Два варианта создания правил фильтрации: в автоматическом режиме на оборудовании клиента либо при помощи выгрузки дампа трафика на выделенный сервис psg.mitigator.ru. Сервис используется как один из инструментов изучения легитимного трафика нового приложения, или для создания сигнатуры трафика атаки. В обоих случаях его применение значительно упрощает задачу настройки защиты от типовых атак
Гибкое распределение трафика по политикам защиты
В MITIGATOR разделение и фильтрации трафика возможны не только по адресу назначения, но и по любому сочетанию 5-tuple. Это позволяет выводить трафик конкретных сервисов в отдельные политики защиты и применять для очистки только необходимые контрмеры
Создание услуги и разделение доступа
MITIGATOR поддерживает возможность создания сервиса по защите от DDoS-атак. Разделение трафика позволяет обеспечить независимые настройки фильтрации для отдельных клиентов. Гибкая ролевая модель
Защита от атак на уровнях L3-L7 модели OSI
MITIGATOR детектирует и автоматически подавляет DDoS-атаки уровней L3-L7 модели OSI. В продукте реализовано более 50 контрмер основанных на механизмах: challenge-response, rate-based, regexp, validating, limiting, iplist, application behavior
Защита игровых серверов
MITIGATOR защищает игровые сервера от DDoS-атак по протоколам TCP и UDP. В продукте реализованы механизмы защиты для Counter Strike: GO и иных игр от Valve, а также Minecraft, Rust, ARK, Source Engine Query и пр. Добавляются новые механизмы защиты
Программируемый фильтр
Возможность создания и использования пользовательских программ обработки трафика
Для защиты от атак по протоколу TCP при наличии только входящего трафика MITIGATOR использует общепринятые методы проверки сбросом TCP-сессии и неправильным номером последовательности при разных сочетаниях флагов. В дополнение к стандартным защитным механизмам доступен уникальный режим работы с синхронизацией ISN, при котором защита при асимметрии трафика не требует лишнего обмена пакетами или разрыва соединения с клиентом. Поддерживается активация адресной защиты только для серверов, находящихся под атакой, что исключает негативное влияние на трафик других сервисов.
MITIGATOR поддерживает защиту методом SYN-proxy (TCP Splicing) если через него проходит исходящий трафик от защищаемых ресурсов.
MITIGATOR позволяет защищать TLS-приложения без расшифровки трафика за счет анализа параметров TLS и JA3-отпечатков разными методами. В сочетании с другими контрмерами и анализатором логов Web-сервера возможно добиться максимальной эффективности защиты.
MITIGATOR анализирует логи web-серверов для выявления атакующих ботов дополнительно к защите TLS.
Варианты установки
MITIGATOR может работать в режимах L2-transparent и L3-router, inline, on-a-stick, common lan. Способ интеграции зависит от структуры сети и задач. Трафик на MITIGATOR можно направлять постоянно или только в момент атаки. Поддерживается взаимодействие по BGP. Читать подробнее
Инфраструктура
Применение карт с bypass Поддерживает работу с сетевыми адаптерами, использующими аппаратный bypass. В случае отказа системы или аппаратной платформы, сетевой адаптер переключается в режим bypass на физическом уровне, трафик перенаправляется с порта на порт, минуя контроллер сетевого адаптера.
Collector Функциональный блок для сбора статистики по трафику с сетевой инфраструктуры клиента. Позволяет обнаруживать атаки и включать защиту для отдельных политик без постоянного направления трафика на MITIGATOR.
Интеграция с WAF Возможность отправки трафика защищаемого устройства для анализа и дополнительной проверки на Web Application Firewall. Параметры перенаправления задаются индивидуально для каждой политики защиты.
Docker Программный продукт поставляется набором Docker-контейнеров. Для обновления версии системы потребуется выполнить всего несколько команд.
Кластеризация Обеспечение максимальной надежности защиты за счет резервирования устройств. Производительность обработки трафика увеличивается за счет роста количества узлов фильтрации.
Работа на стандартном серверном оборудовании MITIGATOR поддерживает широкий спектр x86-64 процессоров и сетевых карт.
REST API REST API MITIGATOR позволяет совершать в системе любые действия по интеграции со сторонними системами и сервисами или автоматизировать процессы управления системой.
GRE MITIGATOR поддерживает работу с GRE-туннелями по двум сценариям: с доставкой очищенного трафика от MITIGATOR к защищаемому сервису, и приемом трафика от стороннего сервиса фильтрации к MITIGATOR с последующим инспектированием трафика.
IP address lists Возможность фильтрации не только по конкретным IP-адресам, но также по обновляемым спискам из разных источников. Прозрачность работы со списками, возможность настройки частоты запросов.
MITIGATOR Challenge-Response
Специализированный протокол аутентификации пользователя методом Challenge Response, удобный для встраивания в защищаемое приложение. Поддерживается работа поверх протоколов TCP и UDP. Читать подробнее
Шаги по внедрению MITIGATOR
Обращение клиента по доступным каналам связи
1
2
Анализ потребностей клиента, обсуждение аспектов сделки
Организация тестового стенда
Практические испытания и обучение основным принципам работы с MITIGATOR
3
Настройка MITIGATOR в соответсвии с особенностями инфраструктуры клиента