
Большинство организаций получают защиту от DDoS как сервис у телеком-провайдера, облачного провайдера или специализированного поставщика. На рынке много вариантов, и в 2026 году цена ошибки стала выше. Неправильная схема подключения, неверно прочитанный SLA, отсутствие регламента на работу в инциденте и неактуальные правила фильтрации часто приводят к ситуации, когда “защита есть”, но сервис все равно недоступен.
Мы разберем реальные кейсы, типовые сценарии внедрения и подключений, обсудим, что чаще всего ломается на старте и какие решения принимаются в первые минуты атаки. Отдельно поговорим про управление фильтрацией, чтобы не заблокировать легитимных пользователей и не пропустить атаку, а также про защиту API и сложные атаки на уровень приложений. Обсудим, что обязательно должно быть зафиксировано в SLA и регламентах, как выстраивать взаимодействие с провайдером в бою и какие тесты и учения нужны, чтобы защита работала в реальной атаке.
Ключевые вопросы дискуссии:
- Как подключить защиту и не ошибиться на старте
- С чего начинается проект DDoS-защиты на практике?
- В каких случаях on-demand в 2026 реально работает, а в каких это риск?
- Как выбирать DNS-переключение vs BGP-перенаправление
- Что чаще всего “ломается” при подключении защиты (TLS/сертификаты, origin, маршрутизация, приложение, зависимости)
- Как быстро проверить в первый месяц, что защита реально работает, а не “вроде включена”?
- Как правильно читать SLA
- Что обязательно должно быть в договоре и регламенте (каналы связи, время реакции, эскалации, ответственность за изменения правил)
- Как вы фиксируете ответственность и порядок решений между заказчиком и провайдером, чтобы в момент атаки не начинались споры “это не наша зона”?
- Как выглядит “боевой режим” с провайдером во время атаки?
- Работа во время атаки
- Как находить баланс между агрессивными правилами защиты, которые могут заблокировать реальных клиентов, и слишком мягкими, которые пропустят атаку?
- Какие показатели вы смотрите в первые 10 минут атаки?
- Атака “как легитимный трафик” на API. Что реально делаете (лимиты, правила, WAF, приложение)
- Какие ключевые обходы защиты вы видите в 2026 (direct-to-origin, обход CDN, DNS-векторы, L7 на API)
- Насколько можно доверять системе детекции и преднастроенным политикам фильтрации?
- Что вы автоматизируете без риска, а что никогда не автоматизируете?
- Опишите работу во время атаки по шагам (роли, решения, фиксация действий, коммуникации)
- Что чаще всего остаётся “без владельца” в эксплуатации защиты (правила, исключения, обновления, изменения инфраструктуры)?
- Итоги эфира и планы на 2026
- Какие 3 ошибки в подключении и эксплуатации защиты от DDoS вы чаще всего видите в 2026 и как их избежать?
- Как вы тестируете защиту и готовность команды: что именно проверяете, как часто и по каким метрикам принимаете “прошли/не прошли”?
- Назовите 3–5 действий на 2026 год, которые дадут эффект защиты быстрее всего, по пунктам и в порядке приоритета
- Что нужно сделать “уже завтра”, чтобы снизить риск простоя (одна конкретная рекомендация от каждого эксперта)
Приглашенные эксперты:
|
|
Александр Баранов Директор по развитию, CyberFirst |
![]() |
Вячеслав Кириллов Менеджер по продукту Kaspersky DDoSProtection, «Лаборатория Касперского» |
![]() |
Артём Избаенков Директор продукта Solar Space, ГК «Солар» |
![]() |
Игорь Плотников Руководитель направления сервисов информационной безопасности, Т1 Облако |
![]() |
Михаил Горшилин Руководитель направления сервисов сетевой безопасности, RED Security |
Модераторы:
|
|
Алексей Юдин Заместитель генерального директора, КИВИ |










