Касперский защита от ddos

Обновлено: 29.06.2024

Полностью интегрированное решение для защиты от DDoS-атак. от 235 руб.

Kaspersky DDoS Protection – полностью интегрированное решение, включающее все необходимое для надежной защиты вашего бизнеса от DDoS-атак:

- Специальное приложение-сенсор* – для установки в вашей IT-инфраструктуре
- Доступ к отказоустойчивой распределенной сети центров очистки трафика
- Расширенные аналитические данные о последних DDoS-атаках
- Услуги нашего Центра обеспечения безопасности
- Расширенная поддержка – включая прямой доступ к экспертам по защите от DDoS-атак
- Анализ и отчеты по результатам имевших место атак
- Все эти услуги предоставляются в рамках Соглашения об уровне обслуживания
*Приложение-сенсор работает на стандартной серверной ОС x86 или на виртуальной машине. Если вам нужен сервер, его предоставит один из партнеров «Лаборатории Касперского».

Как мы защищаем ваш бизнес
Kaspersky DDoS Protection обеспечивает надежную защиту вашего бизнеса от DDoS-атак – начиная с анализа трафика в режиме 24x7, отправки уведомлений о возможной атаке и последующего перенаправления трафика, его очистки и возврата «очищенного» трафика на ваш веб-сайт и заканчивая предоставлением отчета с результатами анализа прошедшей атаки.
В отличие от систем других производителей, решение «Лаборатории Касперского» противодействует DDoS-атакам по двум направлениям:
- Специальная защитная инфраструктура – приложение-сенсор, устанавливаемое в вашей инфраструктуре, и распределенная глобальная система очистки трафика, принадлежащая «Лаборатории Касперского»
- DDoS-аналитика «Лаборатории Касперского» (Kaspersky DDoS Intelligence) – мониторинг ботнет-активности для раннего обнаружения DDoS-атак

Приложение-сенсор
«Лаборатория Касперского» предоставляет специальное приложение-сенсор, которое устанавливается в вашей IT-инфраструктуре и немедленно начинает собирать статистику и формировать профили использования защищаемого ресурса.
Это приложение осуществляет мониторинг трафика, постоянно накапливая статистические данные и данные поведенческого анализа, и непрерывно совершенствует алгоритмы выявления даже незначительных аномалий, которые могут свидетельствовать о начале DDoS-атаки.
Поскольку приложение-сенсор работает на стандартном сервере x86 или на виртуальной машине, вам не потребуется приобретать и обслуживать работу какого-либо дополнительного оборудования.

Анализ DDoS-атаки
Антивирусные эксперты «Лаборатории Касперского» используют сложные методы мониторинга DDoS-угроз, что позволяет обеспечить ранее обнаружение DDoS-атак.
Производители традиционных систем предотвращения DDoS-атак не имеют специализированных подразделений, занимающихся аналитикой этого типа угроз, поэтому они не способны обеспечить проактивную защиту вашей компании.

Эксперты против хакеров
Практически каждая DDoS-атака характеризуется следующими чертами:
- Хакеры исследуют свою мишень
Злоумышленники предварительно оценивают уязвимости в онлайн-сервисах компании-жертвы и затем выбирают наиболее эффективные инструменты для проведения целевой атаки.
- Киберпреступники корректируют свою тактику
Хакеры отслеживают ход атаки и в режиме реального времени меняют тактику и используемые инструменты, чтобы нанести атакуемой организации максимальный ущерб.
Поскольку практически любой DDoS-атакой управляют реальные люди, эксперты «Лаборатории Касперского» по защите от DDoS-атак также работают в режиме реального времени, чтобы обеспечить максимально эффективную защиту и свести к минимум возможный ущерб для вашего бизнеса.

Решение «Лаборатории Касперского» не подразумевает использования каких-либо встроенных устройств. Благодаря этому:
- Вы сами принимаете решение о перенаправлении трафика в центр очистки
- Снижается количество ложных срабатываний

Более высокая степень прозрачности – для формирования полной картины
Хотя никто не в силах предотвратить атаки киберпреступников на ваш бизнес, «Лаборатория Касперского» может обеспечить быстрое реагирование на любую DDoS-атаку, полноценную защиту от нее и оперативное устранение последствий. После завершения атаки мы предоставим вам ее детальный отчет, включающий следующие данные:
- Подробный анализ инцидента
- Продолжительность атаки
- Каким образом решение Kaspersky DDoS Protection справилось с атакой

Преимущества решения «Лаборатории Касперского»
Защита от самых сложных DDoS-атак не должна отвлекать специалистов вашего IT-департамента и службы безопасности от решения актуальных для бизнеса задач.
Если вы используете Kaspersky DDoS Protection, «Лаборатория Касперского» полностью берет на себя защиту вашей компании от DDoS-атак.

Kaspersky DDoS Protection сочетает три метода защиты от DDoS-атак:
- Статистический анализ вашего онлайн-трафика помогает нам формировать профили трафика и детектировать любые отклонения в нем
- Поведенческий анализ отслеживает действия посетителей вашего веб-сайта, что позволяет выявлять любую аномальную активность
- Экспертный анализ (Kaspersky DDoS Intelligence) повышает уровень обнаружения

Всесторонняя защита. Уникальные экспертные знания (Kaspersky DDoS Intelligence)
Поскольку современные DDoS-атаки стали гораздо более изощренными, для защиты от них необходимо использовать аналитический подход. Ни один другой производитель решений для защиты от DDoS-атак не обладает нашими знаниями в области IT-безопасности, и не имеет выделенной команды специалистов, занимающихся анализом таких атак.
Будучи одним из ведущих производителей решений для защиты от вредоносного ПО, мы можем обеспечить уникальное сочетание статистического анализа, поведенческого анализа и экспертного анализа DDoS-атак для обеспечения всесторонней защиты вашего бизнеса.

Эффективное обнаружение угроз
Некоторые производители могут обеспечить только общий мониторинг всего интернет-канала, но решение «Лаборатории Касперского» способно выполнять детальный анализ, эффективно выявляя даже небольшие отклонения в вашем трафике и поведении пользователей.
Мы также используем специальные методы, позволяющие осуществлять фильтрацию трафика в максимальной близости от источника атаки.

Комплексный подход к защите
Все компоненты решения «Лаборатории Касперского» для защиты от DDoS-атак разработаны собственными специалистами компании, поэтому:
- Мы полностью контролируем цикл разработки
- Мы можем более оперативно реагировать на изменения в характере DDoS-атак

Наша команда экстренного реагирования на DDoS-атаки тесно сотрудничает с разработчиками защитных решений «Лаборатории Касперского». Это, в частности, позволяет оперативно вносить изменения в программные модули для обеспечения эффективной защиты от новых видов атак на приложения.
_________________________________________

⇒ Ссылка по теме: Каталог программного обеспечения Лаборатории Касперского
Переход в он-лайн магазин Датаситем - официального Поставщика Kaspersky Lab в Российской Федерации.
Перейти на сайт Поставщика>>
_________________________________________

DDoS-атака (Distributed-Denial-of-Service) — один из самых распространенных видов кибератак. Ее цель — довести информационную систему предприятия-жертвы (например, веб-сайт или базу данных) до такого состояния, при котором легитимные пользователи не могут получить к ней доступ.

Финансовые и репутационные потери организации, которая подверглась атаке такого типа, могут быть очень велики.

Сделала ли ваша компания все возможное, чтобы обеспечить эффективную защиту от DDoS-атак?

Защита онлайн-операций вашей компании

Сегодня онлайн-операции играют все более важную роль в ежедневном взаимодействии организации с ее клиентами, поставщиками и сотрудниками. В этих условиях ни одна компания не может игнорировать угрозу, исходящую от DDoS-атак. Онлайн-услуги вашей компании, как и вся ее IT-инфраструктура, слишком важны для бизнеса, чтобы оставить их без надежной защиты.

