoS-атак в России и за рубежом

В сентябре прошлого года международный провайдер Cloudflare рассказал о самой мощной DDoS-атаке из тех, с которыми когда-либо сталкивалась компания (и, возможно, вообще все поставщики услуг защиты в мире). В момент максимальной интенсивности атака достигала 2,2 Тбит/с и 10,6 млрд пакетов в секунду. UDP-флуд продолжался всего 40 секунд, однако при этом был многовекторным: мусорный трафик генерировался разными способами и использовал ресурсы широкой сети подконтрольных устройств.

В России ИБ-вендоры и профильные ведомства фиксируют рост как объёмов атак, так и их частоты. Так, в первых числах декабря прошлого года Роскомнадзор сообщил о DDoS-атаке мощностью 1,93 Тбит/с, которая продолжалась четыре дня. В пике злоумышленники отправляли до 389,5 млн пакетов в секунду. Главной целью атаки стал телеком-сектор.

Осуществление атак против телеком-сектора — это не случайность, а закономерность. Ещё в июне 2025 года мы писали о том, что атаки на интернет-провайдеров в России становятся новой тенденцией в кибервойне против страны. В основном целями были сравнительно небольшие региональные провайдеры, не обладающие серьёзной защитой, однако среди мишеней оказался и «Ростелеком». Большой резонанс тогда вызвали DDoS-атаки против «карманных» провайдеров, предоставлявших услуги в отдельных жилых комплексах на эксклюзивной основе благодаря партнёрствам с застройщиками: кибератаки полностью лишали жильцов доступа в лучшем случае к Интернету, а в худшем — даже внутрь помещений.

Среди других целей — сервисы для геймеров. Аналитики DDoS-Guard в начале этого года обнародовали статистику, согласно которой игровые порталы и серверы стали подвергаться атакам с целью вызвать отказ в обслуживании более чем втрое чаще. По мнению экспертов компании, это может быть проявлением конкурентной борьбы: вызывая недоступность ресурсов, другие площадки переманивают аудиторию к себе.

Провайдер Selectel подвёл итоги 2025 года немного позже — в феврале. В отчёте говорится, что все количественные показатели продолжают расти: количество атак, отражённых системами защиты компании, увеличилось на 25 %, максимальный объём — на 38 %, а длительность — на 67 %. Одного из клиентов Selectel атаковали более 2 недель без перерыва.

Среди прочих тенденций можно отметить проведение высокоточных, «хирургических» атак (направленных на создание недоступности отдельных бизнес-функций, а не ресурсов в целом), а также использование DDoS для маскировки целевых атак и прочих сложных киберопераций. Кроме того, аналитики InfoWatch видят признаки растущей координации действий между злоумышленниками: при проведении атак всё чаще имеет место объединение усилий сразу нескольких кибергруппировок.

Сказанное выше — лишь краткий очерк того, что происходило в прошлом году. Вполне понятно, почему у российских компаний растёт потребность в защите от DDoS.

Как российские компании защищаются от DDoS-атак в 2026 году

В ходе прямого эфира телепроекта AM Live «Практика защиты от DDoS-атак» мы выяснили, что большинство компаний и организаций, представители которых наблюдали за дискуссией между экспертами, используют провайдерскую защиту — т. е. подключают сервис из облака или полагаются на возможности, которые им предоставляет поставщик интернет-услуг. Чуть меньше — около четверти зрителей — имеют гибридные инфраструктуры, где есть локальный сенсор и облачная защита.

По мнению экспертов, принявших участие в эфире, правильно поступают те заказчики, которые периодически проводят стресс-тесты, чтобы удостовериться, что защита работает. Проверка показывает не только техническую сторону дела, но и «человеческую»: насколько оперативно и компетентно реагирует служба технической поддержки поставщика услуги, какую помощь специалисты готовы оказать в момент атаки. Полезны и киберучения, на которых можно проверить собственный персонал.

Больше всего пользы из защиты от DDoS-атак извлекут те компании, которые хорошо знают свою инфраструктуру, имеют результаты аудита и понимают, что именно им требуется защищать. Кому-то необходима защита веб-сайта, у кого-то есть программные интерфейсы (API), которые тоже могут стать мишенью. Отдельная история — защита сети и инфраструктуры в целом.

Также среди лучших практик — чёткая регламентация, распределение обязанностей и сфер ответственности. В ходе обсуждения было отмечено, что главный источник проблем при защите от DDoS — неясность в том, кто и за что отвечает во время атаки. Другой источник «головной боли» — неправильное проектирование схемы защиты, когда оказывается, что оборону выстраивали не там и пытались защититься не от тех угроз.

Определённые ожидания сейчас связаны с технологиями искусственного интеллекта, дополняющими более привычные механизмы машинного обучения. Пока они находят применение в классификации атак и во взаимодействии с пользователями или заказчиками. Для самой защиты от DDoS как таковой этот подход пока не очень распространён. В основном его используют для защиты от ботов.

Критерии выбора сервиса (услуги) по защите от DDoS

На рынке услуг защиты от DDoS-атак сейчас нет недостатка ни в предложениях, ни в технологиях. Такие сервисы есть как у специализированных поставщиков, которые целенаправленно занимаются борьбой с угрозами, так и у хостинг-провайдеров либо операторов связи.

Иначе говоря, все мало-мальски известные на рынке поставщики таких услуг обеспечивают защиту от DDoS примерно на одном уровне, без явных слабых мест. Поэтому при выборе на первый план выходят не технологии, а «мягкие» факторы: условия SLA, гарантии, компенсации, режим и оперативность технической поддержки, возможности тонкой настройки и прочее.

