
Продолжаем сравнивать российские сервисы защиты от DDoS-атак по их технологическому профилю, гарантиям провайдеров (SLA), условиям технической поддержки, возможностям кастомизации и пр. Во 2-й части сравнения представлены Servicepipe, Variti, RED Security, ГК «Солар» и Yandex Cloud.
- 1. Введение
- 2. Сравнение сервисов по защите от DDoS-атак — 2026, часть вторая
- 2.1. Общие сведения
- 2.2. Портфолио поставщика услуги
- 2.3. Архитектура и инфраструктура
- 2.4. Разновидности защиты
- 2.5. Основная функциональность
- 2.5.1. Технологический профиль
- 2.5.2. Защита от DDoS-атак на уровне L3 / L4, включая атаки на сеансы
- 2.5.3. Защита от DDoS-атак на уровне L7
- 2.5.4. Защита от DDoS-атак с амплификацией / отражением (amplification / reflection)
- 2.5.5. Списки и фильтры
- 2.5.6. Гарантии поставщика услуги (параметры SLA)
- 2.5.7. Прочее
- 2.6. Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS
- 2.7. Эксплуатация
- 2.8. Оповещения, журналы и отчётность
- 2.9. Личный кабинет
- 2.10. Тестирование и приобретение услуги
- 2.11. Техническая поддержка и сопровождение
- 3. Выводы
Введение
В первой части сравнения услуг по защите от DDoS-атак мы рассказали о том, какими функциями, возможностями и особенностями обладают сервисы от российских ИТ-компаний и ИБ-вендоров CURATOR, DDoS-Guard, Kaspersky, NGENIX и StormWall. Предыдущий фрагмент сравнительного анализа был опубликован ранее и доступен по ссылке.
Исследование, однако, было бы неполным без ещё нескольких игроков рынка защиты от DDoS. Во второй части сравнения мы расширяем его охват и представляем данные по таким услугам, как «Servicepipe Защита от DDoS-атак» (Web DDoS Protection и Network DDoS Protection), «Variti Защита от DDoS-атак», RED Security Anti-DDoS и Solar Anti-DDoS, а также Smart Web Security и DDoS Protection от Yandex Cloud.
Методология исследования подробно описана в первой части материала, ознакомиться с ней можно по ссылке выше. Сопоставительная таблица содержит сведения по тем же критериям сравнения, которые использовались при детальном описании услуг CURATOR.ANTIDDOS, DDoS-Guard, Kaspersky DDoS Protection, «NGENIX Защита от DDoS-атак» и «StormWall Защита от DDoS-атак».
Сравнение сервисов по защите от DDoS-атак — 2026, часть вторая
Общие сведения
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Компания - поставщик услуги | Servicepipe (ООО «Сервиспайп») |
Variti (ООО «Варити+») |
RED Security (ООО «Ред секьюрити») |
Группа компаний «Солар» (АО «СОЛАР СЕКЬЮРИТИ») |
Yandex Cloud (ООО «Яндекс.Облако») |
| Штаб-квартира | Россия, Москва | Россия, Москва | Россия, Москва | Россия, Москва | Россия, Москва |
| Веб-сайт | servicepipe.ru | variti.io | redsecurity.ru | rt-solar.ru | yandex.cloud |
| Целевой сегмент | Государство и коммерческие организации, энтерпрайз и средний бизнес | Электронная коммерция, сервисы на основе принципа "специально для облака" (cloud-native) | Государство, коммерческие организации | Государство, коммерческие организации | Энтерпрайз и средний бизнес |
| Сертификаты ФСТЭК и ФСБ России (для ПО, на базе которого оказывается услуга) |
Сертификаты на программное обеспечение отсутствуют | Сертификаты на программное обеспечение отсутствуют | Сертификат ФСТЭК России по 4-му уровню доверия № 4367 до 31 января 2031 г. | Сертификат ФСТЭК России по 4-му уровню доверия № 5013 до 17 декабря 2030 г. | Сертификаты на программное обеспечение отсутствуют |
| ПО в реестре Минцифры (для ПО, на базе которого оказывается услуга) |
Запись № 15575 от 18.11.2022 | Запись № 27431 от 11.04.2025 | Запись № 4063 от 11.12.2017 | Запись № 3531 от 18.05.2017 | Запись № 9286 от 20.02.2021 |
| Комплаенс (соответствие каким требованиям позволяет обеспечить) |
ГОСТ 57580.1-2017 PCI DSS |
PCI DSS | Приказы ФСТЭК России № 17, 21, 117 | Приказы ФСТЭК России № 17, 21, 117 | Федеральный закон № 152-ФЗ ГОСТ Р 57580.1-2017 Стандарт по защите облачной инфраструктуры PCI DSS |
| Использование сторонних компонентов с открытым исходным кодом (для ПО, на базе которого оказывается услуга) |
Используются (веб-серверы (NGINX / Angie), низкоуровневые фреймворки (DPDK), детальный состав используемых компонентов является закрытой информацией |
Используются (Nginx, Linux, DPDK) |
Не используются | Не используются | В одном из наборов WAF (OWASP CRS) используется ModSecurity на движке Coraza, всё остальное - собственная разработка Yandex |
| Обзор на Anti-Malware.ru | Обзор Servicepipe Cybert 4.0 | Нет | Обзор личного кабинета в сервисе защиты от DDoS-атак МТС RED | Нет | Нет |
Портфолио поставщика услуги
