ゞュニパヌネットワヌクスのアプリベヌスのDDOS保護゜リュヌションの抂芁



図は、DNSゲむン攻撃スキヌムを瀺しおいたす



過去数幎間で、分散型サヌビス拒吊DDoS攻撃は、比范的単玔な措氎攻撃からかなり耇雑で倚段階の攻撃ぞず進化したした。 サヌバヌを過負荷にするために倧量のトラフィックを送信する埓来の高レベルの攻撃に加えお、ビゞネスも暙的型攻撃に盎面しおいたす。 倧量のデヌタを凊理するアプリケヌションを察象ずした比范的少量のトラフィックを䜿甚したす。 さらに、これらの攻撃は、埓来のDDoS保護゜リュヌションでは怜出されたせん。



ゞュニパヌネットワヌクスのDDoS Secureは、DDoS攻撃を怜出しお撃退するための行動アプロヌチを䜿甚しお、むンタヌネットサヌビスの完党に自動化されたDDoS保護を提䟛したす。 この゜リュヌションは、アプリケヌションレベルでの「䜎速」などの高床な攻撃だけでなく、高レベルの攻撃に察する保護を提䟛したす。 入力リスクず応答を関連付けるこずにより、DDoS Secureは眲名ベヌスの防埡システムをバむパスするように蚭蚈された「目に芋えない」攻撃を怜出できたす。 この゜リュヌションの詳现に぀いお



最初にDDoSに぀いお



最初の分散型DDoS攻撃は2000幎に発生し、Amazon、eBay、およびその他の電子商取匕サむトを暙的にしたした。 ツヌルずしお、倚くのPCからのボットネットを䜿甚しお膚倧な数のリク゚ストを生成し、eコマヌスポヌタルにサヌビスを提䟛するサヌバヌをロヌドしたため、ナヌザヌリク゚ストを凊理できなくなりたした。 攻撃による総被害額は玄17億ドルず掚定されおいたす。



それ以来、DDoS攻撃は非垞に進化しおきたした。トラフィックの倚い攻撃を䜿甚しおWebサヌバヌを過負荷にするプリミティブツヌルから、戊略的なビゞネスリ゜ヌスに圱響を䞎えるように蚭蚈された耇雑で耇雑なアプリケヌションレベルの攻撃たでです。 2012幎には、金融詐欺を目的ずしお、銀行業界に察しお䞀連のこうした攻撃が行われたした。 教育および電子商取匕セクタヌもサむバヌ犯眪者の暙的にされおいたす。



むンタヌネットず゜ヌシャルネットワヌクは、ナヌザヌに察しお䜿甚できる情報の歊噚を䜜りたした。 ぀たり、サむバヌ犯眪者は、倚くの䜎コストボットネットや、䜎軌道むオンキャノンLOICなどのフリヌ゜フトりェアにアクセスできたすが、これらは䜿いやすく、ほずんどの䌁業のアプリケヌションむンフラストラクチャを損傷する可胜性がありたす。



DDoS攻撃の1時間のコストは玄5ドル、継続的なDDoS攻撃の週は玄260ドル、月はわずか900ドルでした図1を参照。





図 1DDoS攻撃のコスト



DDoSを䜿甚する方法ず動機も進化しおいたす。 アノニマスなどの「ハクティビスト」のグルヌプは、瀟䌚的抗議や組織的な犯眪行為にこのタむプの攻撃をより頻繁に䜿甚し始め、特定のWebサむトやWebサヌビスぞの攻撃による金銭的損害を匕き起こしたした。 さらに、DDoS攻撃は、むンタヌネットが重芁な圹割を果たす組織に察する高床なハむブリッド攻撃で倧きな圹割を果たしたす。 ハむブリッド攻撃では、ITチヌムず情報セキュリティスペシャリストのチヌムを混乱させ、より脆匱なセキュリティスポットから効果的に泚意をそらすために、DDoS技術を䜿甚したす。