Можно, в частности, обращать внимание на следующие особенности услуги:

  • Возможность противодействия «хирургическим» атакам, которые нацелены на конкретные уязвимые точки и преследуют цель нарушить бизнес-процессы, а не просто вызвать общую недоступность.
  • Доступность защиты программных интерфейсов (API), если таковые используются.
  • Возможность организовать эшелонированную защиту. При этом нужно иметь в виду, что набор разрозненных инструментов — это не эшелонированная защита: необходима единая логика функционирования всех элементов.
  • Перспективы развития в части применения технологий искусственного интеллекта. Злоумышленники уже активно используют их, а следовательно, важно, чтобы защитники от них не отставали.
  • Отсутствие ощутимого влияния защиты на конверсию, удобство для пользователя и другие подобные метрики, значимые для интернет-бизнеса. Среди прочего, большое значение имеет корректность прохождения легитимного трафика.
  • Помощь и рекомендации со стороны поставщика услуги относительно того, что делать во время атаки.

Перечисленное выше — это моменты, на которые чаще всего обращали внимание эксперты AM Live в эфире «Эволюция защиты от DDoS-атак». Более полный список критериев представлен в нашей сравнительной таблице.

Методология сравнения услуг по защите от DDoS-атак

В сравнении участвуют российские поставщики услуг по защите веб-приложений, сайтов и сетей от DDoS-атак, имеющие программное обеспечение собственной разработки в реестре Минцифры России. При формировании перечня участников мы стремились представить прежде всего тех поставщиков, которые самостоятельно создают программную или аппаратную основу для оказания услуг — полностью или частично.

В анкету вошли 180 критериев сравнения, разделённых на 11 тематических блоков.

Блок № 1 — «Общие сведения». В нём представлена информация, характеризующая услугу в целом: компания-поставщик, целевая аудитория услуги, комплаенс и пр.

Блок № 2 — «Портфолио вендора». Является логическим продолжением блока 1 и содержит такие сведения, как количество подключений услуги на момент проведения исследования, срок её присутствия на рынке, отрасли, в которых поставщик обеспечивает защиту от DDoS-атак, и пр.

Блок № 3 — «Архитектура и инфраструктура». Характеризует внутреннее устройство услуги: географию точек присутствия, оборудование и ПО в ЦОДах, режимы защиты и т. д.

Блок № 4 — «Разновидности защиты». Здесь содержится детализация по спектру услуг внутри сервиса: защита сайта, защита инфраструктуры, сценарии и схемы подключения.

Блок № 5 — «Основная функциональность». В этом блоке описывается технологический профиль сервиса, виды атак на уровнях L3 / L4 и L7, от которых можно защититься при подключении услуги, гарантии поставщика по уровню качества (SLA) и ряд других параметров.

Блок № 6 — «Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS». Характеризует спектр дополнительных возможностей: файрвол веб-приложений (WAF), сеть доставки контента (CDN), нагрузочное тестирование и пр.

Блок № 7 — «Эксплуатация». Здесь представлены особенности услуги, связанные с её повседневным использованием: управление IP-адресами и балансировкой, кастомизация, интеграционные возможности.

Блок № 8 — «Оповещения, журналы и отчётность». Позволяет узнать, какую информацию, в каком объёме и с какой степенью детализации можно получить от системы защиты.

Блок № 9 — «Личный кабинет». В нём собрана информация о панелях мониторинга и виджетах, доступных в личном кабинете, возможностях защиты доступа к нему, функциях управления услугой и т. д.

Блок № 10 — «Тестирование и приобретение услуги». Кратко характеризует возможности получения тестового периода, а также тарифную политику компании-поставщика.

Блок № 11 — «Техническая поддержка». Здесь представлены основные сведения о том, какую помощь заказчик может получить от специалистов поставщика услуги, включая, например, прохождение учебных курсов по использованию сервиса.

В общей сложности от участников сравнения было получено 9 анкет. В первой части исследования содержится информация по следующим услугам:

  • CURATOR.ANTIDDOS (ООО «Эйч-Эль-Эль»).
  • DDoS-Guard (ООО «ДДОС-ГВАРД»).
  • Kaspersky DDoS Protection (АО «Лаборатория Касперского»).
  • «NGENIX Защита от DDoS-атак» (ООО «ССТ»).
  • StormWall Anti-DDoS (ООО «СТОРМ ЛАБС»).

Сравнение сервисов по защите от DDoS-атак — 2026, часть первая

Общие сведения

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Компания - поставщик услуги CURATOR
(ООО «Эйч-Эль-Эль»)
DDoS-Guard
(ООО «ДДОС-ГВАРД»)
Kaspersky
(АО «Лаборатория Касперского»)
NGENIX
(ООО «ССТ»)
StormWall
(ООО «СТОРМ ЛАБС»)
Штаб-квартира Россия, Москва Россия, Ростов-на-Дону Россия, Москва Россия, Москва Россия, Москва
Веб-сайт curator.pro ddos-guard.ru kdp.kaspersky.ru ngenix.net stormwall.pro
Целевой сегмент Государство, крупный бизнес, энтерпрайз, малый и средний бизнес Малый и средний бизнес, государственные и финансовые организации, крупный ретейл, IT-интеграторы, хостинг- и телеком-провайдеры Государство, коммерческие организации Государственные организации и проекты, финансовые организации, электронная коммерция, гражданская авиация (авиакомпании, аэропорты), медицинские и фармацевтические компании, автоотрасль Любые компании, у которых есть онлайн-активы, включая: ретейл, СМИ, облачные и сервисные провайдеры, интернет-провайдеры, банки, финтех, страховые компании, государственный сектор, сфера развлечений
Сертификаты ФСТЭК и ФСБ России
(для ПО, на базе которого оказывается услуга)
Сертификаты на программное обеспечение отсутствуют Сертификаты на программное обеспечение отсутствуют Сертификат ФСТЭК России по 4-му уровню доверия № 5007 до 5 декабря 2030 г. Сертификаты на программное обеспечение отсутствуют Сертификаты на программное обеспечение отсутствуют
ПО в реестре Минцифры
(для ПО, на базе которого оказывается услуга)
Запись № 17433 от 02.05.2023 Запись № 3665 от 28.06.2017 Запись № 14279 от 26.07.2022 Записи № 20947 от 29.12.2023 и № 28815 от 28.07.2025 Запись № 18794 от 05.09.2023
Комплаенс
(соответствие каким требованиям позволяет обеспечить)
PCI DSS Федеральный закон № 149-ФЗ от 27.07.2006
Постановление Правительства Российской Федерации № 1824 от 12.11.2020 (хранение, обработка и передача данных ОРИ согласно протоколу)
Приказы ФСТЭК России № 17 и 21
Требования ФСТЭК, ФСБ, Банка России
PCI DSS
Приказ ФСТЭК России № 21
ГОСТ 57580.1
PCI DSS
Федеральные законы № 149-ФЗ, 152-ФЗ, 187-ФЗ
Приказы ФСТЭК России № 21, 117, 239
PCI DSS
(при схеме фильтрации без расшифровки SSL)
Использование сторонних компонентов с открытым исходным кодом
(для ПО, на базе которого оказывается услуга)
Используются
(конкретные наименования не указаны)
Не используются Используются
(конкретные наименования не раскрываются)
Используются для решения некоторых типовых технологических задач
(например, NGINX)
Используются
(в т. ч. программные компоненты с открытыми лицензиями в составе веб-серверов, низкоуровневых фреймворков для высокоскоростной обработки трафика и высокопроизводительных вычислений, а также ML-фреймворков. Во фронтенд- и бэкенд-системах применяется разнообразный стек технологий, интегрированный с программными модулями собственной разработки правообладателя)
Обзор на Anti-Malware.ru Обзор CURATOR.ANTIDDOS Обзор DDoS-Guard Нет Обзор публичного облака NGENIX Обзор личного кабинета StormWall проводился в 2023 году

 

Портфолио поставщика услуги

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Срок существования услуги на рынке 16 лет 15 лет 17 лет 18 лет 13 лет
Крупнейшая по объёму из митигированных атак на заказчиков услуги, в Гбит/с 3,51 Тбит/с 2,46 Тбит/с 3,1 Тбит/с 500 Гбит/с Свыше 3 Тбит/с
Крупнейшая по количеству запросов из митигированных атак на заказчиков услуги, в RPS Сведения отсутствуют 22,9 млн RPS 300 000 RPS 518 400 RPS 700 000 RPS, свыше 4 млн IP-адресов
Крупнейшее из публичных внедрений (подключений услуги) Крупнейшее внедрение не раскрывается
Список клиентов есть на сайте
Tilda
АгроСигнал
hh.ru, Банк России, Литрес и другие
T1 Облако Сведения предоставляются под соглашение о неразглашении (NDA)
Заказчики
Истории успеха
Общее количество заказчиков услуги
(в моменте)
1000+ 1500+ Не раскрывается 1000+ 1500+
Секторы экономики, в которых выполнены внедрения (подключения услуги) Заявлено наличие клиентов во всех основных секторах экономики Ретейл, электронная коммерция, телеком, финтех, СМИ, туризм, интернет-технологии, медицина, логистика, образование, сельское хозяйство, консалтинг Органы государственной власти, ФОИВ и РОИВ, госкорпорации, крупные банки и страховые компании, крупные компании нефтегазовой отрасли, ретейл, электронная коммерция Финансовый сектор (банки, МФО, страховые компании), электронная коммерция, ретейл, гражданская авиация, ОТТ и ТВ, телеком, недвижимость, автоотрасль, медиа, медицинские компании, путешествия, развлечения, образование, государственные организации Ретейл и электронная коммерция, СМИ и цифровые платформы, облачные и сервисные провайдеры, финансовый сектор (банки, финтех и страхование), государственный сектор, промышленность и производство, нефтегазовая отрасль
Возможность подключения услуги во время атаки Да Да Да Да Да
Наличие собственного исследовательского центра Да
(название и направления деятельности не указаны)
Да
(название не указано; направления деятельности - исследование актуальных паттернов атаки и особенностей трафика, разработка соответствующих методов реагирования)
Да
(название не указано; направления деятельности - мониторинг 24х7, изучение новых векторов атак, работа над автоматизацией)
Да
(команда исследования и митигации киберугроз; направления деятельности не указаны)
Да
(собственный исследовательский центр, специализирующийся на анализе DDoS-атак на клиентов компании, изучении актуальных векторов атак и уязвимостей из открытых источников, а также разработке новых методов их обнаружения и нейтрализации с использованием технологий Big Data, AI и ML)

 

Архитектура и инфраструктура

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Количество точек присутствия
(узлов обработки трафика / центров очистки)
21 центр очистки 14 узлов фильтрации Не раскрывается 50+ узлов фильтрации 12 центров очистки
География точек присутствия
(узлов обработки трафика / центров очистки)
Собственные и партнёрские центры очистки трафика в России (Москва, Новосибирск) и СНГ (Алматы, Ереван), Северной (Ашберн, Сан-Хосе) и Латинской Америке (Сан-Паулу), Европе (Амстердам, Франкфурт, Париж), странах Ближнего Востока (Дубай), Азии (Мумбай, Сингапур, Гонконг, Осака) Россия, Западная Европа, Восточное + Западное побережье США, Южная Америка, Центральная и Юго-Восточная Азия Россия, СНГ, Европа, Юго-Восточная Азия Москва, Санкт-Петербург, Краснодар, Симферополь, Элиста, Ставрополь, Нижний Новгород, Самара, Уфа, Челябинск, Екатеринбург, Новосибирск, Красноярск, Хабаровск, Владивосток, Ереван, Алматы, Минск Москва (ММТС-9), Санкт-Петербург (Selectel SPB-2); Германия, Франкфурт-на-Майне (Equinix FR-5, E-Shelter FR-1); Болгария, София (Telepoint Center); Казахстан (Jusan Mobile Almaty); Китай, Гонконг (Equinix HK1); Сингапур (Equinix SG3); США, Майами (Equinix MI1); США, Лос Анджелес (Equinix LA1); ОАЭ, Дубай (SmartHub Fujairah); Индонезия, Джакарта (Cyber Building - JKT)
Собственное / арендованное оборудование в ЦОДах Собственное оборудование Собственное оборудование Собственное оборудование Собственное оборудование Собственное оборудование
Происхождение оборудования и ПО в ЦОДах ПО — собственной разработки
Оборудование — сторонних поставщиков
ПО — свои разработки ПО — свои запатентованные разработки ПО — собственные разработки
Оборудование — типовое
ПО — собственные разработки
Оборудование — разное от специализированных известных мировых вендоров (Cisco, Juniper Networks, HPE, Dell Technologies, NVIDIA)
Количество поставщиков услуг связи для ЦОДов 19 21 Не раскрывается 30
(в общей сложности осуществляется прямое взаимодействие с более чем 1000 операторов)
25+
Режимы защиты Always-On, On-Demand Always-On, On-Demand; L3-4 / L7 отдельно или совместно Always-On, On-Demand Always-On, On-Demand Always-On, On-Demand
(также есть автоматизация On-Demand c использованием DDoS-сенсора)
Эшелонированная защита Да Да Да Да Да
(многоуровневая защита: высокопроизводительная пакетная фильтрация на уровнях L3–L5, далее фильтрация на уровне L7 с использованием антибот-систем, а также партнёрские решения WAF для защиты веб-приложений)
Защита без перенаправления трафика в центры очистки Нет
(решение полностью облачное, без установки внешних модулей в инфраструктуру клиента)
Нет
(DDoS-Guard — облачное решение, которое предполагает, что весь входящий трафик клиента проходит через защищённую сеть фильтрации)
Да Да Нет
(в планах на 2026 г.)
Максимальная заявляемая мощность подавляемой атаки без запоминания состояний
(stateless)
6 Тбит/с 4 Тбит/с Не раскрывается Не раскрывается
(общая пропускная способность платформы превышает 7 Тбит/с)
8 Тбит/с
Максимальная заявляемая мощность подавляемой атаки с запоминанием состояний
(stateful)
6 Тбит/с 500 Гбит/с Не раскрывается Не раскрывается
(общая пропускная способность платформы превышает 7 Тбит/с)
8 Тбит/с