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Срок существования услуги на рынке | 11 лет | 10 лет | Более 10 лет | Более 10 лет | 2 года |
| Крупнейшая по объёму из митигированных атак на заказчиков услуги, в Гбит/с | 2 Тбит/с | 500 Гбит/с (по счётчикам FlowSpec с аплинков) |
626 Гбит/с | 11 Тбит/с (объём вредоносного трафика, зарегистрированного в сети ПАО «Ростелеком» во время атаки) | 500 Гбит/с (измерено на защищённом IP по количеству заблокированного трафика) |
| Крупнейшая по количеству запросов из митигированных атак на заказчиков услуги, в RPS | 25 млн RPS | 3 800 000 RPS (прибл. 100 000 TLS в секунду) (измерено по логам системы) |
Неприменимо | Сведения отсутствуют | 1 000 000 RPS (измерено на L7-балансировщике) |
| Крупнейшее из публичных внедрений (подключений услуги) | Согласованные с заказчиками истории защиты доступны по ссылке | Публичных кейсов нет | ПАО "МТС" RubyTech |
Сеть ПАО «Ростелеком» | ЦИАН |
| Общее количество заказчиков услуги (в моменте) |
500+ | 100+ | 500+ | 700+ | 270+ |
| Секторы экономики, в которых выполнены внедрения (подключения услуги) | Заявлено наличие клиентов во всех основных секторах экономики | Государство, ретейл, электронная коммерция, беттинг, финансы, СМИ | Телеком, нефтегазовая отрасль, образование, медицина, финансы, промышленность, транспорт, госучреждения и пр. | Заявлено наличие клиентов во всех основных секторах экономики | Ретейл, электронная коммерция, финансы и банкинг, EdTech, TravelTech |
| Возможность подключения услуги во время атаки | Да | Да | Да | Да | Да |
| Наличие собственного исследовательского центра | Да (исследовательская лаборатория; исследует новые векторы атак, моделирует угрозы и вырабатывает меры противодействия, совершенствующие средства защиты) |
Да (название не указано; направления деятельности — исследование новых типов уязвимостей, анонсируемых Bugtraq, CVE, Snort и пр., на предмет поддержки защиты на базе инфраструктуры Variti) |
Да (название не указано; направления деятельности — исследование киберугроз, векторов, IoC и проч.) |
Да (Solar MSS; направления деятельности не указаны) |
Да (название и направления деятельности не указаны) |
Архитектура и инфраструктура
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Количество точек присутствия (узлов обработки трафика / центров очистки) |
33 узла фильтрации | 3 центра очистки | 6 центров очистки | 8 узлов фильтрации | 3 центра очистки в зонах присутствия Yandex Cloud |
| География точек присутствия (узлов обработки трафика / центров очистки) |
Москва, Франкфурт-на-Майне, Новосибирск, Санкт-Петербург Алматы, Амстердам (2026) |
Москва (2 шт.), Франкфурт-на-Майне | Москва, Владивосток | Москва (2 ЦОДа) | Москва, Владимир, Калуга |
| Собственное / арендованное оборудование в ЦОДах | Собственное оборудование | Собственное оборудование | Собственное оборудование | Собственное оборудование | Собственное оборудование |
| Происхождение оборудования и ПО в ЦОДах | ПО — свои разработки Оборудование — сторонних поставщиков |
ПО — свои разработки | Комплекс БИФИТ MITIGATOR | ПАК "Гарда Anti-DDoS" | Закрытая информация |
| Количество поставщиков услуг связи для ЦОДов | 14 | 6 | 2+ | 1 (ПАО "Ростелеком") |
Закрытая информация |
| Режимы защиты | Always-On, On-Demand | Always-On, On-Demand | Always-On, On-Demand | On-Demand | Always-On |
| Эшелонированная защита | Да | Да | Да (опционально) |
Да | Да |
| Защита без перенаправления трафика в центры очистки | Да | Да (если инфраструктура заказчика позволяет) |
Да | Да | Нет |
| Максимальная заявляемая мощность подавляемой атаки без запоминания состояний (stateless) |
10 Тбит/с (с FlowSpec) |
5 Тбит/с (свободная ёмкость аплинков) |
5 Тбит/с — без установления TCP-соединения 400 Гбит/с — с установлением TCP-соединения |
5 Тбит/с | Сведения отсутствуют |
| Максимальная заявляемая мощность подавляемой атаки с запоминанием состояний (stateful) |
2 Тбит/с (L3-L7) |
Отсутствует методика расчёта | Неприменимо | Неприменимо | Сведения отсутствуют |
Разновидности защиты
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Защита сайта (смена A-записи DNS) |
Да | Да | Нет | Да | Да |
| Возможность подключить защиту сайта без смены IP-адреса | Да | Да | Да | Нет | Нет |
| Защита сети (пула IP-адресов) |
Да | Да | Да | Да | Нет |
| Защита автономной системы (ASN) |
Да | Да (как вариант защиты пула IP-адресов) |
Да | Да | Нет |
| Возможность защиты транзитных сетей | Да | Да (можно генерировать объекты защиты автоматически, по факту их появления) |
Да | Да | Нет |
| Услуги защищённого ЦОД (переезд оборудования заказчика в свой или партнёрский доверенный ЦОД) |
Нет | Да (3 партнёрских ЦОД, где есть место) |