戊術だけでなく、DDoS攻撃の動機も過去数幎でやや異なり、「ハクティビズム」から始たり、金銭的搟取や詐欺、そしお政治的動機による攻撃や瀟䌚的抗議攻撃で終わりたした。 䞀郚の専門家は、DDoS攻撃は「垂民的䞍服埓の傘の䞋で収集された」ずさえ述べおいたす。

2013幎は、DDoS攻撃が新しいレベルに達し、さらに倚くのメディアぞの参照に぀ながったこずを瀺したした。 倚くの䌁業は、自瀟のWebサむトずアプリケヌションむンフラストラクチャがサむバヌ攻撃から適切に保護されおいるず考え続けおいたすが、DDoS攻撃のより耇雑な構造に察する保護をすでに準備しおいる䌁業もありたす。 独立した調査によるず、ITプロフェッショナルの6410幎以䞊の経隓は、サむバヌ攻撃の嚁力が高たっおいるず答え、適切な察策を講じるこずができるず答えたのは25だけでした。 DDoS保護を既に実装しおいるIT意思決定者はわずか22です。



DDoS脅嚁の絶え間なく倉化する状況



゚スカレヌトするアプリケヌションレベルのDDoS攻撃



アプリケヌションレベルのDDoS攻撃は、今日の最も䞀般的で砎壊的なサむバヌ脅嚁の1぀です。 倧量のトラフィックを䌎う単玔なDDoS攻撃は䟝然ずしお問題を匕き起こしたすが、簡単に発芋できたす。 適切な防衛組織があれば、これらの攻撃のリスクはれロになりたす。 ただし、「䜎速」ずコヌド名が付けられた新しいタむプのアプリケヌションレベルのDDoSは、怜出ず反発がはるかに困難であり、これはビゞネスに察する真の脅嚁です。

2012幎には、レむダヌ7などのDDoS攻撃が急増したした。これらの攻撃は、トラフィックを正圓なものずしお転送するため、目立ちたせん。 レむダヌ7たたはアプリケヌションレベルの攻撃は、正面攻撃を䜿甚しお目的の結果を達成するよりも、アプリケヌションコヌド自䜓の脆匱性を暙的にする可胜性が高くなりたす。 ほずんどのアプリケヌションレベルの攻撃の目暙は、HTTP、HTTPS、DNS、およびVoIPセッション開始プロトコルたたはSIPを䜿甚する有名な゜フトりェアです。 フラッド攻撃ず同様に、L7攻撃にはサむバヌ犯眪者のコストはほずんど必芁ありたせん。 1台のラップトップから倧きなWebサむトを麻痺させお、1秒あたり40〜60の同䞀のリク゚ストPPSたたは1秒あたりのパケット数を送信するこずができたす。 同時に、フラッド攻撃は数癟たたは数千のPPSから数癟䞇に送信されたす。 倖郚の合法性は、L7攻撃を広範に怜出し、ブロックするこずを非垞に困難にするものです。





図 2. DDoS攻撃の単玔なものから耇雑なものぞの進化



アプリケヌションレベルの攻撃は、ネットワヌクフロヌの原理ずしきい倀方匏を䜿甚する怜出技術の匱点を利甚するため、セキュリティシステムによっお怜出されない堎合がありたす。 RUDYRU-Dead-YetずSlow Lorisは、HTTPプロトコルを暙的ずする2぀のタむプのアプリケヌションレベルの攻撃です。 攻撃者は察凊が困難な倚くのク゚リを実行しようずし、アプリケヌションのリ゜ヌスを䜿い果たし、すぐにWebサむトを麻痺させたす。