 

Разновидности защиты

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Защита сайта
(смена A-записи DNS)
Да Да Да Да Да
Возможность подключить защиту сайта без смены IP-адреса Да Да Да Нет
(релиз — III квартал 2026 г.)
Да
(защита сайта на адресах заказчика - подключение по BGP)
Защита сети
(пула IP-адресов)
Да Да Да Да Да
Защита автономной системы
(ASN)
Да Да Да Да Да
Возможность защиты транзитных сетей Да Да Да Нет Да
Услуги защищённого ЦОД
(переезд оборудования заказчика в свой или партнёрский доверенный ЦОД)
Нет Да
(через партнёра)
Нет Нет Нет
Сценарии подключения защиты сети Облако Облако по умолчанию (клиент может настроить сенсор на своей стороне, после чего трафик им будет переводиться на DDoS-Guard только при сигнале от сенсора) Облако, гибрид, локальное развёртывание Облако Облако, гибрид (с локальным сенсором в инфраструктуре заказчика)
Доступные варианты подключения защиты сети BGP, перенаправление по DNS PNI/Tunnel (GRE/IPIP), проксирование DNS, BGP, GRE, выделенная линия, проксирование, возможность индивидуальной разработки схемы подключения под проект, партнёрские подключения Anycast BGP, GRE, прямой физический стык Физически в датацентре, через IPIP/GRE-туннель, точку обмена трафиком (IX) или L2VPN с маршрутизацией по BGP
Схемы подключения защиты сети Симметричная Симметричная, асимметричная Симметричная, асимметричная Асимметричная Симметричная, асимметричная

 

Основная функциональность

Технологический профиль

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Адресная защита
(проверки только для IP-адресов, трафик на которые превышает установленный порог)
Нет
(анализируется весь трафик, контрмеры фильтрации активируются при признаках атаки)
Да Да Нет
(анализируется весь входящий трафик)
Да
Блокировка отдельно взятых запросов
(легитимные запросы с того же IP-адреса будут пропущены)
Да
(используется SMART-алгоритм фильтрации, который позволяет блокировать IP-адрес, когда с него поступает исключительно нелегитимный трафик. В случае наличия легитимных запросов с того же адреса (смешанный трафик) блокируются только нелегитимные запросы)
Да Да Да Да
Обратный HTTP-прокси Да Да Да Да Да
Обратный TCP-прокси Да Нет Да Нет Да
Обратный WebSocket-прокси Да Да Да Да Да
(составная часть HTTP-прокси)
Фильтрация HTTPS без раскрытия ключей Да Нет Да Нет Да
(без установки агента, на основе логов от веб-сервера)
Фильтрация HTTPS c раскрытием ключей Да Да Да Да Да
Предоставляется промежуточный SSL-сертификат для сайта
(Let's Encrypt)
Да
(бесплатно)
Да
(бесплатно)
Да Да
(платно)
Да
(бесплатно)
Поддержка лимитирования запросов (rate limiting) Да Да Да Да Да
Поддержка механизма Challenge-Response Да Да Да Да Да
(поддерживается механизм Challenge-Response, используемый в интерактивных проверках — CAPTCHA, JavaScript-тесты, поведенческий анализ и пр., а также реализованный в mTLS и внутренних интеграциях на основе открытых и закрытых ключей шифрования RSA)
Определение DDoS-атаки по косвенным признакам (например, по количеству ошибок сервера с кодами серии 500) Да
(несколько десятков параметров, в том числе указанный в вопросе)
Нет Да Да
(NDA)
Да
(DDoS-атака определяется по превышению порога общего трафика в RPS, PPS, BPS, увеличению трафика относительно предыдущего интервала, росту ошибок 4xx и 5xx, а также с использованием методов AI для выявления аномалий и нетипичного поведения трафика)
Использование технологий машинного обучения и искусственного интеллекта Используются
(сценарии и направления не указаны)
Машинное обучение используется аналитическим центром DDoS-Guard для исследования входящего трафика, в частности применяется в модуле «Фильтры DDoS» Классификация событий
(позволяет снизить количество ложных срабатываний)
С помощью технологий машинного обучения анализируется поступающий трафик, выявляется аномальный трафик и определяются причины его возникновения. Результаты анализа применяются для классификации трафика и принятия решений о его блокировке либо дополнительной валидации Технологии машинного обучения и искусственного интеллекта используются для анализа трафика и выявления аномалий, что позволяет автоматически обнаруживать и подавлять DDoS-атаки, повышая точность защиты и снижая риск ложных срабатываний

