Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа в обслуживании (DDoS-атак) на сетях операторов связи, в центрах обработки данных, крупных и средних корпоративных сетях.

«Периметр» получил новый механизм обнаружения атак и методы их подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак, и обновленный интерфейс пользователя.

Аппаратно-программный комплекс «Периметр» устанавливается на сетях провайдеров телекоммуникационных услуг, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с. Кластеры очистки, входящие в состав АПК «Периметр», позволяют эффективно защищать инфраструктуру компании от DDoS-атак объемом до 640Гбит/с.

В обновленной версии АПК «Периметр» переработан принцип обнаружения атак. Гибкая настройка комплекса позволяет не только выявлять хорошо известные DDoS-атаки, но и адаптировать подсистему обнаружения к новым угрозам с учетом потребностей защищаемых клиентов, уменьшить вероятность ложных обнаружений, вызванных особенностями характера трафика защищаемых клиентов.

Комплекс показывает наиболее важную информацию об атаке, акцентируя внимание пользователя на характеристиках атаки, которые можно использовать для успешного её подавления. Обновленный интерфейс пользователя позволяет в реальном времени отслеживать динамику развития атаки и получать все данные о ней.

Для подавления атак в АПК «Периметр» используются кластеры очистки и возможности сетевого оборудования. Обновленная версия позволяет использовать эти инструменты совместно, в том числе и при полностью автоматическом подавлении атак. Это обеспечивает многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления. Например, атаки, не превышающие 10 Гбит/с, фильтруются кластером очистки комплекса. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется на сетевом оборудовании.

В новой версии значительно расширены возможности автоматического противодействия DDoS-атакам. Обновленные механизмы подавления позволяют гибко адаптироваться под развитие DDoS-атаки, включая и отключая необходимые методы очистки в нужный момент. Обеспечивается эффективная защита даже в случае, если атакующий пытается обойти систему противодействия, изменяя характер атаки. В то же время комплекс учитывает не только заложенные в него методики подавления атак, но и особенности каждого защищаемого ресурса, исключая влияние инструментов подавления атаки комплекса на легитимный трафик. Обновленная версия АПК «Периметр» позволяет оператору по необходимости вмешиваться в процесс автоматической фильтрации и вносить изменения. При этом комплекс будет продолжать работать в автоматическом режиме, отслеживая динамику DDoS-атаки и включая необходимые методы подавления, с учетом пользовательских корректировок.

Комплекс позволяет эффективно защищать интернет-сайты как от мощных DDoS-атак, перегружающих каналы связи, так и от атак, направленных на ресурсы интернет-сайта, в том числе и от медленных атак. В новой версии реализован механизм расшифровки HTTPS-трафика, позволяющий применять к нему дополнительные методы защиты: аутентификации пользователей и определение источников, атакующих сервис, используя статистические и поведенческие алгоритмы.

Обновленная версия АПК «Периметр» включает в себя расширенный перечень аналитических отчетов по трафику, в том числе отчеты о трафике виртуальных сетей (VPN), новую реализацию «горячего» резервирования, позволяющего непрерывно обнаруживать угрозы, а также механизм контроля изменения конфигурации комплекса.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru