AntyDDoS

Gwarancja dostępności serwisów internetowych dzięki AntyDDoS.

Usługa AntyDDOS oferowana przez T-Mobile to nieprzerwana ochrona witryn internetowych pozwalająca na zapewnienie ich stałej dostępności.
Polega na aktywnym monitorowaniu sieci i szybkiej reakcji, umożliwiającej blokowanie sztucznego ruchu generowanego przez sieci botnet.

AntyDDoS

Zakres usługi

W ramach oferty zabezpieczenia przed atakami DDoS (Distributed Denial of Service) wyróżniamy dwa elementy usługi.

Procedura awaryjnego włączenia usługi

Jeżeli posiadasz łącze internetowe od T‑Mobile, możesz skorzystać z jednorazowego, bezpłatnego wsparcia w przypadku ataku DDoS.

Więcej szczegółów u Twojego opiekuna handlowego lub na infolinii 604 604 604.

Monitoro

-
wanie

Przez całą dobę, 365 dni w roku aktywnie monitorujemy i analizujemy ruch przychodzący, weryfikując w nim wszelkie anomalie i niedozwolone sygnatury, profile ruchu i najnowsze identyfikujące go wzorce.

Wykrycie ataku powoduje aktywację drugiego elementu – planu ochrony.

Ochrona

Pierwszym etapem ochrony jest przekierowanie ruchu do centrum czyszczenia. Dbamy o jakość naszych usług, więc przed podjęciem działań kontaktujemy się z Klientem, upewniając się, czy wykryta anomalia nie jest przypadkiem fałszywym alarmem. Następnie zapewniamy bieżącą ochronę, dostosowując ją do zmiennej dynamiki danego ataku DDoS.

Możesz monitorować statystyki ruchu sieciowego i nasze działania na dedykowanym web portalu.

Procedura awaryjnego włączenia usługi

Jeżeli posiadasz łącze internetowe od T‑Mobile, możesz skorzystać z jednorazowego, bezpłatnego wsparcia w przypadku ataku DDoS.

Więcej szczegółów u Twojego opiekuna handlowego lub na infolinii 604 604 604.

Porównanie
pakietów

  • Porównanie
    pakietów

    Pakiet<br />
Bronze

    Pakiet
    Bronze

    Pakiet <br />
Silver

    Pakiet
    Silver

    Pakiet <br />
Gold

    Pakiet
    Gold

  • Gwarancja SLA

  • Codzienna aktualizacja sygnatur

  • Zarządzanie usługą
    przez T-Mobile Polska

  • Centrum wparcia
    Klienta 24/7/365

  • Dedykowane progi
    alarmowe

    (na podstawie
    danych od Klienta)

    (ustalany przy
    wsparciu T-Mobile)

    (ustalany przy
    wsparciu T-Mobile)

  • Dedykowany profil mitygacji

    (na podstawie
    danych od Klienta)

    (ustalany przy
    wsparciu T-Mobile)

    (ustalany przy
    wsparciu T-Mobile)

  • Monitorowanie ataków
    24/7/365 w warstwie 3 i 4

  • Dostęp do web portalu
    informacyjnego

    (1 konto)

    (1 konto)

    (3 konta)

  • Liczba chronionych
    obiektów

    1

    1

    Do 3

  • Automitygacja

  • Możliwość uruchomienia
    mitygacji przez użytkownika

  • Czas wykonania
    procedury ochrony

    Do 30 minut

    Do 30 minut

    Do 30 minut

  • Czas rozpoczęcia ochrony
    (automitygacja)

    < 1 minuty

    < 1 minuty

    < 1 minuty

  • Informowanie o zdarzeniach
    (mail, SMS)

  • Testy procedur ochrony

    Opcjonalnie

    (przy uruchamianiu)

  • Dostępność platformy

    99,99%

    99,99%

    99,99%

Proces ochrony
w ramach AntyDDoS

  • Planowanie

    1

    Opracowanie i wdrożenie planu ochrony dostosowanego do potrzeb Klienta.

  • Ciągły monitoring

    2

    Dane przychodzące i wychodzące przepływają zwykłą, niezmienioną trasą. System monitorowania ataków DDoS na bieżąco i nieprzerwanie analizuje otrzymywany ruch, porównując jego parametry z ustalonymi wartościami progowymi oraz charakterystyką historycznego ruchu przychodzącego.

  • Próba ataku DDoS

    3

    Gdy system monitorowania wykryje zagrożenie, rejestruje je i natychmiast powiadamia o nim zespół oraz Klienta za pomocą wiadomości SMS i e-mail. Ekspert SOC T-Mobile niezwłocznie sprawdza i klasyfikuje zdarzenie, po czym kontaktuje się z Klientem w celu poinformowania go o sytuacji.

  • Mitygacja ataku DDoS

    4

    Klasyfikacja zdarzenia jako ataku DDoS powoduje uruchomienie procedury eliminacji zagrożenia. W ciągu mniej niż sekundy ruch przychodzący zostaje przekierowany do centrum czyszczenia ruchu T-Mobile (gdzie odbywa się jego tzw. scrubbing) i aplikacja internetowa Klienta odzyskuje pełną dostępność. Aby osiągnąć najwyższy standard ochrony, personel techniczny T-Mobile będzie monitorować zdarzenie, dopóki wykrywany będzie strumień złośliwego ruchu kierowanego w stronę sieci Klienta.

  • Koniec ataku DDoS

    5

    Gdy odpowiednie wskaźniki czasowe pozwolą stwierdzić powrót ruchu do normy, ekspert T-Mobile zakończy procedurę zapobiegawczą i przekieruje ruch na normalną ścieżkę.

Parametry
techniczne

  • Wydajna platforma

    > 200 Gb/s.

  • Technologia

    Czołowe rozwiązania technologiczne Arbor Networks.

  • Opcja

    Ochrona ataków warstwy aplikacyjnej.

  • Redundancja

    Bezpieczna i platforma antyDDOS znajdująca się w Data Center T-Mobile w Polsce.

  • Indywidualny plan ochrony

Zalety
produktu

Szybkie i skuteczne
odpieranie ataków DDoS

W ramach jednego produktu chronimy wszystkie typy zasobów przed różnego rodzaju atakami DDoS.

Nieprzerwane
wsparcie

Eksperckie wsparcie SOC T-Mobile podczas ataków.

Proaktywny
monitoring

Monitorowanie chronionej infrastruktury 24/7/365.

Ciągłość
operacyjna

Możesz nadal korzystać z zasobów firmowych, nawet w momencie trwania ataku DDoS o dużej skali (możliwość odpierania ataków o sile do 200 Gb/s).

Przetestuj
za darmo

Aby przekonać Cię o skuteczności AntyDDoS dajemy Ci możliwość przetestowania usługi przed podjęciem decyzji o jej wdrożeniu.

Materiały
do pobrania

  • T-Business: Cyberochrona dla firm

  • Infografika - 15 najczęstszych (cyber) błędów firm

  • Infografika - 6 najczęstszych (cyber) błędów pracowników

  • eBook - Najczęstsze błędy popełniane przez administratorów IT

  • T-Business: NIS 2 - rewolucja w obszarze cyberbezpieczeństwa

Ataki identyfikowane
przez AntyDDoS

Przed atakami wolumetrycznymi może skutecznie chronić jedynie operator telekomunikacyjny.

  • Ataki wolumetryczne

    Nacelowane na wysycenie zasobów infrastrukturalnych, takich jak pasmo dostępowe, urządzenia (FW, LB).

  • Ataki mieszane

    O charakterze aplikacyjno-wolumetrycznym. Przykładem może być atak na przepełnienie bufora/tablicy stanów.

