Защита от DDoS-атак с точки зрения оператора связи. Часть 1. Ростелеком защита


Защита от DDoS-атак с точки зрения оператора связи. Часть 1

Мы активно следим за всеми статьями по теме DDoS, которые публикуются на Хабрахабре, и несмотря на то, что поиск по всем потокам на момент написания статьи показывал 820 публикаций, решили, что было бы неплохо от лица оператора связи поделиться видением проблематики выявления и борьбы с DDoS-атаками.

В первой статье попробуем познакомить читателей с базовыми понятиями. Статья рассчитана скорее на новичков, которые в базе понимают сетевые технологии, но никогда не сталкивались с промышленными решениями по защите от DDoS, и если данный материал вызовет интерес, то в следующем цикле статей начнем подробно раскрывать технические детали.

Чем характерно решение по защите от DDoS-атак для операторов связи?

Особенность построения решений по анализу трафика и выявления DDoS-атак для оператора связи неразрывно связана с архитектурой построения его сетей, а также с возможностями сетевого оборудования. Давайте рассмотрим это на примере: упрощенно архитектура магистральной IP/MPLS сети Ростелеком (AS12389) выглядит следующим образом.

Здесь upstream — вышестоящий оператор связи, peer — равноправный оператор связи или также крупный контент-генератор, а customer — клиент AS12389 А теперь давайте мысленно переложим дизайн сети на географию:

И, наконец, в цифрах представим количество взаимосвязей с upstream/peer/customer (https://radar.qrator.net)

Таким образом, даже никогда не имевшему дело с проектированием или эксплуатацией операторской сети легко понять: сеть имеет множество стыков и подключений, а природа маршрутизации трафика асимметрична, т. е. трафик в направлении к какому-либо IP-префиксу и от него идет по разным маршрутам. В отличии от дата-центров или корпоративных сетей у операторов связи нет границы в классическом понимании, и поставить средства анализа в одной или нескольких точках на границе не представляется возможным. Поэтому архитектурно эффективно строить AntiDDoS систему, состоящую из двух подсистем:

  1. Подсистема выявления аномалий: осуществляет сбор и анализ данных о трафике.
  2. Подсистема фильтрации:  осуществляет блокировку паразитного трафика.

Как происходит детектирование DDoS-атак?

Для возможности анализировать трафик и выявлять аномалии по отношению к любому IP-адресу — принадлежащему, напрямую подключенному или транзитом проходящему через AS12389 - необходимо анализировать весь трафик (каждого маршрутизатора, каждого IP-интерфейса). Чтобы решить данную задачу эффективно (с экономической точки зрения), информацию о трафике собираем с помощью протоколов сетевой телеметрии (J-Flow v5/9, Netstream, IPFIX). Далее для простоты все семейство этих протоколов будем называть NetFlow. Данные протоколы не позволяют анализировать информацию прикладного уровня и передают информацию до 4-го уровня модели OSI, например, J-Flow v5 имеет следующую структуру заголовка:где:
  • Source IP address — IP-адрес источника
  • Destination IP address — IP-адрес назначения
  • Next-Hop IP address — IP-адрес следующего маршрутизатора, на который будет передан сетевой поток.
  • Input ifIndex — SNMP индекс интерфейса, через который маршрутизатор получает flow
  • Output ifIndex — SNMP индекс интерфейса, через который маршрутизатор передает flow
  • Packets — общее количество полученных пакетов в рамках потока
  • Bytes — общее количество байт полученных в рамках потока
  • Start time of flow — время начала потока
  • End time of flow — время окончания потока
  • Source port — порт источника
  • Destination port  - порт назначения
  • TCP Flags — TCP флаги
  • IP protocol — номер  IP протокола
  • ToS — тип сервиса
  • Source AS — номер автономной системы IP источника
  • Destination AS — номер автономной системы IP назначения
  • Source Mask  - маска сети IP источника
  • Destination Mask — маска сети IP назначения
  • Padding — отступы для эффективного использования всей длины заголовка
J-Flow v9 и IPFIX дополнительно добавляют информацию об:
  • ICMP type/code
  • IPv6
  • MPLS
  • BGP Peer AS
Но ключевое отличие v9 и IPFIX от v5 в том, что пользователь сам может определить какие поля хочет анализировать посредством создания шаблона. NetStream мы пока не используем в продуктивной системе, но планируем в ближайшее время добавить.

