
Анализируем возможности защиты от DDoS-атак по подписочной модели в рамках услуг российских компаний. Сервисы сравниваются по 180 критериям. В первой части обзора представлены CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и StormWall Anti-DDoS.
- 1. Введение
- 2. Какие бывают DDoS-атаки: виды, примеры, тренды развития
- 3. Как российские компании защищаются от DDoS-атак в 2026 году
- 4. Методология сравнения услуг по защите от DDoS-атак
- 5. Сравнение сервисов по защите от DDoS-атак — 2026, часть первая
- 5.1. Общие сведения
- 5.2. Портфолио поставщика услуги
- 5.3. Архитектура и инфраструктура
- 5.4. Разновидности защиты
- 5.5. Основная функциональность
- 5.6. Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS
- 5.7. Эксплуатация
- 5.8. Оповещения, журналы и отчётность
- 5.9. Личный кабинет
- 5.10. Тестирование и приобретение услуги
- 5.11. Техническая поддержка и сопровождение
- 6. Выводы
Введение
Атаки на информационные ресурсы с целью вызвать их недоступность — или, иначе, отказ в обслуживании — весьма популярны у злоумышленников в киберпространстве. Для запуска и реализации такой атаки, как правило, не требуются глубокие технические познания, особенно в наши дни, когда на чёрном рынке продаются доступы к огромным ботнетам — сетям скомпрометированных устройств, которыми можно управлять. Даже неподготовленные люди, которые являются не хакерами, а политическими активистами (или вовсе обыкновенными хулиганами), могут организовать подобную атаку; при этом затраты будут невелики, а ущерб может оказаться очень серьёзным.
Для России после 2022 года распределённые атаки с целью вызвать отказ в обслуживании (Distributed Denial of Service, DDoS) стали обыденной повседневной действительностью. Злоумышленники, стремящиеся причинить урон российской экономике, пользуются тем, что современное общество сильно зависит от Интернета и привыкло всё делать онлайн. Из-за этого недоступность веб-сайтов и других ресурсов сразу превращается в недополученную прибыль или вовсе в убытки для десятков и сотен компаний всех уровней бизнеса, от малого до крупного.
Как следствие, всем этим компаниям сейчас требуется надёжная, удобная и широкофункциональная защита от DDoS-атак. Развёртывать её самостоятельно — дело накладное, поэтому многие прибегают к использованию специализированных сервисов, на которые можно подписаться. Информационно-аналитический центр Anti-Malware.ru сравнил такие сервисы и подготовил данные, которые могут помочь заказчикам при выборе.
Какие бывают DDoS-атаки: виды, примеры, тренды развития
Рассмотрим более детально предметную область, к которой относится сравнение. Поговорим сначала о самих атаках, а затем — о защите от них.
Разновидности DDoS-атак
Принято различать DDoS-атаки на тех или иных уровнях сетевой модели OSI. В принципе, реализовать отказ в обслуживании можно на любом уровне, однако первоочередное практическое значение имеет выделение атак на уровнях L3-L4 и L7.
Уровни 3 и 4 (сетевой и транспортный) — это маршрутизация пакетов данных между узлами сети, а также обеспечение надёжной передачи содержимого этих пакетов. С уровнем 3 обычно ассоциируется интернет-протокол IP, а с уровнем 4 — транспортные протоколы TCP и UDP.
DDoS-атаки на L3-L4 представляют собой флуд — генерацию чрезмерного, избыточного количества данных, которое перегружает канал связи или сетевое оборудование. Для нормальных, легитимных данных не остаётся места, либо аппаратура не успевает их обрабатывать. Как следствие, поток мусорного трафика в подобных случаях опасен прежде всего своим объёмом.
Уровень 7 (прикладной) — это работа приложений поверх остальных уровней. Приложения, такие как веб-браузер или почтовый клиент, получают доступ к сетевым сервисам и благодаря этому выполняют свои функции. Протоколы прикладного уровня — это, в частности, HTTP или SSH.
DDoS-атаки на уровне 7 тоже могут представлять собой флуд, однако по большей части сюда относят более «хитрые» вредоносные действия, нацеленные на исчерпание ресурсов сервера. Для достижения этой цели не обязательно заваливать сервер потоками трафика — можно, например, заставить его выполнять сложные математические операции, нагружающие процессор, или постоянно открывать новые соединения, по которым не передаются никакие данные.
Примеры крупных и нашумевших DDoS-атак в России и за рубежом
В сентябре прошлого года международный провайдер Cloudflare рассказал о самой мощной DDoS-атаке из тех, с которыми когда-либо сталкивалась компания (и, возможно, вообще все поставщики услуг защиты в мире). В момент максимальной интенсивности атака достигала 2,2 Тбит/с и 10,6 млрд пакетов в секунду. UDP-флуд продолжался всего 40 секунд, однако при этом был многовекторным: мусорный трафик генерировался разными способами и использовал ресурсы широкой сети подконтрольных устройств.
В России ИБ-вендоры и профильные ведомства фиксируют рост как объёмов атак, так и их частоты. Так, в первых числах декабря прошлого года Роскомнадзор сообщил о DDoS-атаке мощностью 1,93 Тбит/с, которая продолжалась четыре дня. В пике злоумышленники отправляли до 389,5 млн пакетов в секунду. Главной целью атаки стал телеком-сектор.
Осуществление атак против телеком-сектора — это не случайность, а закономерность. Ещё в июне 2025 года мы писали о том, что атаки на интернет-провайдеров в России становятся новой тенденцией в кибервойне против страны. В основном целями были сравнительно небольшие региональные провайдеры, не обладающие серьёзной защитой, однако среди мишеней оказался и «Ростелеком». Большой резонанс тогда вызвали DDoS-атаки против «карманных» провайдеров, предоставлявших услуги в отдельных жилых комплексах на эксклюзивной основе благодаря партнёрствам с застройщиками: кибератаки полностью лишали жильцов доступа в лучшем случае к Интернету, а в худшем — даже внутрь помещений.
Среди других целей — сервисы для геймеров. Аналитики DDoS-Guard в начале этого года обнародовали статистику, согласно которой игровые порталы и серверы стали подвергаться атакам с целью вызвать отказ в обслуживании более чем втрое чаще. По мнению экспертов компании, это может быть проявлением конкурентной борьбы: вызывая недоступность ресурсов, другие площадки переманивают аудиторию к себе.
Провайдер Selectel подвёл итоги 2025 года немного позже — в феврале. В отчёте говорится, что все количественные показатели продолжают расти: количество атак, отражённых системами защиты компании, увеличилось на 25 %, максимальный объём — на 38 %, а длительность — на 67 %. Одного из клиентов Selectel атаковали более 2 недель без перерыва.