 

Защита от атак на уровне L3 / L4, включая атаки на сеансы

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Защита от Ping Flood Да Да Да Да Да
Защита от ICMP Flood Да Да Да Да Да
Защита от DNS Flood Да Да Да Да Да
Защита от NTP Flood Да Да Да Да Да
Защита от Smurf Да Да Да Да Да
Защита от Ping of Death Да Да Да Да Да
Защита от атак фрагментированными IP-пакетами Да Да Да Да Да
Защита от IP Null Да Да Да Да Да
Защита от SYN Flood Да Да Да Да Да
Защита от ACK Flood Да Да Да Да Да
Защита от SYN / ACK Flood Да Да Да Да Да
Защита от RST / FIN Flood Да Да Да Да Да
Защита от UDP Flood Да Да Да Да Да
Защита от атак фрагментированными UDP-пакетами Да Да Да Да Да
Защита от атак пакетами с медиаданными Да Да Да Да Да
Защита от GRE Flood Да Да Да Да Да
Защита от Portmap Flood Да Да Да Да Да
Защита от LAND Да Да Да Да Да
Защита от атак поддельными TCP-сессиями Да Да Да Да Да
Защита от атак на сеансы TLS / SSL
(перегрузка через установление безопасных соединений)
Да Да Да Да Да
Защита от атак на протоколы управления сеансами (например, против сервисов телефонии) Да Да Да Да Да
Принудительный разрыв вредоносных сессий Да Да Да Да Да

 

Защита от атак на уровне L7

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Защита от HTTP Flood Да Да Да Да Да
Защита от HTTP-флуда одиночными запросами Да Да Да Да Да
Защита от HTTP-флуда одиночными сессиями Да Да Да Да Да
Защита от атак фрагментированными HTTP-пакетами Да Да Да Да Да
Защита от Recursive HTTP GET Flood Да Да Да Да Да
Защита от VoIP Flood Да Да
(фильтруется на уровне L3-4)
Да Да Да
Защита от Slowloris Да Да Да Да Да
Защита от DNS Water Torture Да Да Да Да Да
Защита от R.U.D.Y. Да Да Да Да Да
Защита от Direct to Origin Да Да
(проксирование без смены А-записей)
Да Да Да
Возможность фильтрации по HTTP-заголовкам Да Да Да Да Да
Сложные правила (цепочки) обработки HTTP-запросов
(проверка соответствия запроса на соответствие нескольким параметрам одновременно)
Частично
(в рамках услуги WAF, неприменимо к защите от DDoS)
Да Да Да Да

 

Защита от атак с амплификацией / отражением (amplification / reflection)

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Защита от атак с DNS-амплификацией Да Да Да Да Да
Защита от атак с NTP-амплификацией Да Да Да Да Да
Защита от атак с SNMP-амплификацией Да Да Да Да Да
Защита от атак со STUN-амплификацией Да Да Да Да Да
Защита от атак с QOTD-амплификацией Да Да Да Да Да
Защита от атак с Echo-амплификацией Да Да Да Да Да
Защита от атак с RIPv1-амплификацией Да Да Да Да Да
Защита от атак с CLDAP-амплификацией Да Да Да Да Да
Защита от атак с Memcached-амплификацией Да Да Да Да Да
Защита от атак с SSDP-амплификацией Да Да Да Да Да

 

Списки и фильтры

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Настройка белых и черных списков (URL, IP-адреса), включая импорт списков Да Да Да Да Да
Наличие ограничений на размер белых и чёрных списков С ограничениями С ограничениями
(по количеству или по префиксу, зависит от тарифного плана; можно расширить лимит через магазин дополнительных услуг)
Без ограничений Белый список - количество элементов до 20 000
Чёрный список - без ограничений
С ограничениями
(от 1000 до 5000 в начальном варианте в зависимости от тарифного плана, также предусмотрены опции по расширению до нужного количества)
Использование репутационных списков, фидов Threat Intelligence и пр. Нет
(вендор отмечает, что считает это неэффективным против современных DDoS-атак, плюс это становится причиной большого количества ложноположительных блокировок даже в случае отсутствия атаки)
Да Да Да Да
(используются внутренние репутационные списки и базы известных ботнетов, которые ранее осуществляли атаки на клиентов вендора, для автоматического блокирования вредоносного трафика и повышения точности защиты)
Поддержка TLS-отпечатков Да Да Да Да Да
Поддержка JA3-отпечатков Нет Да Да Нет
(вендор отмечает, что поддерживает улучшенный и доработанный JA4-отпечаток)
Да
Поддержка JA4-отпечатков Нет Нет Да Да Да
Геофильтр Да Да Да Да Да
(с корректировками от Минцифры России)

 

Гарантии поставщика услуги (параметры SLA)

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Коридор гарантируемой доступности ресурсов клиента, в зависимости от тарифного плана (SLA), % 97 — 99,95 % 99,95 — 99,99% 99,00 — 99,95 % 99,4 — 99,95% 99,2 — 99,9 %
Заявленное время реакции на DDoS-атаку Немедленно для атак L3-L4, для L7 - до трёх секунд Немедленно Немедленно Немедленно Немедленно
Заявленный процент ложных срабатываний под атакой (от легитимного трафика), превышение которого считается невыполнением SLA 5 % До 2% 2% SLA характеризует доступность веб-ресурса заказчика, как основной бизнес-метрики успеха (вне зависимости от наличия атаки) 0,01 — 1%
Компенсация при невыполнении SLA 100 % стоимости услуги за расчётный период До 100 % стоимости за расчётный период До 100 % стоимости за расчётный период В зависимости от подключённого тарифного плана До 100 % стоимости за расчётный период в виде скидки на следующий период обслуживания
Что считается атакой согласно SLA Любая атака типа "отказ в обслуживании", приводящая к деградации и недоступности ресурсов клиента Атаки типа «denial of service» (DoS) Распределённая атака на вычислительную систему, которая выполняется одновременно с
большого числа устройств. Атака доводит вычислительную систему до отказа, то есть создаёт такие условия, при которых легитимные (правомерные) пользователи не могут получить доступ к ресурсам, либо
доступ затруднён
Разновидность атак на Веб-ресурсы, связанная с направлением большого количества IP-пакетов или Запросов с большого количества IP-адресов с целью затруднения доступа легитимных пользователей к Веб-ресурсу Согласно SLA, DDoS-атакой считается событие, приводящее к перегрузке или недоступности защищаемого ресурса и требующее применения мер защиты
Что считается недоступностью защищаемого ресурса согласно SLA Недоступность ресурса для внешнего мира Под недоступностью ресурса понимается такая недоступность, возникшая вследствие DDoS-атаки, мощность которой соответствует заявленному уровню фильтрации для определённого вида атаки Метрикой доступности защищаемых ресурсов является процент успешных проверок, выполняемых
внешней системой мониторинга
Суммарное время, в течение которого была зафиксирована полная недоступность веб-ресурса для всех хостов сети Интернет Согласно SLA, недоступностью защищаемого ресурса считается состояние, при котором пользователи не могут получить доступ к сервису или его ключевым функциям из-за перегрузки, отказа или воздействия DDoS-атаки
Как определяется качество очистки трафика согласно SLA Через параметр доступности ресурса в полном объёме Качество очистки трафика в соответствии с SLA определяется уровнем фильтрации вредоносного трафика и допустимым процентом ложных срабатываний Исполнитель гарантирует, что в случае прохождения Трафика через Центры очистки, потери легитимных пакетов не могут превышать 2 % SLA характеризует доступность веб-ресурса заказчика, как основной бизнес-метрики успеха (вне зависимости от наличия атаки) Согласно SLA, качество очистки трафика определяется эффективностью фильтрации вредоносного трафика при минимальном влиянии на легитимный трафик, обеспечением доступности сервиса и соблюдением оговоренных показателей производительности и отклика

 

Прочее

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Возможность защиты от Carpet Bombing Да Да Да Да Да
Возможность защиты от мультивекторных атак Да Да Да Да Да
Возможность защиты от атак с изменением тактик и техник «на ходу» (в реальном времени) Да Да Да Да Да
Возможность защиты от атак типа Pulse Wave Да Да Да Да Да
Возможность защиты API от DDoS-атак Да Да Да Да Да
Защита от сканирования Да
(отдельно)
Да Да Да Да
(механизм TCP Cookie)
Скрытие инфраструктуры Да
(предоставляются IP-адреса Curator)
Да
(скрытие целевых IP-адресов при использовании услуги "Защита сайта от DDoS-атак")
Да Да
(полное скрытие инфраструктуры)
Да
(предоставляются адреса StormWall)
Защита от ботов Да
(отдельно)
Да Да Да Да
Интерактивные проверки на уровне L7 Используются для борьбы с ботами (парсерами), неприменимо к защите от DDoS. Конкретные виды проверок не указаны Cookies, JavaScript, CAPTCHA CAPTCHA, JS Challenge CAPTCHA, JS Challenge, CSS Challenge, Cookie Challenge CAPTCHA, JavaScript-тесты, поведенческий анализ, использование cookie и JA3/JA4-фингерпринтов, с применением методов AI и ML для более точного распознавания ботов и предотвращения перегрузки сервисов
Неинтерактивные проверки на уровне L7 Статический анализ, динамический анализ, поведенческий анализ Применяются, конкретные виды не указаны Статический анализ, динамический анализ, анализ с использованием ML Статический, динамический, поведенческий, сигнатурный анализ с использованием ML Статический и динамический анализ трафика, анализ кодов ответов, повышенного количества запросов к URL в RPS и географического происхождения трафика, с применением методов AI и ML для автоматического выявления подозрительных запросов и ботов

 

Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Услуги CDN (Content Delivery Network) Да Да Да Да Да
(встроенный на базе точек фильтрации, а также партнёрский)
Файрвол веб-приложений (WAF) Да
(партнёрский)
Да
(свой)
Да
(партнёрский)
Да
(партнёрский, WMX ПроWAF / PT Cloud Application Firewall)
Да
(партнёрский, SolidWall WAF / PT Cloud Application Firewall / WMX ПроWAF / BI.ZONE WAF)
Услуга нагрузочного тестирования Нет
(вендор не проводит самотестирование)
Нет Да
(партнёрская)
Нет Нет
Выделенные каналы MPLS VPN L2 Да Да Да Нет Да
Управление услугами через API Да
(в том числе через Terraform)
Да Да Да Да
Предоставление данных о трафике клиента не во время атаки Да Да Да Да Да
Шейпинг трафика Нет
(функциональность рассматривается как недопустимая, т. к. приводит к потере части легитимного трафика)
Да Да Нет Да

 

Эксплуатация

Сетевые настройки

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Аренда блока IP-адресов Да Да Да Да Да
Возможность выделения нескольких IP-адресов для бэкенда Да Да Да Да Да
Возможность балансировки между несколькими IP-адресами для бэкенда Да Да Да Да Да
Активная балансировка Да Да Да Да Да
Пассивная балансировка Да Да Да Да Да
Оптимизация путём поддержки «постоянных TCP-соединений» Да Да Да Да Да

 

Кастомизация

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Настройка автоматических редиректов для сайта (http-https-external) Да Да Да Да Да
Возможность использования собственных страниц-«заглушек» Да Да Да Да Да
Настройка режимов работы защиты (пассивный сенсор, нестрогий режим проверки, строгий режим проверки, CAPTCHA и пр.) Частично
(предоставляется в других объёмах в рамках другой услуги, неприменимо к защите от DDoS)
Да Да Да Да
(режимы работы защиты включают пассивный сенсор для изучения и профилирования трафика вручную или с помощью AI/ML, который может работать постоянно или активироваться только при DDoS-атаке)
Возможность настройки чувствительности сенсора, определяющего признаки начала DDoS-атаки Да
(в большинстве случаев сенсор самообучается и адаптирует свою чувствительность)
Да Да Да Да
Наличие режима обучения Нет
(вследствие отсутствия такой необходимости)
Нет
(система защиты DDoS-Guard обучается в реальном времени на всём срезе обрабатываемого трафика, поэтому в момент включения она уже готова к эксплуатации и не требует дополнительного времени на адаптацию)
Да Да Да
(режимы работы защиты включают пассивный сенсор для изучения и профилирования трафика вручную или с помощью AI/ML)
Возможность самостоятельно управлять фильтрацией трафика
(включение, изменение параметров митигации и пр.)
Нет
(вследствие отсутствия такой необходимости)
Да Да Да Да
(предусмотрена возможность самостоятельно управлять фильтрацией трафика — включать или отключать защиту и изменять параметры митигации через портал системы или API)
Проверка настроек защиты до их фактического применения
(тестовый режим)
Нет Нет Да Да Да
(в режиме пассивного сенсора или отключённой защиты)

 

Прочее

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Фильтрация без внесения изменений в дизайн и работу страниц
(без использования CAPTCHA)
Да Да
(при использовании правил защиты и параметра «доверенный источник»)
Да Да Да
Кеширование выбранных типов файлов
(защита от большого числа однотипных запросов)
Да
(в рамках услуги CDN)
Да
(настраивается пользователем через директивы HTTP-заголовка Cache-Control)
Да Да Да
Возможность интеграции с решениями на стороне заказчика Да Да Да Да Да
(предоставляется RESTful API)
Наличие API для интеграции с другими системами Да Да Да Да Да
(предоставляется RESTful API)

 

Оповещения, журналы и отчётность

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Оповещения при атаках Да
(настраиваются индивидуально)
Да Да Да Да
(предусмотрены оповещения при атаках — через мессенджер, электронную почту, Webhook, а также возможность получать данные по API)
Журнал действий
(операции пользователей по управлению услугой)
Да
(по запросу)
Да
(по запросу)
Да Да
(по запросу)
Да
(записываются все действия по изменению параметров системы)
Журнал событий Да
(по запросу)
Да Да Да Да
Журнал входящих запросов Да Да
(по запросу через техническую поддержку)
Да Да Да
(доступен через личный кабинет / API, также предоставляется доступ к системе логирования на тарифных планах Enterprise)
Возможность ретроспективного анализа трафика Да Да Да Да Да
(на основе событий и логов)
Возможность просмотреть статистику по отдельно взятому правилу Нет
(вендор отмечает, что рассматривает это как потенциальную уязвимость)
Да Да Да
(через самостоятельный анализ логов)
Да
(на основе логов)
Возможность настраивать пользовательские события (например, задавать триггеры, срабатывание которых фиксируется в системе как событие) Да Да Да Да Да
(возможна установка пользовательских порогов детекции атаки)
Отправка периодических отчётов Да Да
(по запросу)
Да Да
(выгрузка по запросу)
Да
Кастомизируемые отчёты (например, отчёт по атакам за пользовательский интервал времени) Да Да Да Да
(через обращение в техническую поддержку)
Да
Экспорт отчётов Да Да
(PDF, API + выгрузка в клиентские SIEM)
Да Да
(PDF)
Да
Каналы оповещения ответственных сотрудников при атаках Личный кабинет, электронная почта, телефон, мессенджеры Электронная почта, Telegram, Webhook Электронная почта, телефон, Telegram, Webhook, API Электронная почта, мессенджер, оповещения в клиентском портале Электронная почта, телефон, мессенджер
Каналы (способы) отправки отчётов Личный кабинет, электронная почта, мессенджеры Личный кабинет, электронная почта Электронная почта, телефон, Telegram, Webhook, API Постоянный доступ в клиентском портале, электронная почта, мессенджер Электронная почта, Telegram

 

Личный кабинет

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Панель мониторинга (дашборды, виджеты) Да Да Да Да Да
Состав панели мониторинга по умолчанию Объём трафика, топ стран, количество ошибок, время ответа, количество запросов, чёрный список Объём трафика, общее количество запросов, коды ответов сервера, топ источников атак по странам / IP-адресам / AS, геоблокировка, чёрный и белый список, TTFB, правила фильтрации Богатая аналитическая платформа, управление фильтрацией, оповещения о событиях, ролевая модель доступа, управление конфигурацией, планировщик отчётов Общий трафик, запросы, заблокированные запросы, коды ответов, статистика DDoS-атак, подробная информация по каждому запросу Тепловая карта, топ стран, объём входящего и исходящего трафика, распределение обработки запросов системой фильтрации, распределение кодов ответов, сравнение трафика до и после фильтрации
Редактируемые (кастомизируемые) дашборды Да Да Да Нет Да
Фильтрация данных на панели мониторинга Да Да Да Да Да
Ролевая модель доступа к личному кабинету для управления сервисом Да
(конкретные роли не указаны)
Да
(клиент, пользователь; можно настраивать доступы по разделам - к счетам, тикетам, статистике, настройке услуги - отдельно или в комбинации)
Да
(конкретные роли не указаны)
Да,
(администратор, оператор)
Да
(встроенные роли администратора и на чтение, есть возможность самому создавать роли с необходимыми правами)
Двухфакторная аутентификация при доступе к личному кабинету Да
(включая SSO)
Да Да Да Да
Наличие ограничений на количество правил фильтрации Без ограничений С ограничениями
(в зависимости от тарифного плана)
Без ограничений С ограничениями
(40 шт., может быть увеличено за счёт настройки системных правил)
С ограничениями
(от 50 до 200 пользовательских правил изначально в зависимости от тарифного плана (не считая общих правил и правил, созданных поддержкой), возможно расширение)
Редактор правил в личном кабинете Да Да Да Да Да
Версионирование правил Нет Нет Нет Нет Нет
(но есть возможность оставлять комментарии)
Управление DNS-записями в личном кабинете Нет
(только Secondary DNS)
Да Нет Да Да

 