  • Ваши клиенты становятся более требовательными
  • Им нужен постоянный доступ к продуктам и услугам – а это значит, что для обеспечения высокого качества обслуживания клиентов вы не должны допускать простоев в работе своих онлайн-ресурсов.
  • Вашим сотрудникам необходим стабильный доступ к ключевым сервисам
  • Многие сотрудники не могут выполнять свои рабочие задачи, если какая-либо из систем компании выведена из строя DDoS-атакой.
  • Атака может иметь далеко идущие последствия

Несмотря на то, что атака может быть нацелена на конкретный элемент IT-инфраструктуры компании, она в состоянии повлиять и на другие области вашего бизнеса. Например, атака против внутренних систем банка может также вывести из строя его сеть банкоматов.

Финансовый и репутационный ущерб

Прямые финансовые затраты на восстановление систем после DDoS-атаки могут быть весьма велики, а ущерб, нанесенный репутации компании, будет напоминать о себе еще долгое время.

  • Прямые финансовые затраты
  • Незавершенные онлайн-операции по продажам – во время периода вынужденного простоя
  • Неосуществленные банковские транзакции – и, как следствие, возможные штрафы
  • Ущерб репутации
  • Негативная огласка, которая отпугивает как существующих, так и потенциальных клиентов
  • Ущерб бренду – на восстановление репутации могут потребоваться годы

Дополнительный ущерб

Всякий раз, когда клиенты слышат о любом «нарушении безопасности» (в том числе о DDoS-атаке), они начинают беспокоиться о том, что их конфиденциальная информация, банковские данные и номера кредитных карт окажутся под угрозой. Несмотря на то, что эти страхи могут быть совершенно беспочвенны, в результате бизнес все равно несет убытки.

Сервис KDP представляет собой уникальную для российского рынка мощную систему распределенной фильтрации трафика, состоящую из высокопроизводительных серверов, расположенных в разных странах и подключенных к Сети по высокоскоростным каналам связи. Такое решение позволяет выдержать DDoS-атаку практически любой мощности.

Система KDP является программно-аппаратным комплексом, состоящим из нескольких компонентов: сенсоров, коллекторов и центров очистки трафика, которые могут быть установлены в любом месте Сети. Сенсор предназначен для сбора информации о запросах, адресуемых защищаемому ресурсу и последующей передачи ее коллектору. Коллектор является самым многофункциональным элементом KDP, который отвечает за анализ получаемой с сенсоров статистики и построении профиля легального пользовательского трафика. Благодаря применению уникальных технологий «Лаборатории Касперского», коллектор умеет выявлять аномалии, выходящие за рамки пользовательского профиля, и принимать решения о фильтрации опасного трафика путем перенаправления всех запросов, адресованных защищаемому ресурсу, на центр очистки, который фильтрует опасный трафик DDoS-атаки, оставляя только легальные обращения.


Преимущества Kaspersky DDoS Prevention
  • Построение статистического профиля по трафику конкретного ресурса, что обеспечивает индивидуальную защиту;
  • Услугой Kaspersky DDoS Prevention(*) можно воспользоваться как заранее, для предотвращения атаки, так и после того, как она уже началась;
  • Территориально распределенные компоненты KDP подключены к Сети по мощным каналам связи, что исключает их одновременный выход из строя вследствие нападения. Сервис KDP не зависит от какого-либо конкретного провайдера, что также повышает его надежность и отказоустойчивость;
  • Огромный опыт «Лаборатории Касперского»(*) в борьбе с бот-нетами, без которых невозможно проведение сколько-нибудь крупных DDoS-атак. В структуру ЛК входит специальное подразделение, которое занимается исключительно изучением зомби-сетей и борьбой с ними, поэтому мы обладаем самой свежей информацией о тех методах, которые используют злоумышленники и можем эффективно противостоять им;
  • DDoS-атака — это только следствие, верный признак того, что у вашей организации есть недоброжелатели. Для обеспечения безопасности нужно бороться с причиной нападения. Аналитики «Лаборатории Касперского» помогут подготовить пакет документов, необходимый для обращения в правоохранительные органы.
DDoS-атаки: реальная опасность

Среди компьютерных злоумышленников растет популярность атак DDoS (Distributed Denial of Service, распределенный отказ в обслуживании). Цель атаки состоит в том, чтобы заблокировать легальным пользователям доступ к какому-либо сайту, либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который «забивается» огромной массой специально созданных запросов, либо использование брешей в программном обеспечении и сетевых протоколах для блокирования доступа клиентов к ресурсам информационной системы.

DDoS-атака изнутри

Сетевое нападение типа DDoS осуществляется с помощью ботнета (зомби-сети) — большого количества зараженных специальной вредоносной программой компьютеров, которые по команде из центра управления (от злоумышленника) начинают посылать на атакуемый компьютер множество особых запросов, блокирующих доступ к нему легальных пользователей. В преступной схеме задействовано довольно много участников: те, кто пишет ПО для создания ботнета, те, кто его заказывает, администрирует и сдает в аренду зомби-сеть, заказчик атаки. К сожалению, на сегодняшний день борьба с ботнетами, как правило, ограничивается удалением с компьютеров вредоносного ПО, реже происходит арест его создателей. Владельцы ботнета и заказчики его «услуг» остаются «за кадром».

Информация
Кто под прицелом?

Несмотря на то что DDoS-атака может быть направлена и на отдельный ПК, сегодня этот способ сетевого нападения применяется в основном против государственных и корпоративных ресурсов, для чего есть несколько причин. По отношению к государственным информационным системам это могут быть:

  • кибертерроризм;
  • попытка вмешательства во внутренние дела;
  • выражение недовольства;
  • нанесение экономического, имиджевого и другого ущерба.

По отношению к корпоративным информационным системам это могут быть:

  • вымогательство;
  • конкурентная борьба;
  • месть;
  • прикрытие иных атак.
Почему неэффективна существующая защита?

Для защиты от DDoS-атак сегодня используется несколько способов, которые не могут обеспечить безопасность даже в случае небольшого, но хорошо спланированного нападения:

  • брандмауэры, системы IDS\IPS: находятся непосредственно перед защищаемым ресурсом и бессильны против атаки на переполнение канала связи;
  • маршрутизация в «черные дыры»: применятся провайдерами и заключается в перенаправлении атакующего трафика. В процессе перенаправляются и легальные запросы, то есть, злоумышленники достигают своей цели — ресурс становится недоступным для пользователей;
  • правильная настройка системы: помогает только от небольших и плохо подготовленных атак;
  • многократное резервирование ресурсов: крайне дорогой способ, вследствие чего недоступен большинству организаций.

Наш опыт

«Лаборатория Касперского» имеет большой опыт успешного взаимодействия с крупными корпоративными и государственными заказчиками в части проектирования, построения и настройки эффективных систем информационной безопасности. Нашими клиентами являются МВД и ФСО РФ, Сбербанк России, Центральный банк РФ, ФНС России, Министерство финансов РФ, Билайн, ГидроОГК, другие крупнейшие компании и органы государственной власти.

Как свидетельствуют данные, собранные «Лабораторией Касперского», в 2015 году DDoS-атакам подверглась каждая шестая компания в России, а сама страна оказалась в первой пятерке государств, чьи веб-ресурсы вызывали наибольший интерес у киберзлоумышленников. При этом большинство организаций, несущих реальные убытки от таких атак, предпочитает решать свои проблемы молча, не привлекая внимания правоохранительных органов и СМИ. В результате это бездействие лишь развязывает руки злоумышленникам, которые ввиду своей безнаказанности продолжают активно использовать DDoS в своих преступных целях.

