Sobre ataque DDoS?
A equipa técnica da Innov4Web pode ajudá-lo pelos contactos de emergência disponíveis. Contacte o nosso NOC via email ou Telefone.
O trafego flui normalmente pela nossa rede, sendo detetado um ataque em ~2 segundos aplicamos bloqueios imediatos para o trafego anormal, continuando o ataque a ser absorvido e analisado pela nossa plataforma que irá aplicar os filtros necessários para uma mitigação precisa em até 60 segundos, voltando o trafego a fluir normalmente após 20 minutos do fim do ataque.
A proteção reativa deverá ser usada para serviço não críticos, apesar de o desempenho da mesma ser comparado às melhores soluções do mercado há sempre a questão dos segundos iniciais do ataque que podem não ser toleráveis para alguns serviços / clientes, situação em que deverá ser usada a proteção permanente.
Nota: O teste só poderá ser fornecido via Túnel GRE ou ligações físicas dentro da nossa rede, para uma solução em produção sempre que o tráfego se justifique ou seja possível a ligação deverá ser feita por cross connect
Defesa contra IP spoofing, LAND, Fraggle, Smurf, Winnuke, Ping of Death, Tear Drop, IP Option, IP Fragment Control Packet, TCP Label Validity Check, Large ICMP Control Packet, ICMP Redirect Control Packet e ICMP Unreachable Control Packet attacks.
Defesa contrat HTTP Get Flood, HTTP Post Flood, HTTP Head Flood, HTTP slow header flood, HTTP Slow Post Flood, HTTPS Flood e ataques SSL DoS/DDoS.
Defesa de autenticação de origem HTTPS, limites de taxa de controle de flood por IP de origem, use seus próprios certificados SSL, primeiras verificações de pacotes HTTPS, verificações de sockstress, capcha personalizado por domínio, avançado registos de URL de Layer 7 HTTP(S), etc..
Proteja-se de Ataques DDoS iniciados por botnets móveis, como por exemplo, AnDOSid/WebLOIC/Android.DDoS.1.origin.
Bloqueio de controle de tráfego de botnets, zombis ativos, cavalos de Tróia, worms e ferramentas, como LOIC, HOIC, Slowloris, Pyloris, HttpDosTool, SlowHttptest, Thc-ssl-dos, YoyoDDOS, IMDDOS, Puppet, Storm, fengyun, AladinDDoS, e assim sucessivamente, C&C DNS solicitação de bloqueio de tráfego
Filtragem baseada em campo HTTP/DNS/SIP/DHCP e filtragem baseada em prottoclo IP/TCP/UDP/ICMP/Outro bem como baseada em recursos.
Defesa contra ataques DNS Query Flood de endereços IP de origem real ou falsificados, ataques DNS Reply Flood, ataques de DNS Cache Poisoning, Explorações de Vulnerabilidade de Protocolo DNS e ataques de Reflexão de DNS.
Defesa contra o SYN Flood, o ACK Flood, o SYN-ACK Flood, o FIN/RST Flood, o TCP Fragment Flood, o UDP Flood, o UDP Fragment Flood, o NTP Flood, o ICMP Flood, o TCP Connection Flood, o Sockstress, o TCP Retransmission e o TCP Null.
Defesa de ataque SIP
Sem problemas. Envie-nos uma mensagem com as suas necessidades e iremos responder com uma cotação. Sem custos.
Powered by WHMCompleteSolution