Да | Нет | Нет |
| Сценарии подключения защиты сети | Облако, гибрид (с локальным сенсором в инфраструктуре заказчика). Есть сценарии с TCP Offload в облаке вендора в качестве одного из эшелонов гибридной защиты | Постоянный анонс через облако провайдера / переключение сети по требованию. Предусмотрены защита сайта с проксирующим ПО защиты в инфраструктуре заказчика и гибридная защита сайта с установкой локального сенсора (передачей лога в облако) | Облако | Облако | Облако, гибрид |
| Доступные варианты подключения защиты сети | BGP, GRE, защищённый прямой стык, а также обратный TCP-прокси в облаке вендора в рамках гибридной защиты с модулем для NGINX заказчика | BGP / GRE (L2), DNS / Reverse Proxy | BGP | BGP | Сведения отсутствуют |
| Схемы подключения защиты сети | Симметричная, асимметричная | Симметричная, асимметричная для L3-4 | Асимметричная | Магистраль | Сведения отсутствуют |
Основная функциональность
Технологический профиль
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Адресная защита (проверки только для IP-адресов, трафик на которые превышает установленный порог) |
Да (имеется также возможность фиксировать превышение установленного порога на порты) |
Да (но с порогами по остальным адресам в рамках самозащиты) |
Да | Да | Да |
| Блокировка отдельно взятых запросов (легитимные запросы с того же IP-адреса будут пропущены) |
Да (гранулярная позапросная фильтрация HTTP(s)-трафика) |
Да | Нет | Да | Да |
| Обратный HTTP-прокси | Да | Да | Нет | Да | Да |
| Обратный TCP-прокси | Да | Да | Нет | Сведения отсутствуют или не предусмотрено | Да |
| Обратный WebSocket-прокси | Да | Да | Нет | Сведения отсутствуют или не предусмотрено | Да |
| Фильтрация HTTPS без раскрытия ключей | Да (модуль для NGINX / Angie, анализ логов сервера или локальная защита (ПО / ПАК)) |
Да (через доставку логов или установку Аctive Bot Protection локально) |
Да | Да (только anti-DDoS) |
Нет |
| Фильтрация HTTPS c раскрытием ключей | Да | Да | Нет | Да | Да |
| Предоставляется промежуточный SSL-сертификат для сайта (Let's Encrypt) |
Да (с возможностью автообновления) |
Да (включено в тарифы) |
Нет | Да | Да (бесплатно через Yandex Cloud Certificate Manager) |
| Поддержка лимитирования запросов (rate limiting) | Да (возможна самостоятельная настройка в личном кабинете) |
Да | Да | Да | Да |
| Поддержка механизма Challenge-Response | Да | Да | Да (для HTTP) |
Да (прохождение JS Challenge) |
Нет |
| Определение DDoS-атаки по косвенным признакам (например, по количеству ошибок сервера с кодами серии 500) | Да (можно гибко настраивать пользовательские триггеры для отслеживания событий в трафике по любым метрикам: 5хх, response codes, response times, processing times, классы разметки, действия платформы с запросами, статиситка показов CAPTCHA и др.) |
Да (любые аномалии в статистике фиксируются и интерпретируются дежурной сменой) |
Да (по логам веб-сервера при подключении фильтрации HTTPS без раскрытия ключей) |
Нет | Нет |
| Использование технологий машинного обучения и искусственного интеллекта | В рамках модуля Autopilot для системы DosGate (на которой реализована сервисная защита L3-L4 Network DDoS Protection) реализована автогенерация правил реагирования. В рамках L7-защиты (Web DDoS Protection) реализовано обогащение телеметрии трафика с помощью ML (для репутационного анализа) | Выявление новых сигнатур ботов, поведенческая аналитика, смена вектора атаки | Не используются | Сведения отсутствуют или не предусмотрено | Используются, конкретные направления не указаны |
Защита от DDoS-атак на уровне L3 / L4, включая атаки на сеансы
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Защита от Ping Flood | Да | Да | Да | Да | Да |
| Защита от ICMP Flood | Да | Да | Да | Да | Да |
| Защита от DNS Flood | Да | Да | Да | Да | Да |
| Защита от NTP Flood | Да | Да | Да | Да | Да |
| Защита от Smurf | Да | Да | Да | Да | Да |
| Защита от Ping of Death | Да | Да | Да | Да | Да |
| Защита от атак фрагментированными IP-пакетами | Да | Да | Да | Да | Да |
| Защита от IP Null | Да | Да | Да | Да | Да |
| Защита от SYN Flood | Да | Да | Да | Да | Да |
| Защита от ACK Flood | Да | Да | Да | Да | Да |
| Защита от SYN / ACK Flood | Да | Да | Да | Да | Да |
| Защита от RST / FIN Flood | Да | Да | Да | Да | Да |
| Защита от UDP Flood | Да | Да | Да | Да | Да |
| Защита от атак фрагментированными UDP-пакетами | Да | Да | Да | Да | Да |
| Защита от атак пакетами с медиаданными | Да | Да | Да | Да | Да |
| Защита от GRE Flood | Да | Да | Да | Да | Да |
| Защита от Portmap Flood | Да | Да | Да | Да | Да |
