В MITIGATOR разделение и фильтрации трафика возможны не только по адресу назначения, но и по любому сочетанию 5-tuple. Это позволяет выводить трафик конкретных сервисов в отдельные политики защиты и применять для очистки только необходимые контрмеры
Два варианта создания правил фильтрации: в автоматическом режиме на оборудовании клиента либо при помощи выгрузки дампа трафика на выделенный сервис psg.mitigator.ru. Сервис используется как один из инструментов изучения легитимного трафика нового приложения, или для создания сигнатуры трафика атаки. В обоих случаях его применение значительно упрощает задачу настройки защиты от типовых атак
MITIGATOR поддерживает возможность создания сервиса по защите от DDoS-атак. Разделение трафика позволяет обеспечить независимые настройки фильтрации для отдельных клиентов. Гибкая ролевая модель
MITIGATOR детектирует и автоматически подавляет DDoS-атаки уровней L3-L7 модели OSI. В продукте реализовано более 50 контрмер основанных на механизмах: challenge-response, rate-based, regexp, validating, limiting, iplist, application behavior
MITIGATOR защищает игровые сервера от DDoS-атак по протоколам TCP и UDP. В продукте реализованы механизмы защиты для Counter Strike: GO и иных игр от Valve, а также Minecraft, Rust, ARK, Source Engine Query и пр. Добавляются новые механизмы защиты
Возможность создания и использования пользовательских программ обработки трафика
Гибкое распределение трафика по политикам защиты
Анализ трафика
Создание услуги и разделение доступа
Защита от атак на уровнях L3-L7 модели OSI
Защита игровых серверов
Программируемый фильтр
Для защиты от атак по протоколу TCP при наличии только входящего трафика MITIGATOR использует общепринятые методы проверки сбросом TCP-сессии и неправильным номером последовательности при разных сочетаниях флагов. В дополнение к стандартным защитным механизмам доступен уникальный режим работы с синхронизацией ISN, при котором защита при асимметрии трафика не требует лишнего обмена пакетами или разрыва соединения с клиентом. Поддерживается активация адресной защиты только для серверов, находящихся под атакой, что исключает негативное влияние на трафик других сервисов.
MITIGATOR поддерживает защиту методом SYN-proxy (TCP Splicing) если через него проходит исходящий трафик от защищаемых ресурсов.
MITIGATOR позволяет защищать TLS-приложения без расшифровки трафика за счет анализа параметров TLS и JA3-отпечатков разными методами. В сочетании с другими контрмерами и анализатором логов Web-сервера возможно добиться максимальной эффективности защиты.
MITIGATOR анализирует логи web-серверов для выявления атакующих ботов дополнительно к защите TLS.
Варианты установки
MITIGATOR может работать в режимах L2-transparent и L3-router, inline, on-a-stick, common lan. Способ интеграции зависит от структуры сети и задач. Трафик на MITIGATOR можно направлять постоянно или только в момент атаки. Поддерживается взаимодействие по BGP. Читать подробнее
Инфраструктура
MITIGATOR Challenge-Response
Специализированный протокол аутентификации пользователя методом Challenge Response, удобный для встраивания в защищаемое приложение. Поддерживается работа поверх протоколов TCP и UDP. Читать подробнее
Шаги по внедрению MITIGATOR
Обращение клиента по доступным каналам связи
1
Анализ потребностей клиента, обсуждение аспектов сделки
2
Организация тестового стенда
3
Практические испытания и обучение основным принципам работы с MITIGATOR
4
Настройка MITIGATOR в соответсвии с особенностями инфраструктуры клиента