Подобные атаки стали реальной угрозой как крупному, так и малому бизнесу, а также государственным объектам информационной инфраструктуры. Помимо этого, в зоне риска находятся СМИ, особенно интернет-издания, страницы политических и общественных организаций, популярных персон. DDoS-атаки фактически превратились в кибероружие, истоимость его применения со временем снижается. Технические средства организации атак сегодня достаточно легкодоступны. Например, ими пользуются даже школьники, которые в прошлом году пытались сделать неработоспособным образовательный портал Республики Татарстан для того, чтобы скрыть от родителей свои оценки.

Принимая во внимание простоту организации DDoS-атак и повсеместное распространение этой угрозы, организациям следует позаботиться о надлежащей защите. Причем отрешения, призванного противодействовать DDoS-атакам, требуется мгновенная реакция при старте атаки, информирование ответственных сотрудников компании, возможность реакции на новые средства, примененные в атаке. Основным результатом отражения атаки должно быть непрерывное продолжение функционирования веб-ресурса дляпользователей, составляющих его целевую аудиторию.

Подобное решение уже давно предлагает «Лаборатория Касперского». Основная суть работы сервиса Kaspersky DDoS Prevention заключается в том, что в обычных условиях весь входящий интернет-трафик, поступающий в периметр защищаемой информационной системы, идет напрямую, без использования защитного решения. Но при этом отражается наспециальный сенсор, представляющий собой отдельный сервер, физический или виртуальный, с помощью которого идет оценка входящего трафика. Сенсор устанавливается какможно ближе к защищаемым ресурсам для повышения точности анализа проходящего трафика. В случае обнаружения атаки трафик перенаправляется таким образом, что, прежде чем попасть в защищаемый периметр, проходит через центр фильтрации Kaspersky Prevention Server и приходит в информационную систему уже очищенным. Фильтруемый трафик при этом подвергается дополнительной проверке на ложные срабатывания. После отражения атаки и ее завершения трафик снова начинает поступать напрямую в информационную систему клиента.

Схема функционирования Kaspersky DDoS Prevention

Сенсор Kaspersky DDoS Prevention подключается к входящему трафику посредством SPAN-порта. SPAN-порты, по сути, занимаются дублированием трафика для его дальнейшего анализа. Трафик, проходящий через сенсор Kaspersky DDoS Prevention, анализируется в центре очистки автоматически, а также контролируется дежурным аналитиком.

Рисунок 1. Схема функционирования Kaspersky DDoS Prevention

Перенаправление трафика в центр очистки при использовании Kaspersky DDoS Prevention может осуществляться двумя методами: либо через протокол динамической маршрутизации BGP (Border Gateway Protocol), либо путем изменения DNS-записи. Вариант BGP возможен, если защищаемые ресурсы находятся в провайдеро-независимой сети IP-адресов. DNS-вариант возможен, если защищаемые ресурсы находятся внутри доменной зоны, находящейся под внутренним управлением компании, а значение параметра TTL (англ. Time to Live, «время жизни») для DNS-записей составляет 5 минут. Необходимо иметь в виду, что BGP-перенаправление в случае начала DDoS-атаки срабатывает быстрее, поэтому является более предпочтительным.

При использовании любого из этих механизмов для передачи трафика в центр очистки Kaspersky DDoS Prevention и после этого на площадку защищаемого объекта задействуются виртуальные GRE-туннели. Они обеспечивают передачу входящего трафика через центр очистки таким образом, чтобы для внешних клиентов (пользователей) защищаемой информационной системы это было незаметно, т.е. по всем признакам так, как это происходило бы при подключении напрямую.

Рисунок 2. Перенаправление трафика. Переключение по BGP

При перенаправлении трафика посредством DNS «Лаборатория Касперского» выделяет для защищаемого объекта специальный пул IP-адресов Kaspersky DDoS Prevention, который используется во время атаки. Во время ее возникновения компания имеет возможность изменить IP-адреса своих защищаемых ресурсов в DNS-записи. При этом защищаемые ресурсы начинают использовать IP-адреса Kaspersky DDoS Prevention. Поскольку злоумышленники могут атаковать непосредственно IP-адреса защищаемых ресурсов, то на время атаки интернет-провайдер компании блокирует весь трафик, идущий на эти адреса, за исключением связи с инфраструктурой сервиса Kaspersky DDoS Prevention. После окончания атаки объект восстанавливает исходную DNS-запись, и трафик снова поступает напрямую в защищаемый период, т.е. снова включается режим мониторинга.