  • Ataki aplikacyjne

    Wyrafinowane ataki, symulujące zachowania użytkowników. Atrakcyjne dla hakerów, gdyż wymagają mniejszej liczby zasobów – łatwiejsze w organizacji, znacznie trudniejsze do wykrycia.

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
5-8 minut
Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwieCzęść II – rozwiązania techniczne

Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwie
Część II – rozwiązania techniczne

5-8 minut
Jak się bronić przed atakami DDoS

Jak się bronić przed atakami DDoS, czyli ciągłość biznesowa od A do Z

Pytania
i odpowiedzi

Czym jest atak DDoS?

Atak DDoS (Distributed Denial of Service) ma na celu spowodowanie niedostępności serwera, usługi lub infrastruktury. Atak polega na przeciążeniu serwera lub otaczającej go infrastruktury za pośrednictwem masowej liczby zapytań, która jest wysyłana z wielu miejsc w Internecie jednocześnie. Prowadzi to do niestabilności lub całkowitej niedostępności usługi.

Kto powinien być objęty ochroną przed atakami DDoS?

Praktycznie każda firma lub organizacja, która ma wystawione jakiekolwiek zasoby w sieci Internet (np. aplikacje webowe, strony www, serwery DNS, VoIP itp.), z których często korzystają użytkownicy końcowi.

Jakie są skutki udanego ataku DDoS?

  • Niekontrolowana przerwa w ciągłości pracy zaatakowanych systemów.
  • Utrata możliwości sprzedażowych / biznesowych.
  • Utrata reputacji.
  • Straty finansowe.
  • Kary (na rzecz klientów czy instytucji nadzorujących).

Czy firewall chroni przed atakami DDoS?

Obecnie praktycznie każdy dostępny na rynku firewall jest wyposażony w pewne funkcje zabezpieczające sieć przed atakami DDoS. Zaawansowane zapory nowej generacji (NGFW, ang. Next Generation Firewall) oferują usługi ochrony przed atakami DDoS i potrafią poradzić sobie z wieloma tego rodzaju zagrożeniami. Jednak urządzenie nie chroni przed intensywnymi atakami DDoS (o dużym wolumenie), a także może nie dysponować mechanizmami wykrywania wyrafinowanych ataków w warstwie 7, dostępnych w rozwiązaniach dedykowanych. Kolejnym mankamentem jest fakt, że włączenie ochrony przed atakami DDoS w firewallu może obniżyć ogólną wydajność danego urządzenia, co zmniejsza przepustowość sieci i zwiększa opóźnienia odczuwane przez użytkowników końcowych.

Jakie są skuteczne sposoby ochrony przez atakami DDoS?

Ochrona przed atakami DDoS wymaga:

  • Mechanizmów detekcji, umożliwiających szybkie rozpoznanie i klasyfikację zdarzeń.
  • Wielopoziomowych zabezpieczeń.
  • Wysokowydajnych systemów filtracji.
  • Doświadczenia w odpieraniu ataków.
  • Ciągłego dostępu do najświeższych feedów, dotyczących ataków DDoS na świecie.
  • Odpowiednich procedur szybkiego reagowania i profesjonalnej obsługi 24/7/365.

Ze względu na dużą pojemność sieci i możliwości filtrowania ruchu sztucznego/prawidłowego T-Mobile jest w stanie zatrzymać praktycznie każdy atak DDoS, w szczególności
ataki wolumetryczne.

Co to jest automitygacja?

Mitygacja, która jest aktywowana automatycznie po wykryciu ataku skierowanego do Twojej usługi / infrastruktury. Uruchamiana jest w ciągu kilkudziesięciu sekund. Otrzymasz wówczas powiadomienie e-mailem i możesz śledzić rozwój sytuacji w panelu klienta.

Czy usługa AntyDDoS oferowana przez T-Mobile zapewnia wsparcie Security Operations Center (SOC)?

Tak, w ramach usługi oferujemy monitorowanie bezpieczeństwa Klienta przez Security Operations Center T-Mobile.

Dzień dobry!
w czym możemy pomóc?
5000
...