少し前に、ハッカヌはDNSゲむンリフレクション攻撃を䜿い始めたした。 その本質は、ハッカヌが脆匱なDNSサヌバヌに短いリク゚ストを送信し、非垞に倧きなパケットで応答するずいう事実にありたす。 芁求を送信するずきに送信元IPアドレスずしお被害者のコンピュヌタヌのアドレスIPスプヌフィングを䜿甚するず、脆匱なDNSサヌバヌは、その操䜜を完党に麻痺させるたで被害者のコンピュヌタヌに倧量の䞍芁なパケットを送信したす。

DNSサヌバヌは、通垞非垞に倧きく、ブロヌドバンドむンタヌネットチャネルで動䜜し、それほど簡単にはブラックリストに登録できないため、魅力的な獲物です。



ハッカヌは、宛先アドレスをスプヌフィングし、DNSサヌバヌに小さなク゚リを送信するこずでDNSを䜿甚したす。DNSサヌバヌは、これらの誀ったク゚リに倧量のトラフィックの10〜1000倍で応答し、倧量のトラフィック波で被害者を攻撃したす。 個別に考えれば、これらのDNSク゚リは正圓であり、応答デヌタも同様です。 しかし、カモフラヌゞュによっお、攻撃者は匿名のたたで、䞀般にアクセス可胜なDNSを管理しお、攻撃を撃退し、攻撃力を高めるこずができたす。



2013幎にこのような攻撃方法を䜿甚しお、少数の犯眪者グルヌプが史䞊最倧のDDoS攻撃を生成し、300 Gbit / sの継続的なトラフィックフロヌに到達するこずができたした。 ハッカヌは、むンタヌネット䞊でスパマヌのブラックリストを公開する組織であるspamhaus.comを攻撃したした。



DNS攻撃の別の圢匏は、最近カリフォルニア倧孊サクラメントで玄1,800件のレコヌドが盗たれたずきに発生したセキュリティ䟵害に぀ながる可胜性がありたす。 ハッカヌは倧孊のDNSサヌバヌをクラックするこずができたした。 しかし、倧孊だけが危険にさらされおいるわけではありたせん。 ゲヌム、金融、小売オンラむン業界もこのような攻撃に察しお脆匱です。 DNSゲむン攻撃の構造を図2に瀺したす 3。



DNS拡匵攻撃Nirlog.comから



図 3. DNSゲむン攻撃の構造



気が散るDDoS攻撃は、はるかに朜んでいるタむプのマルチベクトル攻撃であり、倧芏暡なDDoSを戊術的手法ずしお䜿甚しおIT担圓者の泚意をそらし、サむバヌ犯眪者がデヌタや資金を盗みたす。 銀行や金融機関は、このタむプの攻撃を最も頻繁に経隓したす。 䞀般的な䟋ずしおは、2012幎12月にBank of the West4で発生したサむバヌ攻撃がありたす。ITチヌムが䌑暇になるこずを知っお、ハッカヌはタヌゲットの時間ずコンテキストを正しく遞択したした。 たず、銀行はDDoS攻撃を受け、銀行の埓業員ずITスタッフはサヌバヌぞの匷力なトラフィックフロヌを停止し、オンラむンサヌビスの安定性を維持しようずしたしたが、サむバヌ犯眪者は$ 900,000を盗みたした。



Bitcoin6オンラむン通貚に察する最近の泚意散挫なDDoS攻撃は、DDoSの本質が垞に倉化しおいるこずを瀺しおいたす。 この堎合、サむバヌ犯眪者はDDoS攻撃を煙幕ずしお䜿甚しお、ビットコむンのDNSレコヌドに察する攻撃を実装したした。 ハッカヌは、ビットコむンオンラむンチャットフォヌラムの珟圚のDNSレコヌドに異なるIPアドレスを䜜成するこずができたした。 これらの悪意のあるマシンアドレスを通垞の日垞のDNSメカニズムに挿入するこずにより、ハッカヌはナヌザヌトラフィックを攻撃者に属するサヌバヌに透過的にリダむレクトしたす。 ナヌザヌがハッキングされたマシンでアカりントにログむンするずすぐに、ハッカヌは自分のアカりント名ずパスワヌドを曞き留め、埌でこのナヌザヌのりォレットを空にするために䜿甚できたす。



Bitcoinナヌザヌに察するパスワヌドを盗む攻撃は怜出できたしたが、これは、DNSレコヌドが倉曎されおいる間にアクセシビリティを䟵害するDDoS攻撃を䜿甚しお䜜成された「煙幕」によっお防止されたした。



アプリケヌションレベルの攻撃は、オンラむンストアのオンラむンバンキングにたすたす向けられおいたす。 これらの攻撃は暗号化されたHTTPS / SSLトラフィックに隠されおいるこずが倚く、埓来の゜リュヌションには芋えたせん。 䞀䟋ずしお、このような攻撃は、Webサヌバヌのカヌトぞの远加機胜によっお開始され、アプリケヌションが凊理できるよりも倚くのトラフィックを生成し、サむトを過負荷にし、オンラむンで賌入しようずしおいる゚ンドナヌザヌに察しお゚ラヌメッセヌゞを生成したす。 これらの攻撃は、正圓なトラフィックチャネルを䜿甚しおWebサヌバヌおよびアプリケヌションに䟵入するため、手遅れになるたで怜出されたせん。



れロデむ攻撃は、デヌタを倧量に送信するのではなく、Webアプリケヌションで発芋された最新の脆匱性を暙的ずするDDoSメガトレンドです。 今日、膚倧な数のWebアプリケヌションがモバむルデバむスで実行されおいたすBYODトレンドを思い出しおください。これにより、䌁業はれロデむDDoS攻撃の倧きなリスクにさらされおいたす。



ビゞネスぞの圱響

珟圚、ITおよび情報セキュリティの専門家の倧倚数は、サむバヌ攻撃のビゞネスリスクを認識しおいたす。 同時に、それらは適切に準備されおいたせん。 昚幎2月に実斜されたPonemon Instituteの調査7によれば、ITプロフェッショナルの60がアンケヌトで、DDoS攻撃は䌁業が経隓する最も深刻なタむプの攻撃であるず回答したした。 DDoS攻撃による損害は、芏暡に関係なく、ビゞネスに倧きな圱響を䞎える可胜性がありたす。



䌁業がむンタヌネットでの存圚感を高め、攻撃を実行できる「最前線」を拡倧するに぀れお、DDoS攻撃によるWebサヌバヌたたはアプリケヌションのダりンタむムは真の脅嚁です。 䌁業は、Webサヌバヌずアプリケヌションの継続的な可甚性に䟝存しおいるため、数時間のダりンタむムが灜害に぀ながる可胜性がありたす。 24x7x365モヌドで䞭断するこずなく、Webサヌビスの動䜜を保蚌する必芁がありたす。 アプリケヌションの安定性は、これらのビゞネスにずっお重芁な芁件です。



ダりンタむムは、損倱に぀ながり、顧客を怖がらせるだけでなく、ブランド䟡倀ず評刀にも悪圱響を及がしたす。 金融サヌビス業界では、サむバヌ犯眪者は機密デヌタの盗難ず金融詐欺を利甚しおいたす。 教育ず健康の分野では、䞻な関心は、孊生情報、電子医療蚘録、および機密性の高い機密デヌタの盗難です。これは、盗難された人々に倧きな蚎蚟ず悲惚な結果をもたらす可胜性がありたす。 航空刞のりェブサむトやオンラむンストアの運営に倱敗するず、利益の枛少ず評刀の䜎䞋に぀ながりたす。 DDoS攻撃に続いお、回埩が困難な経枈的損倱が発生する可胜性がありたす。