| Защита от LAND | Да | Да | Да | Да | Да |
| Защита от атак поддельными TCP-сессиями | Да | Да | Да | Да | Нет |
| Защита от атак на сеансы TLS / SSL (перегрузка через установление безопасных соединений) |
Да (Connection Tracking, отпечатки JA3/JA4, TLS Cipher Suite, SNI, ALPN) |
Да (как часть защиты на уровне L7) |
Да | Да | Да |
| Защита от атак на протоколы управления сеансами (например, против сервисов телефонии) | Да | Да (кастомная логика под заказчика) |
Да | Да | Нет |
| Принудительный разрыв вредоносных сессий | Да | Да (как часть защиты на уровне L7) |
Да | Да | Нет |
Защита от DDoS-атак на уровне L7
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Защита от HTTP Flood | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Да | Да |
| Защита от HTTP-флуда одиночными запросами | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Да | Да |
| Защита от HTTP-флуда одиночными сессиями | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Да | Да |
| Защита от атак фрагментированными HTTP-пакетами | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Да | Да |
| Защита от Recursive HTTP GET Flood | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Да | Да |
| Защита от VoIP Flood | Да | Да (через кастомную логику под заказчика) |
Да | Сведения отсутствуют или не предусмотрено | Нет |
| Защита от Slowloris | Да | Да | Да | Да | Да |
| Защита от DNS Water Torture | Да | Да | Да | Сведения отсутствуют или не предусмотрено | Нет |
| Защита от R.U.D.Y. | Да | Да | Да | Да | Да |
| Защита от Direct to Origin | Да | Да (мониторинг DNS заказчика, мониторинг доступности Origin, смена Origin) |
Да | Да (сокрытие реального адреса) |
Да |
| Возможность фильтрации по HTTP-заголовкам | Да | Да | Да (HTTPS - только при подключении фильтрации без раскрытия ключей) |
Нет | Да |
| Сложные правила (цепочки) обработки HTTP-запросов (проверка соответствия запроса на соответствие нескольким параметрам одновременно) |
Да | Да | Нет | Да | Да |
Защита от DDoS-атак с амплификацией / отражением (amplification / reflection)
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Защита от атак с DNS-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с NTP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с SNMP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак со STUN-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с QOTD-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с Echo-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с RIPv1-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с CLDAP-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с Memcached-амплификацией | Да | Да | Да | Да | Да |
| Защита от атак с SSDP-амплификацией | Да | Да | Да | Да | Да |
Списки и фильтры
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Настройка белых и черных списков (URL, IP-адреса), включая импорт списков | Да (глобальные в рамках платформы фильтрации и пользовательские локальные списки, настраиваемые в рамках личного кабинета) |
Да (через API и через техническую поддержку) |
Да | Да | Да |
| Наличие ограничений на размер белых и чёрных списков | С ограничениями (60 000 адресов / подсетей на конфигурацию защиты) |
Без ограничений (потолок не проверялся) |
С ограничениями (65,5 тыс. префиксов) |
С ограничениями (100 000 записей) |
С ограничениями (10 000 записей на один список) |
| Использование репутационных списков, фидов Threat Intellligence и пр. | Да (собственные фиды) |
Нет (однако вендор использует списки IP-адресов хостингов и облаков и сам их обновляет через ML) |
Да | Да | Да |
| Поддержка TLS-отпечатков | Да | Да | Да (различные поля заголовков) |
Нет | Да |
| Поддержка JA3-отпечатков | Да | Да | Да | Да | Да |
| Поддержка JA4-отпечатков | Да | Да | Да | Да | Да |
| Геофильтр | Да | Да (как "разрешить по списку", так и "запретить по списку") |
Да | Да | Да |
Гарантии поставщика услуги (параметры SLA)
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Коридор гарантируемой доступности ресурсов клиента, в зависимости от тарифного плана (SLA), % | 98 — 99,99% | 99 — 99,95 % | 99 — 99,5% | 99,5 % | 99,5 % |
| Заявленное время реакции на DDoS-атаку | Немедленно | Немедленно в автоматическом режиме | До 10 секунд (в зависимости от схемы подключения) |
До 5 минут - автоматическое подавление (с услугой Облачной сигнализации - до 30 секунд), до 15 минут - ручное перенаправление на очистку | Немедленно |
| Заявленный процент ложных срабатываний под атакой (от легитимного трафика), превышение которого считается невыполнением SLA | < 0,01% для L7 < 1% для L3-L4 |