На данный момент AS12389 — это более 300 маршрутизаторов, поэтому для сбора NetFlow развернута инфраструктура коллекторов, которые позволяют на высокой скорости принимать, обрабатывать и писать в базу данных. С учетом того, что по сети передаются терабиты в секунду, то даже при использовании механизма сэмплирования с высоким коэффициентом (>4k) маршрутизаторы генерируют более 300 тыс NetFlow записей в секунду. Сэмплинг позволяет анализировать не каждый прошедший через маршрутизатор пакет, а выборочно в соответствии с проприетарным алгоритмом, который реализуют вендоры в своем оборудовании, что снижает нагрузку на Control Plane или на сервисную карту маршрутизатора.

На коллекторах создаются так называемые Binning Table, в которые мапится NetFlow и собирается статистика по объектам защиты. Под объектом защиты мы понимаем сущность в системе, которая описывается каким-либо из следующих признаков:

  1. IP prefix list (CIDR блоки и группы)
  2. ASN, в том числе с возможностью задания атрибутов AS-Path и community
  3. Сетевые интерфейсы
  4. Flow Filter — логическое выражение, описывающие различные парметры и комбинации полей IP и транспортного заголовка. Например, "dst host 1.1.1.1 and proto tcp and dst port 80".

    Список доступных полей:

    • Average packet lengths
    • Destination addresses
    • Destination ports
    • ICMP codes
    • ICMP types
    • Protocols
    • Source addresses
    • Source ports
    • TCP flags
    • TOS bits
На основании полученной статистики система формирует динамический профиль нормального поведения трафика для объекта защиты. Также вручную можно задать статический профиль в форме пороговых значений для наиболее популярных сигнатур атак. Например, большинство DDoS-атак типа Amplification (NTP, DNS, Chargen, SSDP и.т.д.) отлично детектируются данным методом. В случае отклонения трафика от пороговых значений система генерирует сообщение об аномалии.

В зависимости от процента превышения порога аномалии разделяются на три типа по уровню критичности: low, medium и high. Чаще всего low-аномалии характеризуются всплеском легитимного трафика, например, запущенная маркетинговая компания, в ходе которой пользователей на защищаемый веб-сайт пришло больше, чем обычно. Поэтому специалисты дежурной смены более пристально следят за medium и high аномалиями.

Как происходит фильтрация DDoS-атак?

После того, как система выявила аномалию в отношении защищаемого ресурса, его трафик можно перенаправить на фильтрацию в ручном, либо автоматическом режиме.

Существует несколько методов фильтрации:

  1. Flow Specification фильтры;
  2. Black-Hole Routing — при оказании AntiDDoS сервиса мы его не используем, поэтому в этой статье уделим совсем немного места;
  3. Интеллектуальная фильтрация в Центрах очистки трафика (ЦОТ).
Всего на сети развернуто два гео-резервируемых ЦОТ в отказоустойчивом варианте на каждой площадке (GR + HA).

Перенаправление осуществляется путем анонсирования внутри AS12389 more-specific маршрута к защищаемому объекту через ЦОТ. Тем самым весь трафик, включая паразитный, стягивается в ЦОТ, где происходит его фильтрация, затем «чистый»  трафик доставляется в сеть клиента. Для того чтобы избежать петель маршрутизации, мы используем механизм доставки трафика через MPLS, передавая маршрутные метки через BGP Labeled-Unicast (механизмам доставки очищенного трафика будет посвящена отдельная статья). Выбрав данный метод, а также единожды настроив свое оборудование, мы исключаем необходимость дополнительных настроек на стороне клиента. Таким образом, любой, кто имеет подключение к AS12389, может быть защищен. Ответный трафик от клиента маршрутизируется по best-path, т.е. без изменения в маршрутизации, и тем самым не попадает в ЦОТ. Поэтому образуется безусловная асимметрия, у которой есть как свои недостатки (возможность в применении определенных контрмер и анализе ответов приложения), так и преимущества (не увеличивает задержку для ответного трафика).

Асимметрия в способе доставке трафика влияет на набор возможных контрмер (правил фильтрации), что заставляет разработчиков системы искать такие варианты определения паразитного трафика и ботов, которые бы основывались только на входящем трафике.

Несмотря на то, что детектирование атак не включает в себя прикладной уровень, фильтрация трафика происходит вплоть до уровня L7 модели OSI, с применением как сигнатурных, так и поведенческих методов.