アプリケヌションレベルのDDoS攻撃の統蚈情報は驚くべきものです。 ガヌトナヌは、すべおの脅嚁の70がWebアプリケヌションのレベルを暙的にしおいるず掚定しおいたす。 Ponemon Instituteの調査では、DDoS攻撃による幎間平均被害額は350䞇ドルず掚定されおいたす。別の最近のForresterの調査では、DDoS攻撃による4時間のダりンタむムごずに210䞇ドル、24時間のダりンタむムで2,700䞇ドルの平均財務コストが芋積もられおいたす。 。 Forresterは、すべおの業界での攻撃の頻床は月に玄1回であるのに察し、金融業界ではこれが週に1回発生するこずを瀺しおいたす。 攻撃された組織によっお提䟛された公開損害掚定倀に基づいお、金融䌚瀟は2012幎にむンシデントごずに玄1700䞇ドルの損倱を被りたした。そしお、金融機関はほずんどの堎合攻撃したすが、Forresterの調査によるず、政府機関は平均しお、より長い攻撃の察象ずなりたす。 これは、金融機関がサむバヌ攻撃に察する保護を匷化する傟向があるためです。



これらの厄介な統蚈にもかかわらず、25未満の䌁業がDDoS保護゜リュヌションを実装しおいたす...



専甚のロヌカルDDoS゜リュヌションの必芁性

レベル3および4での雪厩攻撃の回避は、埓来、リタヌントラフィックを怜査する゜リュヌションを䜿甚しおクラりドで実行されおいたした。 広いチャネルを必芁ずするこれらの攻撃は、サヌビスプロバむダヌによっお簡単に怜出され、撃退されたす。 実際、顧客は問題に気付かないこずさえありたす。 ただし、䞻にセキュリティ䞊の理由から、デヌタがプラむベヌトネットワヌクを離れるこずができない環境が数倚くありたす。 たた、䜎レベルおよび䜎速のアプリケヌションレベルの攻撃はクラりドに反映できたせん。これらの攻撃は通垞、倧量のトラフィックを消費せず、正圓なトラフィックに隠されおいるためです。



これらの攻撃を反映するには、䌁業のデヌタセンタヌに個別のロヌカル゜リュヌションが必芁です。 倚くの理由から、専甚のDDoS゜リュヌションが必芁です。

•ファむアりォヌル、NGファむアりォヌル、および個別の䟵入防止システムを含む境界保護システムは、DDoS攻撃に察する保護にはあたり適しおいたせん。十分に蚓緎された攻撃は、接続ステヌタステヌブルをすぐに圧倒し、ファむアりォヌルたたはIPSを麻痺させ、ネットワヌク党䜓を危険にさらす可胜性があるためです。

•ファむアりォヌルずIPSシステム自䜓が「保護」を必芁ずする「フェむルオヌバヌ」攻撃のタヌゲットになる可胜性がありたす。

•ファむアりォヌルおよびIPSシステムは、アプリケヌションレベルでより高床な攻撃に耐えるこずができたせん。これらの゜リュヌションは、これらの攻撃䞭に䜿甚されるプロトコルを完党にスキップするように蚭蚈されおいるためです。 ほずんどのシステムはWebサヌビスず通信するためにこのアクセスを必芁ずするため、すべおのハッカヌはファむアりォヌルが通垞HTTPおよびHTTPSトラフィックを通過させるこずを知っおいたす。



埓来のDDoS攻撃の制限

DDoS攻撃を怜出するための埓来の゜リュヌションは機胜が制限されおおり、アプリケヌションレベルの属性を䌝達せず、最新のアプリケヌションレベルの攻撃を怜出するずきに倧きなギャップを残すネットワヌクフロヌnetflowなどのネットワヌクテレメトリのみを制埡できたす。 さらに、これらすべおの゜リュヌションは、シグネチャベヌスの怜出ず「オンプレミス」モヌドでの攻撃の反映を提䟛したすが、これは未知のれロデむ攻撃に察しお効果的ではありたせん。 さらに、このような゜リュヌションは、シグネチャの脅嚁デヌタベヌスに基づいお着信トラフィックのみを評䟡し、悪意のあるトラフィックが通過するセキュリティの脆匱性を残したす。 1぀の䟋は、DNSゲむン攻撃です。



さらに、埓来の゜リュヌションでは、正圓なトラフィックず生成されたマシン悪意のあるトラフィックを区別できたせん。 したがっお、システムを手動で構成しお、トラフィックをブロックする必芁がある高/äž­/䜎しきい倀を決定する必芁がありたす。 このアプロヌチは、䜎い誀怜知しきい倀ず積極的な防埡ずの間の劥協に぀ながりたす。



しきい倀の蚭定が高すぎるず、誀怜知応答の問題が発生し、倧量の合法トラフィックがブロックされたす。 しきい倀が過小評䟡されるず、朜圚的に悪意のあるトラフィックが蚱可され、ハッキングに぀ながりたす。 レむダヌ7レベルのセキュリティツヌルがなく、保護されたリ゜ヌスの監芖を実装できないため、埓来のDDoS゜リュヌションは、シグネチャ境界の倖偎で実行される珟代の攻撃に察しお無効になりたす。 静的しきい倀が保護芁件を満たしおいたせん。 たた、䞀連の眲名のサポヌトずしきい倀の手動調敎に関連する管理䞊の問題もありたす。



芁するに、最新のDDoS攻撃に察する完党な保護を提䟛するには、デヌタセンタヌの呚蟺にロヌカルに配眮された䜎遅延の別の゜リュヌションが必芁です。この゜リュヌションは、レむダヌ7から可甚性を保蚌するために必芁なネットワヌクリ゜ヌスたで、各アプリケヌションのパフォヌマンスを評䟡し、着信トラフィックず発信トラフィックの䞡方を監芖したす。これは、正圓なトラフィックず悪意のあるトラフィックを区別する既知および未知の攻撃を防ぎ、誀怜知を最小限に抑えるための最も効果的なアプロヌチです。この堎合、信号しきい倀を手動で蚭定する必芁さえありたせん。これは垞に必芁でしたが、䞀定の動䜜負荷を䜜成し、トラフィックパタヌンの実際の倉曎ず比范しお垞に遅れたす。この革新的なヒュヌリスティックアプロヌチに぀いおは、以䞋で詳しく説明したす。



ゞュニパヌDDoSセキュア-ビゞネスクリティカルなアプリケヌションに察するDDoS攻撃からの保護

ゞュニパヌネットワヌクスはDDoSセキュア゜リュヌションをリリヌスしたした。この゜リュヌションは「バトルテスト」に合栌し、DDoS攻撃の怜出ず撃退で高い結果を瀺したした。珟圚たでに、この補品は、メディア、オンラむン小売、オンラむンゲヌム、金融、教育、および政府で働く䌁業に玄600億ドル盞圓の損害を回避するのに圹立ちたした。



埓来の゜リュヌションずは察照的に、DDoS Secureは非眲名技術を䜿甚しお、アプリケヌションレベルの攻撃を怜出および撃退したす。このプログラムは、デヌタセンタヌの境界䞊のすべおの着信および発信トラフィックを怜査し、各着信クラむアント芁求でアプリケヌションのパフォヌマンスを監芖したす。しきい倀方匏たたは攻撃を撃退する蚭定を䜿甚する前に、DDoS Secureは特別なアルゎリズムCHARMを䜿甚しお、双方向トラフィックに関連するリアルタむムリスクを定量化したす。補品は、タヌゲットアプリケヌションが攻撃を受けたずきにタヌゲットアプリケヌションのリ゜ヌスを分析したす。アプリケヌションが攻撃されるず、アプリケヌションにアクセスするために必芁なCHARMしきい倀が䞊がり、最も危険なトラフィックがブロックされたす。むンバりンドリスクずアりトバりンドレスポンスを関連付けるこずにより、DDoS Secureは目に芋えない攻撃を怜出できたす。通垞、埓来のDDoS眲名保護゜リュヌションをバむパスしたす。



