Фон
Фон

Разработка отечественной
компании,
специализирующейся на
нейросетевых аппаратно-
программных комплексах

В реестре
Российского ПО

ЗАЩИТА

Ноу-хау нейронная сеть на
основе машинного обучения
для защиты данных
приложений

В портфолио крупный бизнес
и государственный бизнес

от DOS/DDOS- атак

40+

Быстрый старт в 40+ дата-центрах
московского региона

24/7/365

Техническая поддержка

бесшовный

Старт защиты с первой секунды атаки

Защита сетевого оборудования на L-4, L-5, L-6 OSI

TCP/SYN-флуд, атаки на истощение ресурсов (exhausting)

Защита от переполнения канала на L-3 OSI

UDP-флуд, атаки с амплификацией (усилением)

Защита приложений на L-7 OSI

Защита от DDoS-атак на прикладном уровне сетевой модели OSI эффективна против таких угроз, как HTTP/S-флуд (GET, POST, Slowloris, Cache-bypass), WordPress XMLRPC-флуд и их разновидностей

Защита от ботов

Предотвращение бот-активности с помощью DNS/JS проверки, BOT-сигнатуры и анализ поведения браузеров

Как устроено

Защита ресурсов

Защита от DDoS-атак на прикладном уровне сетевой модели OSI эффективна против таких угроз, как HTTP/S -флуд (GET, POST, Slowloris, Cache-bypass), WordPress XMLRPC-флуд и их разновидностей

Сеть фильтрации

Алгоритмов защиты с использованием BGP FlowSpec (RFC 5575) и фильтрующего аппаратно-программного комплекса

Анализ трафика

Защита от DDoS-атак на прикладном уровне сетевой модели OSI эффективна против таких угроз, как HTTP/S -флуд (GET, POST, Slowloris, Cache-bypass), WordPress XMLRPC-флуд и их разновидностей

Собственная интеллектуальная система

Очистка трафика построена на принципе самообучения, схожая с AI-системами, и позволяет выстраивать противодействие киберугрозам индивидуально для каждого ресурса, в зависимости от типа и вида атаки

Система ловушек (honeypot)

CyberFlow в режиме реального времени получает информацию о новых векторах атак (в т.ч., из даркнета) и создаёт оригинальные сигнатуры для их отражения

Личный кабинет

Пользователь может отслеживать статистику трафика, время и коды ответа бэкенда, статистику заблокированных IP-адресов, список атак и прочее

CyberFirst трафик запросов

ВОЗМОЖНОСТИ

ГАРАНТИРУЮЩИЕ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

ГАРАНТИРУЮЩИЕ БЕЗОПАСНОСТЬ
ВАШЕГО БИЗНЕСА

ЗАЩИТА IP-ТРАНЗИТА

Защита IP-транзита от DDoS-атак основана на шаблонах правил фильтрации, состоящих из комплекса автоматических алгоритмов, которые начинают очистку трафика после срабатывания при превышении порогов детектирования

Пороги детектирования — рассчитываемые интеллектуальной системой CyberFlow типы и виды трафика в процессе DDoS-атаки

CyberFirst транзит

Подключение

Виды отражаемых атак

Мы также производим очистку UDP/TCP-трафика по множественным параметрам содержимого пакетов (payloads), с детальной настройкой UDP/TCP протоколов для каждого профиля защиты и очистку SIP-трафика

ЗАЩИТА WEB-СЕРВИСОВ

CyberFirst ЗАЩИТА от DOS/DDOS-атак

Стабильность

Система защиты CyberFlow обеспечит стабильность работы онлайн-ресурсов. Сервис фильтрует весь внешний трафик по технологии проксирования, обеспечивая круглосуточную доступность сайта. А благодаря кэшированию статических элементов сайт будет работать надежнее и быстрее — время отклика на поступающие от пользователей запросы ощутимо сократится

Безопасность

CyberFlow обезопасит веб-сервисы на L-7 OSI. Защита от DDoS-атак на прикладном уровне сетевой модели OSI эффективна против таких угроз, как HTTP/S -флуд (GET, POST, Slowloris, Cache-bypass), WordPress XMLRPC-флуд и их разновидностей

Антибот

CyberFlow избавит от проблем с ботами Предотвращение бот-активности с помощью DNS/JS проверки, BOT-сигнатуры и анализ поведения браузеров

Защита

Защита ресурсов обеспечивается посредством изменения DNS-записей интернет-сервисов с целью направления всех запросов на аппаратно-программный комплекс защиты от DDoS-атак CyberFlow

WAF защита web-приложений

CyberFirst web-приложения

Web Application Firewall позволяет:

Обеспечить защиту от первой десятки угроз безопасности, определенных проектом безопасности открытого веб-приложения OWASP TOP 10, включая:

СТРЕСС-ТЕСТИРОВАНИЕ

Зачем?