ЦОТ построен на специализированном оборудовании на базе ATCA-платформ, что позволяет получать высокую производительность фильтрации (включая прикладной уровень) на одно шасси. В последние годы, с появлением таких технологий, как Intel DPDK, HyperScan, сетевых карт 10G и 40G,  а также увеличением количества ядер CPU, появилась возможность достаточно эффективно распараллеливать обработку сетевых потоков, поэтому в ближайшее время мы планируем уходить с ATCA на сервера x86 архитектуры.

Для чего тогда нужен Flow Specification и как его использовать?

Все современные маршрутизаторы операторского класса имеют встроенные механизмы фильтрации вплоть до L4 OSI, которые могут называться у разных производителей по-своему, но в общем случае принято называть Access Control List (ACL). ACL реализован аппаратно в линейных картах и способен фильтровать как транзитные пакеты, так и те, что предназначены самому маршрутизатору на скорости канала или на близкой к ней (line-rate), что делает эту технологию достаточно полезной в случае, если нам нужно срезать паразитный трафик как можно ближе к источнику атаки, т.е. на границе нашей сети. Но т.к. ACL конфигурируется локально на каждом маршрутизаторе, а как мы говорили, у нас их больше 300, то в случае атаки оперативное применение фильтров становиться невозможным. С целью централизованного управления (создание, удаление) ACL был разработан протокол BGP Flow Specification (RFC 5575).

Некоторые операторы предоставляют FlowSpec как сервис своим клиентам, Ростелеком пока это не делает, т.к. активно использует его в собственных целях, а количество правил, поддерживаемых маршрутизаторами, пока еще недостаточно велико. Мы рекомендуем вам обратиться к своему оператору и узнать о наличие подобного сервиса, т.к. FlowSpec реализован в таких проектах, как ExaBGP, что позволяет получить доступный инструмент для установки фильтров на сети оператора и защищаться от атак, направленных на канал, не покупая дорогостоящий сервис. Этот вариант защиты устроит далеко не всех, но может оказаться достаточной и недорогой альтернативой полноценного AntiDDoS сервиса.

Система, которую используем мы, позволяет распространять эти фильтры напрямую из web-интерфейса. Таким образом мы можем настроить тригеры и создавать задания фильтрации из задетектированной системой аномалии автоматически.

Разные производители сетевого оборудования, а также разные версии операционных систем этих производителей могут применять данные фильтры либо ко всем интерфейсам, либо к выборочным, таким образом снижая нагрузку на оборудование, не прогоняя каждый пакет из каждого интерфейса через цепочку правил.

В основном FlowSpec мы используем как первый эшелон фильтрации для тех атак, которые хорошо поддаются шаблонизации до L4: сюда отлично укладываются почти все UDP-based Amplification атаки. Это позволяет не гнать паразитный трафик до ЦОТ, а срезать его как можно раньше, и уже для оставшегося трафика выполнять «тонкую» очистку.

Есть ли место для Blackhole?

В самом базовом случае, в том числе, когда паразитный трафик направлен в сторону ресурса, на котором ничего не опубликовано (а такое тоже бывает), в распоряжении оператора есть возможность отправить весь трафик к этому ресурсу в Blackhole. Для этого на каждом маршрутизаторе задается маршрут, next-hop которого смотрит в discard, т.е. трафик попросту сбрасывается.  При необходимости централизованного распространения Blackhole используют систему route-reflector’ов, трафик к префиксу прописывают на одном из них, и в результате данный маршрут получают все маршрутизаторы.

А что насчет Blackhole community?

Хорошим тоном для оператора является использование различных BGP CommunitiesAttribute для возможности клиента управлять своим трафиком. Одним из таких community является Blackhole Community. Обычно данную информацию операторы публикуют в ремарках базы данных маршрутной информации к своей автономной системе, например, RIPE. Для «Ростелекома» данным community является 12389:55555. Префиксы с данным community принимаются вплоть до /32, при этом с другими – не специфичнее, чем /24.

Взаимодействуют ли операторы между собой в части защиты от DDoS-атак?

В каких-то вопросах — да, в основном это касается включения BGP FlowSpec на своих стыках, но делают это довольно осторожно, т.к. периодически выявляются баги в реализации протокола на оборудовании того или иного вендора.  В остальных случаях, т.к. услуга защиты от DDoS атак все-таки является коммерческой, то в силу конкуренции отсутствуют технические и организационные методы взаимодействия обмена информацией об атаках (такие как IoC).