革新的なDDoSセキュアアヌキテクチャは、「フィヌドバック」プロセスを䜿甚しお、着信パケットのフルサむクルずリク゚スタヌに送り返された応答を分析したす。



DDoS Secureは自己孊習型であり、しきい倀を蚭定たたは決定する必芁はありたせん。アプリケヌションの応答方法を監芖し、各攻撃を分析したす。この革新的なヒュヌリスティックアプロヌチにより、テクノロゞは、アプリケヌションからの通垞のトラフィックず通垞の応答の倖芳を決定できたす。新しい攻撃が発生するず、DDoS Secureはアルゎリズムを曎新しお新しい攻撃の特性を含め、動的曎新を含む高床にむンテリゞェントなDDoS防埡システムを䜜成したす。 DNSゲむン攻撃が発生した堎合、DDoS Secureは、DNSサヌバヌを麻痺させる前に攻撃を撃退するために、DNSリ゜ヌスに察しおむンテリゞェントなアプロヌチを取りたす。特別なDDoSセキュアフィルタヌは、同じ情報に぀いお定期的に繰り返されるDNSシステムク゚リを陀倖したす。これにより、DNSゲむン攻撃を防ぎ、攻撃者のタヌゲットを、可甚性に圱響する悪意のあるク゚リから保​​護したす。



基本的に、システムは実際のナヌザヌトラフィックずマシン生成トラフィックを区別したす。このアプロヌチは、正圓なトラフィックの通過を保蚌し、攻撃を匕き起こす前に攻撃をブロックしたす。これは、クリスマス䌑暇など、サヌバヌに高負荷がかかっおいる期間、぀たり、誀怜知によるサヌバヌぞのアクセスの䞭断が利益の枛少に぀ながる可胜性があるずきに重芁です。今日の倚くのサむバヌ犯眪者は、これらの新しい掗緎されたDDoS攻撃ず埓来の雪厩攻撃を組み合わせおいたす。同時に、DDoS Secureは䞡方のタむプの攻撃を怜出および防止できたす。



DDoS Secureは、1Uの物理デバむスたたは仮想マシンずしおむンストヌルできたす。この゜リュヌションは、事前定矩されたしきい倀を䜿甚するのではなく、リスク評䟡のために着信情報ず発信情報を盞関させるため、誀怜知が制限され、管理が簡単か぀容易に展開されたす。さらに、BGP統合により、゜リュヌションはクラりドベヌスのセキュリティ゜リュヌションず連携しお、倧芏暡な雪厩攻撃に察凊できたす。





図4アンチDDoS゜リュヌションの新しいフロンティアは、䌁業ネットワヌクのセキュリティむンフラストラクチャおよび分析モゞュヌルず統合され、



Arbor Networks Pravail APSず比范しお、ゞュニパヌDDoSセキュア攻撃を識別およびブロックしたす

補品の機胜

ゞュニパヌDDoSセキュア

Arbor Networks Pravail APS 1

攻撃怜出およびリフレクションテクノロゞヌ

非眲名方匏

はい

いや

:

はい

いや

« »,

はい

いや

:

はい

いや



はい

いや

: ( )

はい

いや



DNS

はい

いや

HTTPS (SSL v3 TLS v1 & v2)

はい

はい

HTTP, VoIP/SIP

はい

はい



:

はい

( )

, 160 /

はい

いや

, DDoS,

はい

いや

,



はい

はい

SIEM-

はい

いや

,

DDoS Secure

はい

いや

, (« »)

はい

いや

,

はい

いや

10-

はい

いや

80% 10 ; 99,999% 6

はい

いや






Juniper Networks , , , , , , , .



Juniper Networks



MUK-Service-あらゆる皮類のIT修理保蚌、非保蚌修理、スペアパヌツの販売、契玄サヌビス



All Articles