Рисунок 3. Перенаправление трафика. Переключение по DNS

Подчеркнем, что для работы Kaspersky DDoS Prevention нет необходимости включать на постоянной основе в цепочку прохождения трафика дополнительные элементы (аппаратно-программные комплексы, программные агенты и пр.), необходимо лишь дублировать трафик на сенсор «Лаборатории Касперского», который работает в стороне от основной инфраструктуры предприятия-клиента. Таким образом, при отсутствии атак, в режиме мониторинга, защищаемые ресурсы работают ровно по такой же схеме, что и безиспользования Kaspersky DDoS Prevention,.

Участие же в мониторинге трафика специалистов «Лаборатории Касперского» позволяет проявлять индивидуальный подход к каждой компании. В частности, дежурные аналитики при необходимости оповещают технических специалистов защищаемых ресурсов о начале DDoS-атаки, а также в случае необходимости разрабатывают индивидуальные сигнатуры для фильтрации трафика.

В целом организация сервиса Kaspersky DDoS Prevention позволяет ему постоянно развиваться в соответствии с тем, как изменяются параметры DDoS-атак, проявлять индивидуальный подход к каждому ресурсу, не мешать нормальной работе защищаемых объектов и практически бесшовно отражать DDoS-атаки всех известных на сегодняшний день типов.

C помощью эксперта «Лаборатории Касперского» разбираемся, какой набор инструментов должен иметь в своем арсенале современный специалист по ИБ. От каких угроз и с помощью каких технологий надо защищаться. Говорим о тенденциях в сфере ИБ, о механизмах работы некоторых продуктов «Лаборатории Касперского» и немного заглядываем в будущее.

Сегодня массовые атаки и различные «выбросы» в сеть уже воспринимаются как нечто обыденное, а купить вредонос в DarkNet или заказать DDOS можно недорого и без особых проблем. Как итог — появляются примеры, как школьники, заплатив небольшие деньги, «дидосят» электронный дневник.


С другой стороны, киберпреступники стали более избирательными и всесторонне исследуют цель, прежде чем целенаправленно атаковать ее.

У «Лаборатории Касперского» есть статистика: с 1986 по 2016 годы было разработано около 1 млн зловредов. За последние два года ситуация изменилась: еженедельно в базах фиксируется 2 млн новых зловредов массового поражения, которые выбрасываются в сеть.

Какие же инструменты приходят на помощь специалистам по безопасности, когда вариант «лучшая защита — это нападение» не уместен?

Капитанская вещь, но: для защиты рабочей станции как минимум необходимо использовать всем давно знакомый антивирус. Впрочем, благодаря политике Microsoft, он сейчас есть на каждой машине с Windows. В пик роста кибератак и удивительной находчивости хакеров многие считают, что антивирус работает лишь как плацебо: поставил его на машину и спи себе спокойно.


Ну а если какая-то зловреда таки просочится через такую «лжезащиту», восстановим машину из бэкапа у хороших админов он же всегда есть , поругаем создателя антивируса, еще пару дней плохого настроения от воспоминаний, и все проблемы уйдут. Правда, бывают случаи, когда зараженная машина наносит заметный ущерб коммерческой деятельности.

На сегодняшний момент классический антивирус, который сигнатурно проверяет файлы, действительно не эффективен. Злоумышленники стали активнее и умнее. Поэтому для защиты рабочих станций нужно использовать продукт, совмещающий в себе как классический антивирус, так и разнообразные варианты поиска вредоноса, например, по поведению.

Не стоит забывать о таких важных вещах, как мониторинг уязвимости в программах на всех машинах предприятия, антивирусные проверки файлов в оперативной памяти и на флешках, проверку почтового и веб-трафика.