На базе каких решений строятся операторские системы выявления и защиты от DDoS-атак?

В России наибольшую популярность снискали следующие решения:
  1. Arbor Networks "SP" и "TMS"
  2. Radware "DefensePro"
  3. МФИ Софт  "Периметр"
  4. Иновентика технолоджес "InvGuard"
  5. NSFocus "ADS" и «NTA»
  6. Huawei  "AntiDDoS8000/10000"
Однако не все из представленных выше производителей имеют end-to-end решение  (коллектора NetFlow для анализа трафика и устройства фильтрации) и часто поставляются в паре с другим вендором, например, таким как Genie Networks "GenieATM". А некоторые поддерживают работу с разными решениями для сбора NetFlow. Сравнение представленных решений заслуживает отдельной статьи, поэтому не будем подробно останавливаться на каждом из них.

Чем отличаются операторы от облачных сервисов?

Оператор связи предоставляет сервис только тем клиентам, которые физически подключены к его сети, потому что, как вы уже поняли, собирать статистику по трафику и перенаправить на фильтрацию в ЦОТ оператор может только внутри своей сети. Подключение к услуге по защите от DDoS-атак не требует каких-либо действий со стороны клиента (в нашем случае). Также оператор защищает весь канал, а не отдельно взятые приложения и сервисы, что позволяет получить полноценную защиту для всей IT-инфраструктуры.

На начальном этапе своего развития облачные сервисы брали под защиту только web-сайты. Перенаправление трафика происходило путем изменения А-записи в DNS на IP адрес из IP-пула облака. Очищенный трафик до клиентов доставлялся методом reverse-proxy. Этот метод перенаправления и доставки до сих пор актуален и является наиболее популярным. Но в случае, если у заказчика помимо web-сайта имелись и другие критичные ресурсы (DNS, почтовые сервера и т.д.), которые необходимо было защищать, данный метод не позволял перенаправить в облако весь трафик. Тогда облачные сервисы начали подключать сети заказчиков по VPN, что по сути сделало их оверлейными интернет-провайдерами, которые начали фильтровать не отдельно взятое приложение, а весь канал.

В последнее время операторы также начинают разворачивать на своей сети кластеры с reverse-proxy и WAF, что позволяет брать под защиту клиентов, расположенных вне их сети. Тем самым мы видим, что условная граница между операторами и облачными сервисами начинает стираться.

Пожалуй, не имеет большого смысла сравнивать сферического оператора со сферическим облаком, т.к. даже последние могут значительно отличаться между собой. Например, одни разрабатывают систему самостоятельно, вторые строят на базе готовых промышленных решений различных вендоров, третьи имеют распределенную по миру сеть ЦОТ, подключенных к разным upstream операторам, четвертые имеют один или несколько ЦОТ на территории одной страны с подключением к одному из местных операторов связи, пятые требуют обязательной установки сенсоров на площадке заказчика, шестые специализируются только на web-трафике. Данную тему мы постараемся раскрыть в своих будущих статьях.

Подводя итоги, как мы увидели выше, для оператора связи характерны следующие черты:

  • вследствие своего размера оператор связи имеет возможность «получить» большое количество трафика для фильтрации;
  • большому оператору связи его архитектура позволяет фильтровать на входе в сеть;
  • после первоначальной фильтрации поток «грязного» трафика становится гораздо меньше, и его уже можно анализировать в ЦОТ;
  • качество фильтрации зависит от ряда параметров, среди них основные —  это возможности системы фильтрации и опыт NOC/SOC;
  • оператору связи, если клиент уже пользуется его услугами, зачастую проще и быстрее подключить его на защиту и начать фильтрацию трафика.
В заключение хотелось бы сказать, что наша компания с 2008 года занимается развитием инфраструктуры по анализу трафика и защиты от DDoS-атак, за это время мы несколько раз модернизировали подходы как в части сбора аналитики, фильтрации трафика, доставки очищенного трафика, так и реализовали дополнительные опции, такие как CloudSignaling. В следующих статьях, рассказывая об используемых нами технологиях, мы обязательно покажем ретроспективу и раскроем причины, которые управляли нами при выборе пути развития.

habrahabr.ru

Защита прав потребителей ростелеком

Деятельность коллекторского агенства и Ростелекома

Я попросил обосновать их свои требования и предоставить подтверждающие документы, на что мне ответили, что документы были высланы мне почтой, хотя на самом деле я ничего не получал. Так же отмечу, что Ростелеком так же не предоставил никаких документов либо требований в письменном виде.