Среди прочих тенденций можно отметить проведение высокоточных, «хирургических» атак (направленных на создание недоступности отдельных бизнес-функций, а не ресурсов в целом), а также использование DDoS для маскировки целевых атак и прочих сложных киберопераций. Кроме того, аналитики InfoWatch видят признаки растущей координации действий между злоумышленниками: при проведении атак всё чаще имеет место объединение усилий сразу нескольких кибергруппировок.
Сказанное выше — лишь краткий очерк того, что происходило в прошлом году. Вполне понятно, почему у российских компаний растёт потребность в защите от DDoS.
Как российские компании защищаются от DDoS-атак в 2026 году
В ходе прямого эфира телепроекта AM Live «Практика защиты от DDoS-атак» мы выяснили, что большинство компаний и организаций, представители которых наблюдали за дискуссией между экспертами, используют провайдерскую защиту — т. е. подключают сервис из облака или полагаются на возможности, которые им предоставляет поставщик интернет-услуг. Чуть меньше — около четверти зрителей — имеют гибридные инфраструктуры, где есть локальный сенсор и облачная защита.
По мнению экспертов, принявших участие в эфире, правильно поступают те заказчики, которые периодически проводят стресс-тесты, чтобы удостовериться, что защита работает. Проверка показывает не только техническую сторону дела, но и «человеческую»: насколько оперативно и компетентно реагирует служба технической поддержки поставщика услуги, какую помощь специалисты готовы оказать в момент атаки. Полезны и киберучения, на которых можно проверить собственный персонал.
Больше всего пользы из защиты от DDoS-атак извлекут те компании, которые хорошо знают свою инфраструктуру, имеют результаты аудита и понимают, что именно им требуется защищать. Кому-то необходима защита веб-сайта, у кого-то есть программные интерфейсы (API), которые тоже могут стать мишенью. Отдельная история — защита сети и инфраструктуры в целом.
Также среди лучших практик — чёткая регламентация, распределение обязанностей и сфер ответственности. В ходе обсуждения было отмечено, что главный источник проблем при защите от DDoS — неясность в том, кто и за что отвечает во время атаки. Другой источник «головной боли» — неправильное проектирование схемы защиты, когда оказывается, что оборону выстраивали не там и пытались защититься не от тех угроз.
Определённые ожидания сейчас связаны с технологиями искусственного интеллекта, дополняющими более привычные механизмы машинного обучения. Пока они находят применение в классификации атак и во взаимодействии с пользователями или заказчиками. Для самой защиты от DDoS как таковой этот подход пока не очень распространён. В основном его используют для защиты от ботов.
Критерии выбора сервиса (услуги) по защите от DDoS
На рынке услуг защиты от DDoS-атак сейчас нет недостатка ни в предложениях, ни в технологиях. Такие сервисы есть как у специализированных поставщиков, которые целенаправленно занимаются борьбой с угрозами, так и у хостинг-провайдеров либо операторов связи.
Иначе говоря, все мало-мальски известные на рынке поставщики таких услуг обеспечивают защиту от DDoS примерно на одном уровне, без явных слабых мест. Поэтому при выборе на первый план выходят не технологии, а «мягкие» факторы: условия SLA, гарантии, компенсации, режим и оперативность технической поддержки, возможности тонкой настройки и прочее.
Можно, в частности, обращать внимание на следующие особенности услуги:
- Возможность противодействия «хирургическим» атакам, которые нацелены на конкретные уязвимые точки и преследуют цель нарушить бизнес-процессы, а не просто вызвать общую недоступность.
- Доступность защиты программных интерфейсов (API), если таковые используются.
- Возможность организовать эшелонированную защиту. При этом нужно иметь в виду, что набор разрозненных инструментов — это не эшелонированная защита: необходима единая логика функционирования всех элементов.
- Перспективы развития в части применения технологий искусственного интеллекта. Злоумышленники уже активно используют их, а следовательно, важно, чтобы защитники от них не отставали.
- Отсутствие ощутимого влияния защиты на конверсию, удобство для пользователя и другие подобные метрики, значимые для интернет-бизнеса. Среди прочего, большое значение имеет корректность прохождения легитимного трафика.
- Помощь и рекомендации со стороны поставщика услуги относительно того, что делать во время атаки.
Перечисленное выше — это моменты, на которые чаще всего обращали внимание эксперты AM Live в эфире «Эволюция защиты от DDoS-атак». Более полный список критериев представлен в нашей сравнительной таблице.
Методология сравнения услуг по защите от DDoS-атак
В сравнении участвуют российские поставщики услуг по защите веб-приложений, сайтов и сетей от DDoS-атак, имеющие программное обеспечение собственной разработки в реестре Минцифры России. При формировании перечня участников мы стремились представить прежде всего тех поставщиков, которые самостоятельно создают программную или аппаратную основу для оказания услуг — полностью или частично.
В анкету вошли 180 критериев сравнения, разделённых на 11 тематических блоков.
Блок № 1 — «Общие сведения». В нём представлена информация, характеризующая услугу в целом: компания-поставщик, целевая аудитория услуги, комплаенс и пр.
Блок № 2 — «Портфолио вендора». Является логическим продолжением блока 1 и содержит такие сведения, как количество подключений услуги на момент проведения исследования, срок её присутствия на рынке, отрасли, в которых поставщик обеспечивает защиту от DDoS-атак, и пр.
Блок № 3 — «Архитектура и инфраструктура». Характеризует внутреннее устройство услуги: географию точек присутствия, оборудование и ПО в ЦОДах, режимы защиты и т. д.
Блок № 4 — «Разновидности защиты». Здесь содержится детализация по спектру услуг внутри сервиса: защита сайта, защита инфраструктуры, сценарии и схемы подключения.
Блок № 5 — «Основная функциональность». В этом блоке описывается технологический профиль сервиса, виды атак на уровнях L3 / L4 и L7, от которых можно защититься при подключении услуги, гарантии поставщика по уровню качества (SLA) и ряд других параметров.
Блок № 6 — «Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS». Характеризует спектр дополнительных возможностей: файрвол веб-приложений (WAF), сеть доставки контента (CDN), нагрузочное тестирование и пр.
Блок № 7 — «Эксплуатация». Здесь представлены особенности услуги, связанные с её повседневным использованием: управление IP-адресами и балансировкой, кастомизация, интеграционные возможности.
Блок № 8 — «Оповещения, журналы и отчётность». Позволяет узнать, какую информацию, в каком объёме и с какой степенью детализации можно получить от системы защиты.
Блок № 9 — «Личный кабинет». В нём собрана информация о панелях мониторинга и виджетах, доступных в личном кабинете, возможностях защиты доступа к нему, функциях управления услугой и т. д.
Блок № 10 — «Тестирование и приобретение услуги». Кратко характеризует возможности получения тестового периода, а также тарифную политику компании-поставщика.
Блок № 11 — «Техническая поддержка». Здесь представлены основные сведения о том, какую помощь заказчик может получить от специалистов поставщика услуги, включая, например, прохождение учебных курсов по использованию сервиса.
В общей сложности от участников сравнения было получено 9 анкет. В первой части исследования содержится информация по следующим услугам:
- CURATOR.ANTIDDOS (ООО «Эйч-Эль-Эль»).
- DDoS-Guard (ООО «ДДОС-ГВАРД»).
- Kaspersky DDoS Protection (АО «Лаборатория Касперского»).
- «NGENIX Защита от DDoS-атак» (ООО «ССТ»).
- StormWall Anti-DDoS (ООО «СТОРМ ЛАБС»).
Сравнение сервисов по защите от DDoS-атак — 2026, часть первая
Общие сведения
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Компания - поставщик услуги | CURATOR (ООО «Эйч-Эль-Эль») |
DDoS-Guard (ООО «ДДОС-ГВАРД») |
Kaspersky (АО «Лаборатория Касперского») |
NGENIX (ООО «ССТ») |
StormWall (ООО «СТОРМ ЛАБС») |
| Штаб-квартира | Россия, Москва | Россия, Ростов-на-Дону | Россия, Москва | Россия, Москва | Россия, Москва |
| Веб-сайт | curator.pro | ddos-guard.ru | kdp.kaspersky.ru | ngenix.net | stormwall.pro |
| Целевой сегмент | Государство, крупный бизнес, энтерпрайз, малый и средний бизнес | Малый и средний бизнес, государственные и финансовые организации, крупный ретейл, IT-интеграторы, хостинг- и телеком-провайдеры | Государство, коммерческие организации | Государственные организации и проекты, финансовые организации, электронная коммерция, гражданская авиация (авиакомпании, аэропорты), медицинские и фармацевтические компании, автоотрасль | Любые компании, у которых есть онлайн-активы, включая: ретейл, СМИ, облачные и сервисные провайдеры, интернет-провайдеры, банки, финтех, страховые компании, государственный сектор, сфера развлечений |
| Сертификаты ФСТЭК и ФСБ России (для ПО, на базе которого оказывается услуга) |
Сертификаты на программное обеспечение отсутствуют | Сертификаты на программное обеспечение отсутствуют | Сертификат ФСТЭК России по 4-му уровню доверия № 5007 до 5 декабря 2030 г. | Сертификаты на программное обеспечение отсутствуют | Сертификаты на программное обеспечение отсутствуют |
| ПО в реестре Минцифры (для ПО, на базе которого оказывается услуга) |
Запись № 17433 от 02.05.2023 | Запись № 3665 от 28.06.2017 | Запись № 14279 от 26.07.2022 | Записи № 20947 от 29.12.2023 и № 28815 от 28.07.2025 | Запись № 18794 от 05.09.2023 |
| Комплаенс (соответствие каким требованиям позволяет обеспечить) |
PCI DSS | Федеральный закон № 149-ФЗ от 27.07.2006 Постановление Правительства Российской Федерации № 1824 от 12.11.2020 (хранение, обработка и передача данных ОРИ согласно протоколу) Приказы ФСТЭК России № 17 и 21 |
Требования ФСТЭК, ФСБ, Банка России PCI DSS |
Приказ ФСТЭК России № 21 ГОСТ 57580.1 PCI DSS |
Федеральные законы № 149-ФЗ, 152-ФЗ, 187-ФЗ Приказы ФСТЭК России № 21, 117, 239 PCI DSS (при схеме фильтрации без расшифровки SSL) |
| Использование сторонних компонентов с открытым исходным кодом (для ПО, на базе которого оказывается услуга) |
Используются (конкретные наименования не указаны) |
Не используются | Используются (конкретные наименования не раскрываются) |
Используются для решения некоторых типовых технологических задач (например, NGINX) |
Используются (в т. ч. программные компоненты с открытыми лицензиями в составе веб-серверов, низкоуровневых фреймворков для высокоскоростной обработки трафика и высокопроизводительных вычислений, а также ML-фреймворков. Во фронтенд- и бэкенд-системах применяется разнообразный стек технологий, интегрированный с программными модулями собственной разработки правообладателя) |
| Обзор на Anti-Malware.ru | Обзор CURATOR.ANTIDDOS | Обзор DDoS-Guard | Нет | Обзор публичного облака NGENIX | Обзор личного кабинета StormWall проводился в 2023 году |
Портфолио поставщика услуги
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Срок существования услуги на рынке | 16 лет | 15 лет | 17 лет | 18 лет | 13 лет |
| Крупнейшая по объёму из митигированных атак на заказчиков услуги, в Гбит/с | 3,51 Тбит/с | 2,46 Тбит/с | 3,1 Тбит/с | 500 Гбит/с | Свыше 3 Тбит/с |
| Крупнейшая по количеству запросов из митигированных атак на заказчиков услуги, в RPS | Сведения отсутствуют | 22,9 млн RPS | 300 000 RPS | 518 400 RPS | 700 000 RPS, свыше 4 млн IP-адресов |
| Крупнейшее из публичных внедрений (подключений услуги) | Крупнейшее внедрение не раскрывается Список клиентов есть на сайте |
Tilda АгроСигнал hh.ru, Банк России, Литрес и другие |
T1 Облако | Сведения предоставляются под соглашение о неразглашении (NDA) | Заказчики Истории успеха |
| Общее количество заказчиков услуги (в моменте) |
1000+ | 1500+ | Не раскрывается | 1000+ | 1500+ |
| Секторы экономики, в которых выполнены внедрения (подключения услуги) | Заявлено наличие клиентов во всех основных секторах экономики | Ретейл, электронная коммерция, телеком, финтех, СМИ, туризм, интернет-технологии, медицина, логистика, образование, сельское хозяйство, консалтинг | Органы государственной власти, ФОИВ и РОИВ, госкорпорации, крупные банки и страховые компании, крупные компании нефтегазовой отрасли, ретейл, электронная коммерция | Финансовый сектор (банки, МФО, страховые компании), электронная коммерция, ретейл, гражданская авиация, ОТТ и ТВ, телеком, недвижимость, автоотрасль, медиа, медицинские компании, путешествия, развлечения, образование, государственные организации | Ретейл и электронная коммерция, СМИ и цифровые платформы, облачные и сервисные провайдеры, финансовый сектор (банки, финтех и страхование), государственный сектор, промышленность и производство, нефтегазовая отрасль |
| Возможность подключения услуги во время атаки | Да | Да | Да | Да | Да |
| Наличие собственного исследовательского центра | Да (название и направления деятельности не указаны) |
Да (название не указано; направления деятельности - исследование актуальных паттернов атаки и особенностей трафика, разработка соответствующих методов реагирования) |
Да (название не указано; направления деятельности - мониторинг 24х7, изучение новых векторов атак, работа над автоматизацией) |
Да (команда исследования и митигации киберугроз; направления деятельности не указаны) |
Да (собственный исследовательский центр, специализирующийся на анализе DDoS-атак на клиентов компании, изучении актуальных векторов атак и уязвимостей из открытых источников, а также разработке новых методов их обнаружения и нейтрализации с использованием технологий Big Data, AI и ML) |
Архитектура и инфраструктура
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Количество точек присутствия (узлов обработки трафика / центров очистки) |