Как это работает

В процессе стресс-тестирования моделируются в безопасной среде условия, при которых легитимные (правомерные) пользователи частично или полностью теряют доступ к целевым ресурсам — сайту, серверу и т.д.

Демонстрация может быть проведена как на базе как инфраструктуры клиента, так и на ресурсной базе Net One.

Типы и особенности атак

SYN-флуд

Атака происходит через отправку большого количества SYN-запросов (на подключение по протоколу TCP) в сторону целевого объекта в достаточно короткий срок. Включает: SYN ACK reflecton flood, TCP ACK flood, TCP fragmented attack

UDP-флуд

Атака происходит через отправку большого количества UDP-пакетов в сторону целевого объекта. Включает: DNS/NTP/SSDP amplification, UDP fragment flood

HTTP/S-флуд

Атака происходит через генерацию массы HTTP/GET или POST-запросов на веб–сервер/приложение с целью вызвать отказ в обслуживании. Включает: POST/GET bot attack, SlowLoris

ICMP-флуд

Атака происходит через отправку большого числа ICMP-пакетов в сторону целевого объекта. Включает: Smurf attack, Ping of Death

GRE-флуд

GRE (Generic Routing Encapsulation, «универсальная инкапсуляция при маршрутизации») — протокол туннелирования трафика, который используется для перегрузки целевого сервера нелегитимным сетевым трафиком

DNS/NTP-амплификация

Канальная атака, которая происходит через отправку запроса уязвимому DNS-серверу с IP-адресом атакуемого сервера. В итоге атакуемый сервер получает ответ в размере, превышающим его канальную ёмкость и становится недоступен для легитимных запросов

Volumetric-флуд

Объемная атака, нацеленная на переполнение полосы пропускания веб-приложения. Происходит через направление больших объемов ложного сетевого трафика на инфраструктуру хостинга

Спуфинг

Спуфинг (от анл. spoof, «обман») или IP-спуфинг — сетевая атака, при которой мошенник подменяет свой реальный IP-адрес, для дальнейшей отправки ложных пакетов с якобы доверенного адреса или внесения нарушений в схему маршрутизации целевого веб-ресурса

IPsec-флуд

Объемная сетевая кибератака с амплификацией (усилением), направленная на протокол IPsec

ПЕНТЕСТ
Тестирование на проникновение

Пентест – анализ безопасности компьютерных систем и сетей путем симуляции атаки со стороны злоумышленника. Цель пентеста — выявление уязвимостей и их последующее устранение для повышения общего уровня защищенности инфраструктуры предприятия. В ходе проведения пентеста используется комплекс подходов, стратегий, инструментов и моделей, используемых потенциальными нарушителями

Как это работает

Черный ящик

Испытатели безопасности не обладают информацией о внутренней структуре компании и опираются на внешние данные для проведения атак

Белый ящик

Пентестеры обладают полным набором сведений о системе, включая исходный код, структуру и документацию

Серый ящик

Синтез черного и белого подходов

Методологии и стратегии

Время

Срок исполнения — 2-3 недели. Наши тестировщики выводят результаты в письменных отчетах и предоставляют вашей команде рекомендации, необходимые для эффективного устранения любых обнаруженных проблем

Команда

Наши специалисты имеют опыт поддержки сетей, систем и хостов. Они используют эти знания, чтобы не просто «взломать» цель, а сосредоточиться на критических проблемах в защите и предоставить действенные рекомендации по их устранению.

Почему нас выбирают

Высокая доступность

Точки присутствия во всех ключевых ЦОД России

Надежные апстримы

Апстримы (upstreams — реальные IP-адреса, выделяемы сервисам) для системы защиты предоставляют крупнейшие операторы связи с поддержкой технологии FlowSpec

Оптимальная пропускная способность

Стыки с апстримами на основных и резервных узлах очистки с пропускной способностью 400 Гбит/с и выше

40+

Быстрый старт в 40+ дата-центрах московского региона

2500+

Инфраструктура CyberFlow обладает технической возможностью подавления атак ёмкостью 2500+ Гбит/сек

CyberFlow успешен даже в случаях сложных распределенных кибератак — когда большинство популярных решений малоэффективны

Без передачи ключей шифрования

Не требует дополнительных издержек для внедрения

Фон

нам доверяют

Новости

Защитим ваш бизнес 
от киберугроз

Связаться с нами

Заполните обязательные поля
и мы скоро вам перезвоним