Продажа долга является законной, но законом запрещается распространение и использование персональных данных не в целях исполнения договора.

Закон РАА

Документ предусматривается на досудебном этапе урегулирования правового спора.

Поводом написания претензии сотовому оператору послужили в последние полтора месяца атаки спам СМСок. При открытии которых активируется платная подписка. Что характеризуется, как мошеннические действия. О том, как сотовые операторы обманывают абонентов мы говорили в прошлой статье, где можно почитать мой отзыв о Ростелекоме и др.

Защита прав потребителей ростелеком

(причем, оплата операторам РТ)

Правомерно ли, было проведение судебного заседания без извещения и присутствия ответчика (т.к. ей не дали шанса отстоять свою точку видения ситуации) при таком подходе «Ростелеком» может выставить иск на 1мнл. руб, а мировые судьи примут их точку зрения. И здесь уже начинает действовать Закон РФ.

Правомерно ли, начисление платы за использование линии ГТС в таком виде — 155руб за текущий месяц + 155руб за следующий (предоплата).

ОАО «Ростелеком» признан судом нарушителем права потребителей

2 Правил оказания услуг местной, внутризоновой, междугородной и международной телефонной связи, «предоставление доступа к сети местной телефонной связи» — это совокупность действий оператора связи сети местной телефонной связи по формированию абонентской линии и подключению с ее помощью пользовательского (оконечного) оборудования к узлу связи сети местной телефонной связи в целях обеспечения предоставления абоненту услуг телефонной связи.

В соответствии со ст.

Ростелеком vs Общество потребителей

В силу пункта 7 указанной статьи правила о защите деловой репутации гражданина соответственно применяются к защите деловой репутации юридического лица. Из смысла данной статьи следует, что обязанность доказывать соответствие действительности распространенных сведений лежит на ответчике, а истец обязан доказать факт распространения сведений лицом, к которому предъявлен иск, а также порочащий характер этих сведений.

Как следует из разъяснений, данных в пункте 7 Постановления Пленума Верховного Суда Российской Федерации от 24.02.05 № 3 «О судебной практике по делам о защите чести и достоинства граждан, а также деловой репутации граждан и юридических лиц», по делам данной категории необходимо иметь в виду, что обстоятельствами, имеющими в силу статьи 152 Гражданского кодекса Российской Федерации значение для дела, которые должны быть определены судьей при принятии искового заявления и подготовке дела к судебному разбирательству, а также в ходе судебного разбирательства, являются: факт распространения ответчиком сведений об истце, порочащий характер этих сведений и несоответствие их действительности.

Ростелеком заплатит потребителю за моральный ущерб

за междугородние переговоры, которые она не вела. Принципиальная потребительница оплачивать задолженность отказалась и решила отстаивать свои интересы с помощью юристов ОЗПП.

В ходе последующего разбирательства компания МГТС, на балансе которой находилась телефонная линия, установила, что было произведено несанкционированное подключение к кабелю. В течение двух суток с этого «пиратского» пункта междугородней связи осуществлялись звонки в Таджикистан и другие страны Средней Азии.

Вместо проведения компетентного расследования с целью поимки преступников «Ростелеком» подал исковое заявление в суд о взыскании задолженности с пенсионерки и отключило ей телефонную линию.

Ростелеком оборзели, что делать?

далее

1 ответ. Москва Просмотрен 58 раз. Задан 2012-04-28 13:43:09 +0400 в тематике «Уголовное право» Вернут ли деньги за бракованный телефон? — Вернут ли деньги за бракованный телефон. далее

1 ответ. Москва Просмотрен 64 раза. Задан 2013-06-26 06:16:47 +0400 в тематике «Защита прав потребителей» Полярные начисления! — Полярные начисления. далее

1 ответ. Москва Просмотрен 53 раза. Задан 2013-02-16 15:24:32 +0400 в тематике «Другие вопросы» Нужен совет, как быть? что делать? — Нужен совет, как быть? что делать.