21 центр очистки | 14 узлов фильтрации | Не раскрывается | 50+ узлов фильтрации | 12 центров очистки |
| География точек присутствия (узлов обработки трафика / центров очистки) |
Собственные и партнёрские центры очистки трафика в России (Москва, Новосибирск) и СНГ (Алматы, Ереван), Северной (Ашберн, Сан-Хосе) и Латинской Америке (Сан-Паулу), Европе (Амстердам, Франкфурт, Париж), странах Ближнего Востока (Дубай), Азии (Мумбай, Сингапур, Гонконг, Осака) | Россия, Западная Европа, Восточное + Западное побережье США, Южная Америка, Центральная и Юго-Восточная Азия | Россия, СНГ, Европа, Юго-Восточная Азия | Москва, Санкт-Петербург, Краснодар, Симферополь, Элиста, Ставрополь, Нижний Новгород, Самара, Уфа, Челябинск, Екатеринбург, Новосибирск, Красноярск, Хабаровск, Владивосток, Ереван, Алматы, Минск | Москва (ММТС-9), Санкт-Петербург (Selectel SPB-2); Германия, Франкфурт-на-Майне (Equinix FR-5, E-Shelter FR-1); Болгария, София (Telepoint Center); Казахстан (Jusan Mobile Almaty); Китай, Гонконг (Equinix HK1); Сингапур (Equinix SG3); США, Майами (Equinix MI1); США, Лос Анджелес (Equinix LA1); ОАЭ, Дубай (SmartHub Fujairah); Индонезия, Джакарта (Cyber Building - JKT) |
| Собственное / арендованное оборудование в ЦОДах | Собственное оборудование | Собственное оборудование | Собственное оборудование | Собственное оборудование | Собственное оборудование |
| Происхождение оборудования и ПО в ЦОДах | ПО — собственной разработки Оборудование — сторонних поставщиков |
ПО — свои разработки | ПО — свои запатентованные разработки | ПО — собственные разработки Оборудование — типовое |
ПО — собственные разработки Оборудование — разное от специализированных известных мировых вендоров (Cisco, Juniper Networks, HPE, Dell Technologies, NVIDIA) |
| Количество поставщиков услуг связи для ЦОДов | 19 | 21 | Не раскрывается | 30 (в общей сложности осуществляется прямое взаимодействие с более чем 1000 операторов) |
25+ |
| Режимы защиты | Always-On, On-Demand | Always-On, On-Demand; L3-4 / L7 отдельно или совместно | Always-On, On-Demand | Always-On, On-Demand | Always-On, On-Demand (также есть автоматизация On-Demand c использованием DDoS-сенсора) |
| Эшелонированная защита | Да | Да | Да | Да | Да (многоуровневая защита: высокопроизводительная пакетная фильтрация на уровнях L3–L5, далее фильтрация на уровне L7 с использованием антибот-систем, а также партнёрские решения WAF для защиты веб-приложений) |
| Защита без перенаправления трафика в центры очистки | Нет (решение полностью облачное, без установки внешних модулей в инфраструктуру клиента) |
Нет (DDoS-Guard — облачное решение, которое предполагает, что весь входящий трафик клиента проходит через защищённую сеть фильтрации) |
Да | Да | Нет (в планах на 2026 г.) |
| Максимальная заявляемая мощность подавляемой атаки без запоминания состояний (stateless) |
6 Тбит/с | 4 Тбит/с | Не раскрывается | Не раскрывается (общая пропускная способность платформы превышает 7 Тбит/с) |
8 Тбит/с |
| Максимальная заявляемая мощность подавляемой атаки с запоминанием состояний (stateful) |
6 Тбит/с | 500 Гбит/с | Не раскрывается | Не раскрывается (общая пропускная способность платформы превышает 7 Тбит/с) |
8 Тбит/с |
Разновидности защиты
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Защита сайта (смена A-записи DNS) |
Да | Да | Да | Да | Да |
| Возможность подключить защиту сайта без смены IP-адреса | Да | Да | Да | Нет (релиз — III квартал 2026 г.) |
Да (защита сайта на адресах заказчика - подключение по BGP) |
| Защита сети (пула IP-адресов) |
Да | Да | Да | Да | Да |
| Защита автономной системы (ASN) |
Да | Да | Да | Да | Да |
| Возможность защиты транзитных сетей | Да | Да | Да | Нет | Да |
| Услуги защищённого ЦОД (переезд оборудования заказчика в свой или партнёрский доверенный ЦОД) |
Нет | Да (через партнёра) |
Нет | Нет | Нет |
| Сценарии подключения защиты сети | Облако | Облако по умолчанию (клиент может настроить сенсор на своей стороне, после чего трафик им будет переводиться на DDoS-Guard только при сигнале от сенсора) | Облако, гибрид, локальное развёртывание | Облако | Облако, гибрид (с локальным сенсором в инфраструктуре заказчика) |
| Доступные варианты подключения защиты сети | BGP, перенаправление по DNS | PNI/Tunnel (GRE/IPIP), проксирование | DNS, BGP, GRE, выделенная линия, проксирование, возможность индивидуальной разработки схемы подключения под проект, партнёрские подключения | Anycast BGP, GRE, прямой физический стык | Физически в датацентре, через IPIP/GRE-туннель, точку обмена трафиком (IX) или L2VPN с маршрутизацией по BGP |
| Схемы подключения защиты сети | Симметричная | Симметричная, асимметричная | Симметричная, асимметричная | Асимметричная | Симметричная, асимметричная |
Основная функциональность
Технологический профиль
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Адресная защита (проверки только для IP-адресов, трафик на которые превышает установленный порог) |
Нет (анализируется весь трафик, контрмеры фильтрации активируются при признаках атаки) |
Да | Да | Нет (анализируется весь входящий трафик) |
Да |
| Блокировка отдельно взятых запросов (легитимные запросы с того же IP-адреса будут пропущены) |
Да (используется SMART-алгоритм фильтрации, который позволяет блокировать IP-адрес, когда с него поступает исключительно нелегитимный трафик. В случае наличия легитимных запросов с того же адреса (смешанный трафик) блокируются только нелегитимные запросы) |
Да | Да | Да | Да |
| Обратный HTTP-прокси | Да | Да | Да | Да | Да |
| Обратный TCP-прокси | Да | Нет | Да | Нет | Да |
| Обратный WebSocket-прокси | Да | Да | Да | Да | Да (составная часть HTTP-прокси) |
| Фильтрация HTTPS без раскрытия ключей | Да | Нет | Да | Нет | Да (без установки агента, на основе логов от веб-сервера) |
| Фильтрация HTTPS c раскрытием ключей | Да | Да | Да | Да | Да |
| Предоставляется промежуточный SSL-сертификат для сайта (Let's Encrypt) |
Да (бесплатно) |
Да (бесплатно) |
Да | Да (платно) |
Да (бесплатно) |
| Поддержка лимитирования запросов (rate limiting) | Да | Да | Да | Да | Да |
| Поддержка механизма Challenge-Response | Да | Да | Да | Да | Да (поддерживается механизм Challenge-Response, используемый в интерактивных проверках — CAPTCHA, JavaScript-тесты, поведенческий анализ и пр., а также реализованный в mTLS и внутренних интеграциях на основе открытых и закрытых ключей шифрования RSA) |