Тестирование и приобретение услуги

Испытательный период

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Испытательный период          
Возможность тестового подключения Да Да Да Да Да
Требуется ли заключение соглашения Не требуется Не требуется Не требуется Не требуется Не требуется
Есть ли ограничения по функциональности Без ограничений Без ограничений
(стандартно — тарифный план Basic, другие тарифные планы — по согласованию)
Без ограничений Без ограничений Без ограничений
Количество дней тестового периода
(по умолчанию)
7 2-3
(больше — по запросу)
14 7+ 14 дней для всех услуг, кроме WAF. Для WAF — 30 дней

 

Стоимость услуги

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Принципы определения стоимости Стоимость зависит от числа защищаемых ресурсов и объёма трафика. Есть дополнительные опции Стоимость определяется по количеству доступных функциональных модулей, а также: для услуги "Защита сайта от DDoS-атак" - по числу защищаемых доменов второго уровня; для услуги "Защита сети от DDoS-атак" - по полосе легитимного трафика. Вендор отмечает, что независимо от услуги не тарифицирует атакующий трафик Стоимость зависит от числа защищаемых ресурсов и объёмов легитимного трафика Стоимость зависит от требуемых функциональных возможностей платформы (защита от DDoS, защита от ботов, DNS, WAF, CDN и т. п.), пакетов обслуживания и поддержки, SLA, объёмов требуемых вычислительных и сетевых ресурсов, а также объектов управления услугой Защита сайтов: легитимная полоса, домены 2-го уровня
Защита сети: легитимная полоса, количество подключений и ASN
Защита сервисов TCP/UDP: легитимная полоса и количество подключений
WAF: RPS и количество веб-приложений
Тарифные планы Публичные Публичные:
для защиты сайтов
для защиты сети
Публичные Публичные Публичные:
для защиты сайтов
для защиты сети
для защиты сервисов
Непубличные:
для тарифных планов Enterprise и Private (рассчитываются под заказчика)
Ценовая политика (стоимость среднего тарифного плана), руб./мес. От 78 000 48 000 От 15 000 От 13 900 Для индивидуального использования - от 12 000
Для корпоративных заказчиков - от 45 000
Вендор отмечает, что среднюю цену назвать сложно, т. к. она сильно зависит от объёмов, набора услуг и необходимых опций
Конструктор тарифных планов
(возможность получить нестандартный тарифный план)
Да Да
(через конфигуратор / дополнительные услуги / по запросу)
Да Да
(подробности на сайте)
Да
Наличие некоммерческого (бесплатного) тарифного плана Частично
(бесплатное тестирование, см. выше)
Частично
(бесплатное тестирование, см. выше)
Частично
(бесплатное тестирование, см. выше)
Частично
(бесплатное тестирование, см. выше)
Частично
(бесплатное тестирование, см. выше)
Перепродажа услуги под white label с возможностью создавать брендированные личные кабинеты Да Да Да Нет Да
(есть полная функциональность White Label)

 

Техническая поддержка и сопровождение

Параметр / Продукт CURATOR.ANTIDDOS DDoS-Guard Kaspersky DDoS Protection NGENIX Защита от DDoS-атак StormWall Anti-DDoS
Режим работы технической поддержки 24х7 24х7 24x7 24х7 24х7
Каналы технической поддержки Омниканально, по удобству клиента: электронная почта, телефон, мессенджеры Тикет-система в личном кабинете, электронная почта, Telegram Электронная почта, телефон, Telegram Портал технической поддержки, электронная почта, телефон, мессенджеры Электронная почта, телефон, мессенджеры
Время реакции технической поддержки До 15 минут До 15 минут 10 минут От 5 минут
(в зависимости от пакета обслуживания)
Тарифный план Enterprise / Private — до 15 минут
Тарифный план Business — 30 минут
Тарифный план Standard — 60 минут
Дежурная смена реагирования на атаки 24х7 Да Да
(L1, L2 + NOC)
Да Да Да
Наличие учебных курсов Да
(виды курсов не указаны)
Нет Да
(виды курсов не указаны)
Нет Нет
Готовые пакеты правил от поставщика услуги Нет
(неприменимо к защите от DDoS)
Да
(по умолчанию решение преднастроено и не требует дополнительных вмешательств, но они возможны по инициативе клиента)
Да Да
(через обращение к техническому аккаунт-менеджеру)
Да
(под известные сервисы)

 

Выводы

Обзор ситуации, сложившейся в российском сегменте Интернета, показывает, что защита от DDoS сейчас чрезвычайно актуальна. Подобных атак становится всё больше, они проводятся с разнообразными целями — от попыток выразить политическую позицию до создания «шума» с целью скрыть таргетированную атаку. Только за последний календарный год произошло немало резонансных киберопераций, в рамках которых злоумышленники атаковали уязвимые точки российских сетевых инфраструктур.

Готовя сравнение услуг по защите от DDoS-атак, мы стремились сформировать максимально полную и репрезентативную картину того, какие функции и возможности предлагают поставщики таких сервисов, а также какие критерии могут быть значимыми при выборе. Однако процесс создания этой картины ещё не завершён: сравнение будет продолжено во второй части, которая появится совсем скоро.

Редакция Anti-Malware.ru благодарит коллег и экспертов, принимавших деятельное участие в подготовке сравнения услуг по защите от DDoS-атак. Нам помогали:

  • Эдгар Микаелян, директор по клиентским решениям, CURATOR.
  • Денис Сивцов, руководитель направления защиты сети на уровне L3–L4, DDoS-Guard.
  • Дмитрий Никонов, директор по продуктам DDoS-Guard.
  • Вячеслав Кириллов, менеджер по продукту Kaspersky DDoS Protection.
  • Андрей Дугин, руководитель центра сервисов сетевой безопасности, RED Security.
  • Кирилл Цырульников, ведущий системный архитектор команды сервисов сетевой безопасности, RED Security.
  • Михаил Горшилин, руководитель направления сервисов сетевой безопасности, RED Security.
  • Виктория Шевченко, менеджер по продуктам Servicepipe.
  • Рамиль Хантимиров, исполнительный директор, StormWall.
  • Дмитрий Белянин, руководитель направления пресейла, StormWall.
  • Николай Чураев, генеральный директор, Variti.