0,5 % | Неприменимо | Рассматривается индивидуально | Сведения отсутствуют |
| Компенсация при невыполнении SLA | Рассматривается индивидуально | До 100 % стоимости за расчётный период | До 100 % стоимости за расчётный период | Рассматривается индивидуально | Cогласно политикам Yandex Cloud |
| Что считается атакой согласно SLA | DDoS-атака — статистическая Аномалия трафика, квалифицированная системами защиты поставщика как вредоносная автоматизация, не относящаяся к согласованным с заказчиком исключениям. Применение средств активной защиты является следствием квалификации атаки, но не обязательным условием для её признания | Выявленная системой аномалия, квалифицированная как атака и в рамках которой были предприняты меры митигации атаки | Атака типа "отказ в обслуживании", зарегистрированная Системой защиты от DDoS-атак и на основании отклонения от пороговых значений для защищаемых ресурсов заказчика | Аномалия - зарегистрированное Системой защиты превышение заранее заданных Исполнителем пороговых значений трафика к Защищаемым адресам | Формулировка отсутствует |
| Что считается недоступностью защищаемого ресурса согласно SLA | Полное отсутствие сетевой связности до защищаемых ресурсов заказчика через инфраструктуру исполнителя, не обусловленное проблемами на последней миле конечного пользователя | Полная недоступность ресурса клиента в результате атаки | Инцидент, вызванный DDoS-атакой, приведший к аварийной внештатной ситуации, связанной с полной потерей работоспособности оборудования или сервисов | Определяется совместно с заказчиком под его запрос | «Недоступность Сервиса» рассчитывается как процент запросов, отправленных от используемого Клиентом Сервиса для управления балансировщиками нагрузки уровня приложения, и проинспектированных модулями защиты Сервиса без получения ошибок от серверов Яндекса. «Недоступность Сервиса» фиксируется при превышении Коэффициента ошибок 5% на стороне серверов Сервиса. «Коэффициент ошибок» измеряется по следующей формуле: количество запросов, вернувших код ошибки 5хx, разделенных на общее количество сделанных запросов за пять минут. «Период Недоступности Сервиса» означает количество целых минут, в течение которых была зафиксирована Недоступность Сервиса. |
| Как определяется качество очистки трафика согласно SLA | Доступность ресурса и допустимый процент ложноположительных срабатываний в объёме легитимного трафика (зафиксированное заказчиком влияние на пользовательский трафик или пользовательский опыт) | Формулировка отсутствует | Формулировка отсутствует | Нижний порог очистки определяется индивидуально с заказчиком | Формулировка отсутствует |
Прочее
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Возможность защиты от Carpet Bombing | Да | Да (в рамках штатной работы Active Bot Protection) |
Да | Да | Да |
| Возможность защиты от мультивекторных атак | Да | Да (в рамках внедрения WAF и сканирования по расписанию) |
Да | Да | Да |
| Возможность защиты от атак с изменением тактик и техник «на ходу» (в реальном времени) | Да | Да (в рамках штатной работы Active Bot Protection со штатным использованием ML) |
Да | Да | Да |
| Возможность защиты от атак типа Pulse Wave | Да | Да (кастомная настройка) |
Да | Да | Да |
| Возможность защиты API от DDoS-атак | Да | Да | Нет | Нет | Да |
| Защита от сканирования | Да | Да | Нет | Да | Да |
| Скрытие инфраструктуры | Да (сокрытие целевых IP-адресов при схемах с проксированием) |
Сведения отсутствуют или не предусмотрено | Неприменимо | Неприменимо | Частично (возможна защита серых IP-адресов) |
| Защита от ботов | Да | Да | Нет | Да (в рамках услуги Anti-Bot) |
Да |
| Интерактивные проверки на уровне L7 | CAPTCHA, JS Сhallenge, Cookie Challenge | Проверка Cookies, JavaScript Challenge, CAPTCHA | Только HTTP - Redirect, JavaScript, HTML MetaRefresh | Проверка Cookies, проверка JavaScript Challenge | Проверка Cookies, JavaScript, CAPTCHA, TLS-отпечатки JA3/JA4, списки верифицированных ботов |
| Неинтерактивные проверки на уровне L7 | Первичный технический анализ, сигнатурный анализ, репутационный анализ, поведенческий анализ, fingerprint-скоринг | Статический анализ фингерпринта по общей базе, динамический анализ в разрезе текущего трафика ресурса | Используются (HTTPS - только при подключении фильтрации без раскрытия ключей, статический анализ) |
Статический анализ, динамический анализ | Используются, конкретные виды не указаны |
Вспомогательная функциональность, предлагаемая в дополнение к защите от DDoS
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Услуги CDN (Content Delivery Network) | Да (в рамках интеграции с партнёром - поставщиком CDN) |
Да | Да (отдельный сервис) |
Нет | Да (отдельный сервис Yandex Cloud) |
| Файрвол веб-приложений (WAF) | Да (партнёрский, SolidWall WAF, PT Cloud Application Firewall, WMX ПроWAF, BI.ZONE WAF) |
Да (4 вендора) |
Да (отдельный сервис) |
Да | Да (свой в составе сервиса) |
| Услуга нагрузочного тестирования | Да | Нет | Да | Нет | Нет |
| Выделенные каналы MPLS VPN L2 | Да | Да | Да (отдельный сервис) |
Да (каналы ПАО "Ростелеком") |
Нет |
| Управление услугами через API | Да | Да | Нет | Да | Да |
| Предоставление данных о трафике клиента не во время атаки | Да | Да | Да | Да | Да |
| Шейпинг трафика | Да | Да (по запросу) |
Да | Да | Нет |
Эксплуатация
Сетевые настройки
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Аренда блока IP-адресов | Да | Нет | Да (отдельная услуга для доступа в сеть Интернет) |
Да (адреса ПАО "Ростелеком") |
Да |
| Возможность выделения нескольких IP-адресов для бэкенда | Да | Да | Да (отдельная услуга для доступа в сеть Интернет) |
Нет | Да |
| Возможность балансировки между несколькими IP-адресами для бэкенда | Да | Да | Нет | Да (балансировка в рамках Solar Space) |
Да (до 20 адресов) |
| Активная балансировка | Да | Да | Нет | Да (в рамках Solar Space) |
Да |
| Пассивная балансировка | Да | Да | Нет | Да (в рамках Solar Space) |
Нет |
| Оптимизация путём поддержки «постоянных TCP-соединений» | Да | Да | Нет | Да (в рамках Solar Space) |
Да |
Кастомизация
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Настройка автоматических редиректов для сайта (http-https-external) | Да | Да | Неприменимо | Да (в рамках Solar Space) |
Да (только редирект c HTTP на HTTPS) |
| Возможность использования собственных страниц-«заглушек» | Да | Да | Неприменимо | В проработке (в рамках Solar Space) |
Да |
| Настройка режимов работы защиты (пассивный сенсор, нестрогий режим проверки, строгий режим проверки, CAPTCHA и пр.) | Да (гибкая настройка строгости фильтрации и необходимых проверок через техподдержку или в рамках Custom Rules) |
Да (несколько вариантов от простого к сложному) |
Неприменимо | Да | Да |
| Возможность настройки чувствительности сенсора, определяющего признаки начала DDoS-атаки | Да | Да (как часть правил включения фильтрации) |
Да | Да | Нет |
| Наличие режима обучения | Да | Да | Да | Да | Нет |
| Возможность самостоятельно управлять фильтрацией трафика (включение, изменение параметров митигации и пр.) |
Да | Да | Да (применение чёрных и белых списков IP-адресов, геозоны) |
Да | Да |
| Проверка настроек защиты до их фактического применения (тестовый режим) |
Да (режим обучения) |
Да | Да | Да | Да |
Прочее
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Фильтрация без внесения изменений в дизайн и работу страниц (без использования CAPTCHA) |
Да | Да | Неприменимо | Нет | Да |
| Кеширование выбранных типов файлов (защита от большого числа однотипных запросов) |
Да (как на нодах фильтрации вендора, так и в рамках отдельной услуги партнёра - CDN-провайдера) |
Да | Неприменимо | Нет | Нет (доступно через CDN) |
| Возможность интеграции с решениями на стороне заказчика | Да | Да (через API, через заголовки) |
Нет | Да | Да |
| Наличие API для интеграции с другими системами | Да | Да | Да | Да | Да |
Оповещения, журналы и отчётность
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Оповещения при атаках | Да | Да | Да | Да | Да |
| Журнал действий (операции пользователей по управлению услугой) |
Да (журналы активности с глубиной хранения до 3 мес.) |
Да | Неприменимо | Да | Да |
| Журнал событий | Да (Anomalies / DDoS Events) |
Да | Неприменимо | Да | Да |
| Журнал входящих запросов | Да (Request Logs) |
Да | Неприменимо | Нет | Да |
| Возможность ретроспективного анализа трафика | Да (глубина хранения логов - 14 суток (расширяемо по запросу), период отображения ограничен 24 часами) |
Да (за 1 месяц, расширяемо по запросу) |
Неприменимо | Нет | Да |
| Возможность просмотреть статистику по отдельно взятому правилу | Да (запросы помечены бейджами в списке логов, есть графики динамики по каждому пользовательскому правилу) |
Да (SQL-запрос по логам) |
Да | Да | Да |
| Возможность настраивать пользовательские события (например, задавать триггеры, срабатывание которых фиксируется в системе как событие) | Да (Custom Events с гибкой настройкой триггеров для фиксации необходимых событий в трафике) |
Да (в рамках пользовательских правил фильтрации можно настроить Webhook) |
Да (по запросу) |
Нет | Да |
| Отправка периодических отчётов | Да (раз в неделю, раз в месяц) |
Да | Да (по запросу) |
Да | Нет |