Кроме того, очень полезна централизованная консоль управления, где можно мониторить все машины компании, видеть угрозы, вести статистику и выполнять задачи удаленного администрирования. Она просто необходима для распределенных организаций. У многих компаний есть соответствующие решения. В той же «Лаборатории Касперского» оно называется Kaspersky Endpoint Security для бизнеса.

Многие организации переводят свои мощности на виртуальные машины. В данном случае виртуальную среду тоже необходимо как-то защищать. Можно, конечно, поставить защиту на каждую такую машину, но так как обычно виртуалкам выделяется мало ресурсов, то хорошо бы строить защиту виртуальный среды с отдельной виртуальной машины. Выделенная машина обрабатывает все данные, а на рабочие виртуалки устанавливаться только агент, который не дает большой нагрузки.


Можно также использовать агентское решение, доступное только для VMware. В этом случае агент не устанавливается на виртуальную машину, а осуществляет защиту и проверяет машины на наличие угроз через гипервизор. Именно такая схема реализована в том же Kaspersky Security для виртуальных и облачных сред.

Все большую популярность набирают гибридные инфраструктуры: когда часть серверов в облаке и часть на земле. Для построения такой инфраструктуры можно использовать Microsoft Azure. Что касается защиты, то у «Лаборатории Касперского» есть подходящее решение — Kaspersky Cloud Security.

Я тучка, тучка, тучка, я вовсе не 0LzQtdC00LLQtdC00Yw=

Шифрование — важная часть информационной безопасности. Сотрудники компании для мобильности часто используют ноутбуки, которые можно потерять и легко украсть. Поэтому для защиты конфиденциальных данных необходимо шифровать не только конечные устройства, но и дисковое пространство, а также почтовый и веб-трафик, каналы связи. Для шифрования трафика можно использовать продукты от Cisco, OpenVPN, VipNet, Континента. У «Лаборатории Касперского» на этот случай есть Kaspersky Secure Mail Gateway, который помимо защитных функций (антивирус/антиспам/антифишинг), позволяет шифровать почтовый трафик и принимать только шифрованный трафик с валидным сертификатом.


Если злоумышленник пробрался во внутрь сети и на 443-й повесил ssh, а потом пошел на другую машину и с нее хочет подключится и выполнить вредоносные действия, то у него ничего не выйдет. В случае использования классического firewall — по 443 порту можно делать все, что хотите. В качестве open source варианта для создания firewall можно рассмотреть pfSense, который, кроме основных функций, предоставляет возможности по маршрутизации и балансировке трафика.

DDOS — штука неприятная. К тому же если конкуренты решили вывести ваш сайт из строя в самое неподходящее время, то атака может вылиться в большие потери.

Есть второй вариант работы, когда «Лаборатория Касперского», через средства мониторинга, контролирует назревающую DDoS-атаку и сообщает о ней заказчику, а заказчик принимает решение прогонять свой трафик в данный момент через центры очистки или нет.

В принципе, все названные выше решения позволяют защититься от 99% вредоносов, но всегда остается 1%, не значащийся в сигнатурных базах и созданный для одной конкретной атаки, которая может нанести большой ущерб. В той же «Лаборатории Касперского» разработали Kaspersky Anti Target Attack Platform. Это решение принимает на себя SPAN-трафик, который подается сетевому оборудованию, почтовый трафик, трафик с рабочих мест. Внутри платформы установлен антивирусный движок, который проверяет весь этот трафик и выдает антивирусные детекты. SPAN-трафик, в свою очередь, компонентом IDS проверяется на наличие аномалий в сетевом трафике.

Еще один компонент платформы — песочница — изолированная среда, в которой запускаются файлы и анализируется их поведение.

Если в песочницу попадает вирус, то он обычно скачивает свои дополнительные модули с командного центра, а платформа, проанализировав его поведение и сетевые взаимодействия, признает его вредоносным.

Читайте также: