для всех в условиях массовых атак ресурсов
Быстроразворачиваемое
и масштабированное решение
Мы предлагаем
Повышение
отказоустойчивости ресурса
Комплексное решение, позволяющее повысить производительность проекта
Отражение DDoS-атак
Защита от DDoS
Система пассивной защиты от DDoS-атак L7+L3 уровне
Результат
Мы настраиваем текущую инфраструктуру вашего ресурса
для устранения вредоносной нагрузки и исключения отказа в обслуживании, вызванного DDoS-атакой
Как это работает?
Мы подавляем атаки с помощью конфигурирования текущей инфраструктуры проекта
Экстренная помощь
Помощь в «бесшовной» интеграции
со специализированными сервисами защиты от DDoS-атак, такими как DDoS Guard или Qrator
Подключаем инфраструктуру проекта
под защиту специализированных сервисов*,
не останавливая работу сайта
* Необходимо создание личного кабинета и оплаты услуг по тарифам используемого сервиса
Проектирование производительной
и отказоустойчивой архитектуры проекта
В некоторых случаях возможна помощь в решение инцидентов связанных с информационной безопасностью
Предложения по архитектурным изменениям серверной части с применением подхода резервирование критичных узлов и распределения нагрузки между ними
Мониторинг производительности и анализ накапливаемых исторических данных с целью гибкой настройки разработанного решения
Аудит и анализ «узких» мест проекта
Столплит
Проблема
Решение
Агрессивный парсинг страниц
Защитились введением тротлинга по User-Agent. Исключением были роботы-индексаторы
Паресеры начали имитировать User-Agent индексаторов google и Яндекс
Защитились внедрением 2-х этапных RDNS проверок запроса на принадлежность индексаторам
Брутфорс форм авторизации в публичных частях
Защитились введением тротлинга для запросов к формам, позволяющим проверить авторизационные данные
Брутфорс авторизационных данных через мобильные API
Защитились внедрением nginx secure-link для мобильных API
Классический DoS
DDoS-атаки (6 месяцев назад) находились в дельте запаса производительности и не оказывали влияния на доступность сайта
Блокировки по GeoIP
Блокировкой активных TOR-эндпоинтов
Блокировкой по сигнатуре User-Agent автоматизированных средств поиска уязвимостей
Тротлинг на запрос страниц из публички с 1 IP
В марте приходили мощные DDoS атаки ~ 11 000 RPS, без возможности выделить IP или сигнатуру User-Agent
Настроили Fail2Ban со следующей механикой работы:
Если IP залетает в лог nginx с указанием срабатыванием тротлинга, то блокируются на 24-часа
Заметили, что те же IP адреса делают http запросы напрямую к IP, и пападают в отдельный лог с ошибкой 403. Эти IP блокируются на 24-часа. Это позволило ускорить блокировку при начале атаки
После специалисты несколько недель наблюдали, что в одно и то же время на сайт приходило ~ 10 000 RPS, но сразу же исчезали. Это было связано с тем, что на протяжении нескольких недель DDoS происходил перманентно и Fail2Ban разблокировал атакующие IP по истечению 24 часов. После чего сразу же блокировал
Вскоре набеги прекратились
Из всех проектов это был самый атакуемый, но подошел к «сезону DDoS» уже подготовленным
Бауцентер
Проблема
Решение
Подвергался DDoS-атакам в основном
в дельте запаса производительности, либо обычным DoS-атакам с возможностью фиксации IP-адреса, либо сигнатуры User-Agent'a
Был переведен под защиту средствами DDoS Guard. После перевода под защиту сервис DDoS Guard стал фиксировать мелкие точечные DoS-атаки и блокировать их
По факту воздействие таких атак было незаметным для доступности сайта. Перевод под DDoS Guard позволил окончательно закрыть вопрос
Lacoste \ Superstep
Проблема
Решение
Оба проекта атаковал один и тот же ботнет. В пиках атаки достигали по
100 000 RPS на каждый из проектов
Защитились схемой, с fail2ban, аналогичной Столплит
По просьбе клиента HTTP 444 отдаём для всех стран, кроме РФ, США и Турции
Исключения по User-Agent для поисковиков
Superstep перевели под DDoS Guard и перенесли хостинг DNS зоны в Selectel
Есть интересный проект?
Работаем на рынке веб‑разработки с 2006 года.
Входим в топ‑100 веб‑разработчиков Рунета
и в топ‑5 разработчиков интернет‑магазинов