| Кастомизируемые отчёты (например, отчёт по атакам за пользовательский интервал времени) | Да | Да | Да | Да | Нет |
| Экспорт отчётов | Да (PDF) |
Да (JSON) |
Да | Да | Нет |
| Каналы оповещения ответственных сотрудников при атаках | Электронная почта, уведомления в мессенджерах, webhook | Электронная почта, Telegram | Электронная почта, телефон | Электронная почта, телефон, мессенджеры | Электронная почта, телефон, мессенджеры |
| Каналы (способы) отправки отчётов | Электронная почта, личный кабинет, мессенджеры | Электронная почта, Telegram | Электронная почта, экспорт файла из личного кабинета пользователя | Электронная почта, ЛК ИБ (личный кабинет информационной безопасности) | Сведения отсутствуют |
Личный кабинет
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Панель мониторинга (дашборды, виджеты) | Да | Да | Да | Да | Да |
| Состав панели мониторинга по умолчанию | Для L7: cтатистика по трафику, графики объёмов трафика, действий платформы c запросами, распределений по классам источников, времени и кодам ответов ориджина / платформы, по 5хх ошибкам, а также ТОП источников по странам. Для L3-L4: статистика по трафику, графики объёмов, распределение по странам, распределение объёмов по протоколам L3/L4, распределение по длинам пакетов, статистика по источникам IP и портам, распределение по DST IP и портам | Графики запросов по вердиктам, по полосе, по кодам ответов, по ошибкам 5хх, по географии, по типам запросов, по причинам блокировки | Доступна информация: 1) по входящему, пропущенному и заблокированному трафику - в виде графика работы политик безопасности (по каждой политике, а также общий график по всем политикам); 2) о применённых контрмерах с привязкой ко времени - доступен реестр инцидентов «по правилам очистки», формируемый центром очистки трафика; 3) по основным источникам трафика - в отчёте в реестрах инцидентов по «Превышению полосы пропускания» и «Превышению пороговых значений» - указываются ТОП-3 IP-адреса источника трафика. Распределение трафика по IP-адресам и странам-источникам доступно на вкладке «Мониторинг»; 4) по распределению инцидентов по приложениям, протоколам и портам |
Состав услуги (список объектов мониторинга, контакты технической поддержки, данные SLA, ссылка на дашборды) | Входящий трафик, заблокированный, пропущенный, отправленный на капчу, заблокированный рейтлимитером, пропущенный через рейтлимитер, заблокированный WAF, пропущенный WAF, входящий трафик на WAF |
| Редактируемые (кастомизируемые) дашборды | Да | Да | Нет | Да | Да (через отдельный сервис Yandex Cloud Monium) |
| Фильтрация данных на панели мониторинга | Да | Да | Да | Да | Да |
| Ролевая модель доступа к личному кабинету для управления сервисом | Да (настройка прав для групп доступа: только чтение, инженер, администратор) |
Да (гранулярная настройка ролей, админ / пользователь) |
Нет | Да (конкретные роли не указаны) |
Да (конкретные роли не указаны) |
| Двухфакторная аутентификация при доступе к личному кабинету | Да (включая принудительную 2FA и опциональный SSO) |
Да | Да | Да | Да |
| Наличие ограничений на количество правил фильтрации | С ограничениями (в зависимости от тарифного плана) |
С ограничениями (в зависимости от тарифного плана) |
Без ограничений | С ограничениями | Без ограничений |
| Редактор правил в личном кабинете | Да (Custom Rules / Пользовательские правила) |
Да (по запросу) |
Да | Нет (редактируется по запросу в техподдержку) |
Да |
| Версионирование правил | Нет | Да | Нет | Нет | Нет |
| Управление DNS-записями в личном кабинете | Да (гибкое управление в рамках услуги защищённого DNS-хостинга – Primary / Secondary) |
Нет | Нет | Нет | Да (через отдельный сервис Yandex Cloud DNS) |
Тестирование и приобретение услуги
Испытательный период
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Возможность тестового подключения | Да | Да | Да | Рассматривается индивидуально | Да |
| Требуется ли заключение соглашения | Не требуется | Не требуется | Требуется | Рассматривается индивидуально | Не требуется |
| Есть ли ограничения по функциональности | Без ограничений | Без ограничений | Без ограничений | Рассматривается индивидуально | Без ограничений |
| Количество дней тестового периода (по умолчанию) |
Стандартно - 14 (больше — по запросу) |
14 | 7 | Рассматривается индивидуально | Определяется индивидуально |
Стоимость услуги
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Принципы определения стоимости | Стоимость зависит от: 1. Количества требуемых конфигураций защиты. 2. Полосы / объёмов легитимного трафика по 95 перцентилю. 3. Требуемого уровня сервисного обслуживания (SLA). 4. Необходимых дополнительных опций |
Трафик и количество профилей фильтрации | Стоимость зависит от: 1. Схемы подключения (always-on или on-demand). 2. Скорости Интернет-канала, которым подключён защищаемый объект защиты. 3. Количества объектов защиты. 4. Дополнительных опций |
Стоимость зависит от числа и ёмкости каналов в Мбит/с и наличия дополнительных услуг | За легитимный трафик (который прошёл через защиту) |
| Тарифные планы | Непубличные | Публичные - до 50 000 рублей Непубличные - от 50 000 рублей (по запросу) |
Непубличные | Непубличные | Публичные |
| Ценовая политика (стоимость среднего тарифного плана), руб./мес. | Тарифные планы являются непубличными | 39 900 | От 5 000 без НДС | Тарифные планы являются непубличными | От 10 368 |
| Конструктор тарифных планов (возможность получить нестандартный тарифный план) |
Да | Да (доступен партнёрам) |
Да | Да | Да |
| Наличие некоммерческого (бесплатного) тарифного плана | Да (доступен для благотворительных организаций и фондов) |
Да (доступен для благотворительных организаций и СМИ) |
Частично (бесплатное тестирование, см. выше) |
Нет | Да (до 10 000 легитимных запросов) |
| Перепродажа услуги под white label с возможностью создавать брендированные личные кабинеты | Да | Да | Нет | Нет | Нет |
Техническая поддержка и сопровождение
| Параметр / Продукт | Servicepipe Защита от DDoS-атак | Variti Защита от DDoS-атак | RED Security Anti-DDoS | Solar Anti-DDoS | Yandex Smart Web Security / DDoS Protection |
| Режим работы технической поддержки | 24х7 | 8x5 с дежурным инженером, доступным в соответствии с SLA-планом | 24х7 | 24х7 | 24х7 |
| Каналы технической поддержки | Электронная почта, личный кабинет, телефон, мессенджеры | Электронная почта, телефон, Telegram | Электронная почта, телефон | Электронная почта, телефон, мессенджеры | Сайт, электронная почта, мессенджеры |
| Время реакции технической поддержки | До 5 минут - для L7 До 10 минут - для L3-L4 (время реакции по SLA зависит от пакета обслуживания) |
От 5 до 60 минут (в зависимости от SLA-плана) |
До 15 минут | До 15 минут (критический инцидент) |
От 15 минут (в соответствии с уровнями техподдержки) |
| Дежурная смена реагирования на атаки 24х7 | Да (SOC, NOC, команда аналитиков) |
Да | Да | Да | Нет |
| Наличие учебных курсов | Да (курс для партнёров по внедрению и сопровождению системы DosGate для локальной защиты ИТ-инфраструктуры от DDoS-атак) |
Да (по порталу в рамках онбординга; от 1 до 8 часов консультаций в месяц и отчётов по безопасности периметра включено в тариф) |
Нет | Да | Да |
| Готовые пакеты правил от поставщика услуги | Да | Сведения отсутствуют или не предусмотрено | Да | Да | Нет |
Выводы
Возможности противодействия DDoS-атакам у разных провайдеров практически полностью совпадают. Как видно по обеим частям сравнительной таблицы, здесь у игроков рынка достигнут устойчивый паритет. Это касается как уровней L3/L4, так и уровня L7.
Как следствие, на передний план выходят сопутствующие возможности и особенности: что провайдер готов предложить в дополнение к основной услуге, можно ли у него получить больше функций за ту же стоимость, какие есть возможности индивидуализации и тонкой настройки, какую помощь можно получить при DDoS-атаке и пр. По этим критериям наблюдается большее разнообразие ответов, чем в сугубо «технической» части.
Отметим, что изучать данные в таблицах полезно не только «по горизонтали», но и «по вертикали». При выборе услуг и принятии информированных решений уместно как сопоставлять имеющиеся варианты, так и извлекать «портрет» отдельно взятого сервиса, представляющего интерес для заказчика. Надеемся, что собранные нами данные помогут при анализе рынка и поиске оптимальных кандидатов для «пилотирования».
Редакция Anti-Malware.ru благодарит коллег и экспертов, принимавших активное участие в подготовке сравнения услуг по защите от DDoS-атак. Нам помогали:
- Эдгар Микаелян, директор по клиентским решениям, CURATOR.
- Денис Сивцов, руководитель направления защиты сети на уровне L3–L4, DDoS-Guard.
- Дмитрий Никонов, директор по продуктам DDoS-Guard.
- Вячеслав Кириллов, менеджер продукта Kaspersky DDoS Protection.
- Андрей Дугин, руководитель центра сервисов кибербезопасности, RED Security.
- Кирилл Цырульников, ведущий системный архитектор команды сервисов сетевой безопасности, RED Security.
- Михаил Горшилин, руководитель направления защиты от DDoS-атак, RED Security.
- Виктория Шевченко, менеджер по продуктам Servicepipe.
- Рамиль Хантимиров, CEO и сооснователь StormWall.
- Дмитрий Белянин, руководитель направления Pre-Sale, StormWall.
- Николай Чураев, генеральный директор, Variti.