| Определение DDoS-атаки по косвенным признакам (например, по количеству ошибок сервера с кодами серии 500) | Да (несколько десятков параметров, в том числе указанный в вопросе) |
Нет | Да | Да (NDA) |
Да (DDoS-атака определяется по превышению порога общего трафика в RPS, PPS, BPS, увеличению трафика относительно предыдущего интервала, росту ошибок 4xx и 5xx, а также с использованием методов AI для выявления аномалий и нетипичного поведения трафика) |
| Использование технологий машинного обучения и искусственного интеллекта | Используются (сценарии и направления не указаны) |
Машинное обучение используется аналитическим центром DDoS-Guard для исследования входящего трафика, в частности применяется в модуле «Фильтры DDoS» | Классификация событий (позволяет снизить количество ложных срабатываний) |
С помощью технологий машинного обучения анализируется поступающий трафик, выявляется аномальный трафик и определяются причины его возникновения. Результаты анализа применяются для классификации трафика и принятия решений о его блокировке либо дополнительной валидации | Технологии машинного обучения и искусственного интеллекта используются для анализа трафика и выявления аномалий, что позволяет автоматически обнаруживать и подавлять DDoS-атаки, повышая точность защиты и снижая риск ложных срабатываний |
Защита от атак на уровне L3 / L4, включая атаки на сеансы
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Защита от Ping Flood | Да | Да | Да | Да | Да |
| Защита от ICMP Flood | Да | Да | Да | Да | Да |
| Защита от DNS Flood | Да | Да | Да | Да | Да |
| Защита от NTP Flood | Да | Да | Да | Да | Да |
| Защита от Smurf | Да | Да | Да | Да | Да |
| Защита от Ping of Death | Да | Да | Да | Да | Да |
| Защита от атак фрагментированными IP-пакетами | Да | Да | Да | Да | Да |
| Защита от IP Null | Да | Да | Да | Да | Да |
| Защита от SYN Flood | Да | Да | Да | Да | Да |
| Защита от ACK Flood | Да | Да | Да | Да | Да |
| Защита от SYN / ACK Flood | Да | Да | Да | Да | Да |
| Защита от RST / FIN Flood | Да | Да | Да | Да | Да |
| Защита от UDP Flood | Да | Да | Да | Да | Да |
| Защита от атак фрагментированными UDP-пакетами | Да | Да | Да | Да | Да |
| Защита от атак пакетами с медиаданными | Да | Да | Да | Да | Да |
| Защита от GRE Flood | Да | Да | Да | Да | Да |
| Защита от Portmap Flood | Да | Да | Да | Да | Да |
| Защита от LAND | Да | Да | Да | Да | Да |
| Защита от атак поддельными TCP-сессиями | Да | Да | Да | Да | Да |
| Защита от атак на сеансы TLS / SSL (перегрузка через установление безопасных соединений) |
Да | Да | Да | Да | Да |
| Защита от атак на протоколы управления сеансами (например, против сервисов телефонии) | Да | Да | Да | Да | Да |
| Принудительный разрыв вредоносных сессий | Да | Да | Да | Да | Да |
Защита от атак на уровне L7
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Защита от HTTP Flood | Да | Да | Да | Да | Да |
| Защита от HTTP-флуда одиночными запросами | Да | Да | Да | Да | Да |
| Защита от HTTP-флуда одиночными сессиями | Да | Да | Да | Да | Да |
| Защита от атак фрагментированными HTTP-пакетами | Да | Да | Да | Да | Да |
| Защита от Recursive HTTP GET Flood | Да | Да | Да | Да | Да |
| Защита от VoIP Flood | Да | Да (фильтруется на уровне L3-4) |
Да | Да | Да |
| Защита от Slowloris | Да | Да | Да | Да | Да |
| Защита от DNS Water Torture | Да | Да | Да | Да | Да |
| Защита от R.U.D.Y. | Да | Да | Да | Да | Да |
| Защита от Direct to Origin | Да | Да (проксирование без смены А-записей) |
Да | Да | Да |
| Возможность фильтрации по HTTP-заголовкам | Да | Да | Да | Да | Да |
| Сложные правила (цепочки) обработки HTTP-запросов (проверка соответствия запроса на соответствие нескольким параметрам одновременно) |
Частично (в рамках услуги WAF, неприменимо к защите от DDoS) |
Да | Да | Да | Да |
Защита от атак с амплификацией / отражением (amplification / reflection)
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Защита от атак с DNS-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с NTP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с SNMP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак со STUN-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с QOTD-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с Echo-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с RIPv1-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с CLDAP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с Memcached-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с SSDP-амплификацией | Да | Да | Да | Да | Да |
Списки и фильтры
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Настройка белых и черных списков (URL, IP-адреса), включая импорт списков | Да | Да | Да | Да | Да |
| Наличие ограничений на размер белых и чёрных списков | С ограничениями | С ограничениями (по количеству или по префиксу, зависит от тарифного плана; можно расширить лимит через магазин дополнительных услуг) |
Без ограничений | Белый список - количество элементов до 20 000 Чёрный список - без ограничений |
С ограничениями (от 1000 до 5000 в начальном варианте в зависимости от тарифного плана, также предусмотрены опции по расширению до нужного количества) |
| Использование репутационных списков, фидов Threat Intelligence и пр. | Нет (вендор отмечает, что считает это неэффективным против современных DDoS-атак, плюс это становится причиной большого количества ложноположительных блокировок даже в случае отсутствия атаки) |
Да | Да | Да | Да (используются внутренние репутационные списки и базы известных ботнетов, которые ранее осуществляли атаки на клиентов вендора, для автоматического блокирования вредоносного трафика и повышения точности защиты) |
| Поддержка TLS-отпечатков | Да | Да | Да | Да | Да |
| Поддержка JA3-отпечатков | Нет | Да | Да | Нет (вендор отмечает, что поддерживает улучшенный и доработанный JA4-отпечаток) |
Да |
| Поддержка JA4-отпечатков | Нет | Нет | Да | Да | Да |
| Геофильтр | Да | Да | Да | Да | Да (с корректировками от Минцифры России) |
Гарантии поставщика услуги (параметры SLA)
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Коридор гарантируемой доступности ресурсов клиента, в зависимости от тарифного плана (SLA), % | 97 — 99,95 % | 99,95 — 99,99% | 99,00 — 99,95 % | 99,4 — 99,95% | 99,2 — 99,9 % |
| Заявленное время реакции на DDoS-атаку | Немедленно для атак L3-L4, для L7 - до трёх секунд | Немедленно | Немедленно | Немедленно | Немедленно |