Ростелеком» во Владимире стал лауреатом III конкурса «Диплом «Доверие потребителей»

— Мы горды тем, что наша работа по улучшению качества связи, расширению спектра услуг и развитию телекоммуникационной инфраструктуры региона получила высокую оценку со стороны наших клиентов и Оргкомитета Конкурса».

black-lev.ru

«Ростелеком» и Positive Technologies подписали соглашение о партнерстве в сфере защиты веб-приложений

23 января 2018

«Ростелеком» защитит веб-приложения своих клиентов-пользователей облачных сервисов с помощью решения Positive Technologies ― PT Application Firewall, предназначенного для защиты от атак различного типа, в том числе и 0-days. Новая услуга в сфере информационной безопасности будет предоставляться на базе технологической NFV-платформы TelcoCloud. Первыми оценить преимущества проекта смогут российские банки и государственные организации. В массовую коммерческую эксплуатацию сервис планируется запустить во втором квартале 2018 года.

«"Ростелеком" наращивает компетенции в наиболее востребованных ИТ-направлениях, и информационная безопасность ― одно из них. Компания создала собственный Security Operation Center (SOC), который изначально использовался для отработки инцидентов на сети и внутренних проектов оператора, а в дальнейшем ― стал основой для развития нового направления бизнеса компании — услуг и сервисов в области ИБ. SOC "Ростелекома" осуществляет весь комплекс ИБ-услуг: удаленный и круглосуточный мониторинг, управление ИБ и обеспечение защиты клиента от киберугроз в режиме реального времени (24х7), — отметил директор офиса «Информационная Безопасность» ПАО «Ростелеком» Станислав Барташевич. – Заключение соглашения с компанией Positive Technologies позволит нам расширить спектр ИБ-сервисов для своих корпоративных клиентов, которые получат защиту от киберугроз без лишних трат на внедрение различных систем защиты и оплату труда высококвалифицированных ИБ-специалистов».

«Подписание MSSP-соглашения ― логичное завершение долгого технологического сотрудничества компаний. Мы много сделали для того, чтобы наши продукты можно было использовать в облачных инфраструктурах, а результатом этих работ в том числе стала и интеграция PT Application Firewall с сервисным облаком "Ростелекома", — отметил директор по развитию бизнеса компании Positive Technologies в России Максим Филиппов. — Клиенты "Ростелекома" теперь смогут обеспечить безопасность своих приложений с помощью сервисов на базе PT Application Firewall, используя все преимущества облака — эластичность, масштабируемость и отказоустойчивость. Особенно хочется отметить легкость подключения сервиса защиты: для его активации достаточно сделать несколько кликов в личном кабинете».

Для успешной реализации проекта требовалось обеспечить бесшовное встраивание продукта в цепочку сервисов информационной безопасности «Ростелекома» на базе NFV-платформы TelcoCloud. На начальном этапе в тестовой инфраструктуре были разработаны и отлажены шаблоны для автоматизации развертывания PT Application Firewall. Одновременно с этим разработчики Positive Technologies адаптировали продукт к требованиям используемой в «Ростелекоме» платформы виртуализации и добавили в него модуль для автоматизации первичной настройки. В дальнейшем уже в облаке «Ростелекома» была развернута копия инфраструктуры, на которой и проводилась демонстрация решения и его опытная эксплуатация.

Сегодня в испытаниях решения участвуют государственные заказчики и клиенты из финансовой отрасли, которые обеспечивают защиту своих веб-приложений с помощью сервиса «Ростелекома» на базе PT Application Firewall.

Ранее компания Positive Technologies запустила программу MSSP-партнерства (Managed Security Service Provider), которая позволяет партнерам, сертифицированным по этому направлению, оказывать услуги по обеспечению информационной безопасности для своих клиентов на базе технологий Positive Technologies.

«"Ростелеком" предлагает своим клиентам PT Application Firewall в качестве сервиса защиты, поскольку он обладает современными технологиями машинного обучения. Именно этот продукт третий год подряд входит в рейтинг Magic Quadrant for Web Application Firewalls аналитического агентства Gartner. Разработчики постоянно его улучшают, аккумулируя экспертный опыт "белых хакеров" из исследовательского центра Positive Technologies, хорошо известного всему ИБ-сообществу, — говорит директор Центра кибербезопасности и защиты ПАО «Ростелеком» Муслим Меджлумов.

PT Application Firewall — межсетевой экран прикладного уровня для защиты веб-приложений от известных и неизвестных атак. Продукт блокирует атаки из списка OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и нулевого дня, а также проактивно защищает от DDoS-атак уровня приложений. Система PT Application Firewall может быть развернута как аппаратным, так и виртуальным способом, и готова к работе в качестве облачного сервиса в моделях SaaS, VAS и MSS.

www.ptsecurity.com


Смотрите также