| Заявленный процент ложных срабатываний под атакой (от легитимного трафика), превышение которого считается невыполнением SLA | 5 % | До 2% | 2% | SLA характеризует доступность веб-ресурса заказчика, как основной бизнес-метрики успеха (вне зависимости от наличия атаки) | 0,01 — 1% |
| Компенсация при невыполнении SLA | 100 % стоимости услуги за расчётный период | До 100 % стоимости за расчётный период | До 100 % стоимости за расчётный период | В зависимости от подключённого тарифного плана | До 100 % стоимости за расчётный период в виде скидки на следующий период обслуживания |
| Что считается атакой согласно SLA | Любая атака типа "отказ в обслуживании", приводящая к деградации и недоступности ресурсов клиента | Атаки типа «denial of service» (DoS) | Распределённая атака на вычислительную систему, которая выполняется одновременно с большого числа устройств. Атака доводит вычислительную систему до отказа, то есть создаёт такие условия, при которых легитимные (правомерные) пользователи не могут получить доступ к ресурсам, либо доступ затруднён |
Разновидность атак на Веб-ресурсы, связанная с направлением большого количества IP-пакетов или Запросов с большого количества IP-адресов с целью затруднения доступа легитимных пользователей к Веб-ресурсу | Согласно SLA, DDoS-атакой считается событие, приводящее к перегрузке или недоступности защищаемого ресурса и требующее применения мер защиты |
| Что считается недоступностью защищаемого ресурса согласно SLA | Недоступность ресурса для внешнего мира | Под недоступностью ресурса понимается такая недоступность, возникшая вследствие DDoS-атаки, мощность которой соответствует заявленному уровню фильтрации для определённого вида атаки | Метрикой доступности защищаемых ресурсов является процент успешных проверок, выполняемых внешней системой мониторинга |
Суммарное время, в течение которого была зафиксирована полная недоступность веб-ресурса для всех хостов сети Интернет | Согласно SLA, недоступностью защищаемого ресурса считается состояние, при котором пользователи не могут получить доступ к сервису или его ключевым функциям из-за перегрузки, отказа или воздействия DDoS-атаки |
| Как определяется качество очистки трафика согласно SLA | Через параметр доступности ресурса в полном объёме | Качество очистки трафика в соответствии с SLA определяется уровнем фильтрации вредоносного трафика и допустимым процентом ложных срабатываний | Исполнитель гарантирует, что в случае прохождения Трафика через Центры очистки, потери легитимных пакетов не могут превышать 2 % | SLA характеризует доступность веб-ресурса заказчика, как основной бизнес-метрики успеха (вне зависимости от наличия атаки) | Согласно SLA, качество очистки трафика определяется эффективностью фильтрации вредоносного трафика при минимальном влиянии на легитимный трафик, обеспечением доступности сервиса и соблюдением оговоренных показателей производительности и отклика |
Прочее
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Возможность защиты от Carpet Bombing | Да | Да | Да | Да | Да |
| Возможность защиты от мультивекторных атак | Да | Да | Да | Да | Да |
| Возможность защиты от атак с изменением тактик и техник «на ходу» (в реальном времени) | Да | Да | Да | Да | Да |
| Возможность защиты от атак типа Pulse Wave | Да | Да | Да | Да | Да |
| Возможность защиты API от DDoS-атак | Да | Да | Да | Да | Да |
| Защита от сканирования | Да (отдельно) |
Да | Да | Да | Да (механизм TCP Cookie) |
| Скрытие инфраструктуры | Да (предоставляются IP-адреса Curator) |
Да (скрытие целевых IP-адресов при использовании услуги "Защита сайта от DDoS-атак") |
Да | Да (полное скрытие инфраструктуры) |
Да (предоставляются адреса StormWall) |
| Защита от ботов | Да (отдельно) |
Да | Да | Да | Да |
| Интерактивные проверки на уровне L7 | Используются для борьбы с ботами (парсерами), неприменимо к защите от DDoS. Конкретные виды проверок не указаны | Cookies, JavaScript, CAPTCHA | CAPTCHA, JS Challenge | CAPTCHA, JS Challenge, CSS Challenge, Cookie Challenge | CAPTCHA, JavaScript-тесты, поведенческий анализ, использование cookie и JA3/JA4-фингерпринтов, с применением методов AI и ML для более точного распознавания ботов и предотвращения перегрузки сервисов |
| Неинтерактивные проверки на уровне L7 | Статический анализ, динамический анализ, поведенческий анализ | Применяются, конкретные виды не указаны | Статический анализ, динамический анализ, анализ с использованием ML | Статический, динамический, поведенческий, сигнатурный анализ с использованием ML | Статический и динамический анализ трафика, анализ кодов ответов, повышенного количества запросов к URL в RPS и географического происхождения трафика, с применением методов AI и ML для автоматического выявления подозрительных запросов и ботов |
Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Услуги CDN (Content Delivery Network) | Да | Да | Да | Да | Да (встроенный на базе точек фильтрации, а также партнёрский) |
| Файрвол веб-приложений (WAF) | Да (партнёрский) |
Да (свой) |
Да (партнёрский) |
Да (партнёрский, WMX ПроWAF / PT Cloud Application Firewall) |
Да (партнёрский, SolidWall WAF / PT Cloud Application Firewall / WMX ПроWAF / BI.ZONE WAF) |
| Услуга нагрузочного тестирования | Нет (вендор не проводит самотестирование) |
Нет | Да (партнёрская) |
Нет | Нет |
| Выделенные каналы MPLS VPN L2 | Да | Да | Да | Нет | Да |
| Управление услугами через API | Да (в том числе через Terraform) |
Да | Да | Да | Да |
| Предоставление данных о трафике клиента не во время атаки | Да | Да | Да | Да | Да |
| Шейпинг трафика | Нет (функциональность рассматривается как недопустимая, т. к. приводит к потере части легитимного трафика) |
Да | Да | Нет | Да |
Эксплуатация
Сетевые настройки
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Аренда блока IP-адресов | Да | Да | Да | Да | Да |
| Возможность выделения нескольких IP-адресов для бэкенда | Да | Да | Да | Да | Да |
| Возможность балансировки между несколькими IP-адресами для бэкенда | Да | Да | Да | Да | Да |
| Активная балансировка | Да | Да | Да | Да | Да |
| Пассивная балансировка | Да | Да | Да | Да | Да |
| Оптимизация путём поддержки «постоянных TCP-соединений» | Да | Да | Да | Да | Да |
Кастомизация
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Настройка автоматических редиректов для сайта (http-https-external) | Да | Да | Да | Да | Да |
| Возможность использования собственных страниц-«заглушек» | Да | Да | Да | Да | Да |
| Настройка режимов работы защиты (пассивный сенсор, нестрогий режим проверки, строгий режим проверки, CAPTCHA и пр.) | Частично (предоставляется в других объёмах в рамках другой услуги, неприменимо к защите от DDoS) |
Да | Да | Да | Да (режимы работы защиты включают пассивный сенсор для изучения и профилирования трафика вручную или с помощью AI/ML, который может работать постоянно или активироваться только при DDoS-атаке) |
| Возможность настройки чувствительности сенсора, определяющего признаки начала DDoS-атаки | Да (в большинстве случаев сенсор самообучается и адаптирует свою чувствительность) |
Да | Да | Да | Да |
| Наличие режима обучения | Нет (вследствие отсутствия такой необходимости) |
Нет (система защиты DDoS-Guard обучается в реальном времени на всём срезе обрабатываемого трафика, поэтому в момент включения она уже готова к эксплуатации и не требует дополнительного времени на адаптацию) |
Да | Да | Да (режимы работы защиты включают пассивный сенсор для изучения и профилирования трафика вручную или с помощью AI/ML) |
| Возможность самостоятельно управлять фильтрацией трафика (включение, изменение параметров митигации и пр.) |
Нет (вследствие отсутствия такой необходимости) |
Да | Да | Да | Да (предусмотрена возможность самостоятельно управлять фильтрацией трафика — включать или отключать защиту и изменять параметры митигации через портал системы или API) |
| Проверка настроек защиты до их фактического применения (тестовый режим) |
Нет | Нет | Да | Да | Да (в режиме пассивного сенсора или отключённой защиты) |
Прочее
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Фильтрация без внесения изменений в дизайн и работу страниц (без использования CAPTCHA) |
Да | Да (при использовании правил защиты и параметра «доверенный источник») |
Да | Да | Да |
| Кеширование выбранных типов файлов (защита от большого числа однотипных запросов) |
Да (в рамках услуги CDN) |
Да (настраивается пользователем через директивы HTTP-заголовка Cache-Control) |
Да | Да | Да |
| Возможность интеграции с решениями на стороне заказчика | Да | Да | Да | Да | Да (предоставляется RESTful API) |
| Наличие API для интеграции с другими системами | Да | Да | Да | Да | Да (предоставляется RESTful API) |
Оповещения, журналы и отчётность
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Оповещения при атаках | Да (настраиваются индивидуально) |
Да | Да | Да | Да (предусмотрены оповещения при атаках — через мессенджер, электронную почту, Webhook, а также возможность получать данные по API) |
| Журнал действий (операции пользователей по управлению услугой) |
Да (по запросу) |
Да (по запросу) |
Да | Да (по запросу) |
Да (записываются все действия по изменению параметров системы) |
| Журнал событий | Да (по запросу) |
Да | Да | Да | Да |
| Журнал входящих запросов | Да | Да (по запросу через техническую поддержку) |
Да | Да | Да (доступен через личный кабинет / API, также предоставляется доступ к системе логирования на тарифных планах Enterprise) |
| Возможность ретроспективного анализа трафика | Да | Да | Да | Да | Да (на основе событий и логов) |
| Возможность просмотреть статистику по отдельно взятому правилу | Нет (вендор отмечает, что рассматривает это как потенциальную уязвимость) |
Да | Да | Да (через самостоятельный анализ логов) |
Да (на основе логов) |
| Возможность настраивать пользовательские события (например, задавать триггеры, срабатывание которых фиксируется в системе как событие) | Да | Да | Да | Да | Да (возможна установка пользовательских порогов детекции атаки) |
| Отправка периодических отчётов | Да | Да (по запросу) |
Да | Да (выгрузка по запросу) |
Да |
| Кастомизируемые отчёты (например, отчёт по атакам за пользовательский интервал времени) | Да | Да | Да | Да (через обращение в техническую поддержку) |
Да |
| Экспорт отчётов | Да | Да (PDF, API + выгрузка в клиентские SIEM) |
Да | Да (PDF) |
Да |
| Каналы оповещения ответственных сотрудников при атаках | Личный кабинет, электронная почта, телефон, мессенджеры | Электронная почта, Telegram, Webhook | Электронная почта, телефон, Telegram, Webhook, API | Электронная почта, мессенджер, оповещения в клиентском портале | Электронная почта, телефон, мессенджер |
| Каналы (способы) отправки отчётов | Личный кабинет, электронная почта, мессенджеры | Личный кабинет, электронная почта | Электронная почта, телефон, Telegram, Webhook, API | Постоянный доступ в клиентском портале, электронная почта, мессенджер | Электронная почта, Telegram |
Личный кабинет
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Панель мониторинга (дашборды, виджеты) | Да | Да | Да | Да | Да |
| Состав панели мониторинга по умолчанию | Объём трафика, топ стран, количество ошибок, время ответа, количество запросов, чёрный список | Объём трафика, общее количество запросов, коды ответов сервера, топ источников атак по странам / IP-адресам / AS, геоблокировка, чёрный и белый список, TTFB, правила фильтрации | Богатая аналитическая платформа, управление фильтрацией, оповещения о событиях, ролевая модель доступа, управление конфигурацией, планировщик отчётов | Общий трафик, запросы, заблокированные запросы, коды ответов, статистика DDoS-атак, подробная информация по каждому запросу | Тепловая карта, топ стран, объём входящего и исходящего трафика, распределение обработки запросов системой фильтрации, распределение кодов ответов, сравнение трафика до и после фильтрации |
| Редактируемые (кастомизируемые) дашборды | Да | Да | Да | Нет | Да |
| Фильтрация данных на панели мониторинга | Да | Да | Да | Да | Да |
| Ролевая модель доступа к личному кабинету для управления сервисом | Да (конкретные роли не указаны) |
Да (клиент, пользователь; можно настраивать доступы по разделам - к счетам, тикетам, статистике, настройке услуги - отдельно или в комбинации) |
Да (конкретные роли не указаны) |
Да, (администратор, оператор) |
Да (встроенные роли администратора и на чтение, есть возможность самому создавать роли с необходимыми правами) |
| Двухфакторная аутентификация при доступе к личному кабинету | Да (включая SSO) |
Да | Да | Да | Да |
| Наличие ограничений на количество правил фильтрации | Без ограничений | С ограничениями (в зависимости от тарифного плана) |
Без ограничений | С ограничениями (40 шт., может быть увеличено за счёт настройки системных правил) |
С ограничениями (от 50 до 200 пользовательских правил изначально в зависимости от тарифного плана (не считая общих правил и правил, созданных поддержкой), возможно расширение) |
| Редактор правил в личном кабинете | Да | Да | Да | Да | Да |
| Версионирование правил | Нет | Нет | Нет | Нет | Нет (но есть возможность оставлять комментарии) |
| Управление DNS-записями в личном кабинете | Нет (только Secondary DNS) |
Да | Нет | Да | Да |
Тестирование и приобретение услуги
Испытательный период
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Испытательный период | |||||
| Возможность тестового подключения | Да | Да | Да | Да | Да |
| Требуется ли заключение соглашения | Не требуется | Не требуется | Не требуется | Не требуется | Не требуется |
| Есть ли ограничения по функциональности | Без ограничений | Без ограничений (стандартно — тарифный план Basic, другие тарифные планы — по согласованию) |
Без ограничений | Без ограничений | Без ограничений |
| Количество дней тестового периода (по умолчанию) |
7 | 2-3 (больше — по запросу) |
14 | 7+ | 14 дней для всех услуг, кроме WAF. Для WAF — 30 дней |
Стоимость услуги
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Принципы определения стоимости | Стоимость зависит от числа защищаемых ресурсов и объёма трафика. Есть дополнительные опции | Стоимость определяется по количеству доступных функциональных модулей, а также: для услуги "Защита сайта от DDoS-атак" - по числу защищаемых доменов второго уровня; для услуги "Защита сети от DDoS-атак" - по полосе легитимного трафика. Вендор отмечает, что независимо от услуги не тарифицирует атакующий трафик | Стоимость зависит от числа защищаемых ресурсов и объёмов легитимного трафика | Стоимость зависит от требуемых функциональных возможностей платформы (защита от DDoS, защита от ботов, DNS, WAF, CDN и т. п.), пакетов обслуживания и поддержки, SLA, объёмов требуемых вычислительных и сетевых ресурсов, а также объектов управления услугой | Защита сайтов: легитимная полоса, домены 2-го уровня Защита сети: легитимная полоса, количество подключений и ASN Защита сервисов TCP/UDP: легитимная полоса и количество подключений WAF: RPS и количество веб-приложений |
| Тарифные планы | Публичные | Публичные: для защиты сайтов для защиты сети |
Публичные | Публичные | Публичные: для защиты сайтов для защиты сети для защиты сервисов Непубличные: для тарифных планов Enterprise и Private (рассчитываются под заказчика) |
| Ценовая политика (стоимость среднего тарифного плана), руб./мес. | От 78 000 | 48 000 | От 15 000 | От 13 900 | Для индивидуального использования - от 12 000 Для корпоративных заказчиков - от 45 000 Вендор отмечает, что среднюю цену назвать сложно, т. к. она сильно зависит от объёмов, набора услуг и необходимых опций |
| Конструктор тарифных планов (возможность получить нестандартный тарифный план) |
Да | Да (через конфигуратор / дополнительные услуги / по запросу) |
Да | Да (подробности на сайте) |
Да |
| Наличие некоммерческого (бесплатного) тарифного плана | Частично (бесплатное тестирование, см. выше) |
Частично (бесплатное тестирование, см. выше) |
Частично (бесплатное тестирование, см. выше) |
Частично (бесплатное тестирование, см. выше) |
Частично (бесплатное тестирование, см. выше) |
| Перепродажа услуги под white label с возможностью создавать брендированные личные кабинеты | Да | Да | Да | Нет | Да (есть полная функциональность White Label) |
Техническая поддержка и сопровождение
| Параметр / Продукт | CURATOR.ANTIDDOS | DDoS-Guard | Kaspersky DDoS Protection | NGENIX Защита от DDoS-атак | StormWall Anti-DDoS |
| Режим работы технической поддержки | 24х7 | 24х7 | 24x7 | 24х7 | 24х7 |
| Каналы технической поддержки | Омниканально, по удобству клиента: электронная почта, телефон, мессенджеры | Тикет-система в личном кабинете, электронная почта, Telegram | Электронная почта, телефон, Telegram | Портал технической поддержки, электронная почта, телефон, мессенджеры | Электронная почта, телефон, мессенджеры |
| Время реакции технической поддержки | До 15 минут | До 15 минут | 10 минут | От 5 минут (в зависимости от пакета обслуживания) |
Тарифный план Enterprise / Private — до 15 минут Тарифный план Business — 30 минут Тарифный план Standard — 60 минут |
| Дежурная смена реагирования на атаки 24х7 | Да | Да (L1, L2 + NOC) |
Да | Да | Да |
| Наличие учебных курсов | Да (виды курсов не указаны) |
Нет | Да (виды курсов не указаны) |
Нет | Нет |
| Готовые пакеты правил от поставщика услуги | Нет (неприменимо к защите от DDoS) |
Да (по умолчанию решение преднастроено и не требует дополнительных вмешательств, но они возможны по инициативе клиента) |
Да | Да (через обращение к техническому аккаунт-менеджеру) |
Да (под известные сервисы) |
Выводы
Обзор ситуации, сложившейся в российском сегменте Интернета, показывает, что защита от DDoS сейчас чрезвычайно актуальна. Подобных атак становится всё больше, они проводятся с разнообразными целями — от попыток выразить политическую позицию до создания «шума» с целью скрыть таргетированную атаку. Только за последний календарный год произошло немало резонансных киберопераций, в рамках которых злоумышленники атаковали уязвимые точки российских сетевых инфраструктур.
Готовя сравнение услуг по защите от DDoS-атак, мы стремились сформировать максимально полную и репрезентативную картину того, какие функции и возможности предлагают поставщики таких сервисов, а также какие критерии могут быть значимыми при выборе. Однако процесс создания этой картины ещё не завершён: сравнение будет продолжено во второй части, которая появится совсем скоро.
Редакция Anti-Malware.ru благодарит коллег и экспертов, принимавших деятельное участие в подготовке сравнения услуг по защите от DDoS-атак. Нам помогали:
- Эдгар Микаелян, директор по клиентским решениям, CURATOR.
- Денис Сивцов, руководитель направления защиты сети на уровне L3–L4, DDoS-Guard.
- Дмитрий Никонов, директор по продуктам DDoS-Guard.
- Вячеслав Кириллов, менеджер по продукту Kaspersky DDoS Protection.
- Андрей Дугин, руководитель центра сервисов сетевой безопасности, RED Security.
- Кирилл Цырульников, ведущий системный архитектор команды сервисов сетевой безопасности, RED Security.
- Михаил Горшилин, руководитель направления сервисов сетевой безопасности, RED Security.
- Виктория Шевченко, менеджер по продуктам Servicepipe.
- Рамиль Хантимиров, исполнительный директор, StormWall.
- Дмитрий Белянин, руководитель направления пресейла, StormWall.
- Николай Чураев, генеральный директор, Variti.






