F. A. Q.

Здесь вы найдете ответы на часто задаваемые вопросы. Напишите нам, если вы не нашли ответ на свой вопрос
  • Для каких компаний применимо ваше решение?
    MITIGATOR применяется широким спектром компаний, среди которых финансовые организации, игровые хостинги, телекоммуникационные компании — все, кто находится в зоне повышенного риска DDoS-атак. Мы учитываем особенности систем наших клиентов, своевременно информируем их о новых угрозах и оперативно реагируем на потребности бизнеса.
  • Какие есть варианты внедрения?
    MITIGATOR обладает широкими возможностями по интеграции в сетевую инфраструктуру заказчика. Поддерживается как установка в разрыв сети, так и сбоку, на симметрии и асимметрии трафика. Предусмотрено взаимодействие с коллекторами flow и взаимодействие по BGP. При объединении нескольких экземпляров MITIGATOR в кластер, сохраняется возможность задания индивидуальных настроек внедрения в сеть для каждого из экземпляров, что позволяет защищать сети со сложной организацией.
  • Способ лицензирования?
    MITIGATOR распространяется на основе срочных и бессрочных лицензий по полосе входящего трафика, начиная от 100 Mbps. В случае централизованного управления дополнительно лицензируется количество экземпляров MITIGATOR в кластере. При отсутствии кластера количество экземпляров не ограничивается лицензией. С целью облегчения внедрения MITIGATOR может поставляться как готовый комплекс, включающий в себя оборудование и программное обеспечение.
  • Сертифицировано ли ваше решение? Какие есть сертификаты?
    • MITIGATOR имеет сертификат ФСТЭК по четвертому уровню доверия № 4367
    • Разработчик программного обеспечения MITIGATOR АО "БИФИТ" имеет лицензию ФСТЭК России на техническую защиту конфиденциальной информации и разработку/производство средств защиты конфиденциальной информации и лицензию ФСБ России на работу с криптографическими средствами
    • Программное обеспечение системы зарегистрировано в едином реестре российских программ для ЭВМ и БД за номером ПО № 4063
    • MITIGATOR имеет сертификат соответствия требованиям технического регламента TP 2013/027/BY в Республике Беларусь
  • Как оказывается поддержка?
    Система регистрации обращений пользователей позволяет нашей техподдержке оперативно реагировать на любые сложности, с которыми могут столкнуться пользователи. Для оперативного взаимодействия с командой разработчиков MITIGATOR действует Telegram-бот. Данный формат общения не является регистрируемым обращением в техническую поддержку, но позволяет быстро получить консультацию по вопросам настройки и работы MITIGATOR. Наши новостные telegram-каналы сообщат вам об изменениях продукта и текущей обстановке на фронтах защиты от DDoS.
  • Поддерживается ли взаимодействие с оборудованием интернет-провайдера?
    MITIGATOR поддерживает взаимодействие по протоколам облачной сигнализации с оборудованием вышестоящих операторов связи от различных производителей. Такая эшелонированная защита повышает доступность интернет-сервисов и позволяет фильтровать часть атак на сети оператора. MITIGATOR поддерживает работу по BGP Flow Specification: при объёмных атаках правила фильтрации передаются вышестоящему оператору связи и принимаются от клиентов.
  • Где и как купить?
    Продажи MITIGATOR осуществляются через авторизованных партнеров-интеграторов. Найти их список можно по данной ссылке.
  • Чем вы отличаетесь от конкурентов?
    Скорость реакции.
    Операторы, осуществляющие телеметрию по flow-протоколам, вынуждены использовать семплирование 1:1000 и больше, и передавать данные о текущем трафике 1 раз в 30 секунд или реже. Это снижает точность и своевременность получаемой статистики, что в свою очередь вызывает задержку между началом атаки и началом фильтрации. MITIGATOR может постоянно наблюдать за трафиком и при обнаружении аномалии активировать фильтрацию менее чем за секунду.

    Минимальное воздействие на легитимный трафик.
    Для уменьшения времени реагирования оператор фильтрует трафик сервиса все время, что негативно сказывается на легитимном трафике защищаемого сервиса, приводит к задержкам и увеличению RTT. MITIGATOR устанавливается рядом с защищаемыми ресурсами, благодаря чему удаётся избежать существенных изменений в пути следования пакетов.

    Безопасность для ранее установленных сессий.
    MITIGATOR наблюдает за легитимным трафиком ещё до момента атаки, и в случае применения фильтрации не влияет на уже установленные соединения. Кроме того, MITIGATOR может вести постоянную фильтрацию, что принципиально исключает возможность разрыва сессий.

    Автоматическая активация необходимых контрмер в зависимости от ситуации.
    Политика защиты MITIGATOR позволяет подсистеме обнаружения управлять каждой из контрмер и устанавливать условия, при которых они независимо активируются. Такой метод защиты позволяет избежать потенциального ущерба для трафика в отличие от шаблонов митигации, используемых конкурентами, и применяемых к каждой аномалии.

    Распределение трафика.
    MITIGATOR распределяет трафик по независимым политикам защиты в соответствии с правилами маршрутизации. Правила состоят из пяти параметров: protocol, src prefix, src port, dst prefix, dst port. Значение каждого из полей может быть множественным либо пустым. Подобный подход позволяет добиться распределения трафика отдельных сервисов по разным политикам и применять только необходимые контрмеры для его очистки. Понимание специфики трафика позволяет добиться максимально эффективного конфигурирования каждой из контрмер.

    Принципиальная разница в подходе к атакам типа TCP Flood.
    MITIGATOR разрабатывался для фильтрации как симметричного, так и асимметричного трафика и имеет встроенные механизмы, исключающие негативное воздействие от атак TCP Flood на защищаемые ресурсы. В случае работы с симметричным трафиком система применяет механизм TCP Splicing, позволяющий устанавливать легитимные соединения без последствий для клиентского приложения. Для асимметричного потока MITIGATOR применяет механизм синхронизации ISN: при его использовании установка TCP-соединения прозрачна для клиента и сервера.

    Продвинутая защита UDP-приложений.
    В дополнение к DNS и SIP-защите, MITIGATOR применяет контрмеры для обеспечения безопасности множества игровых приложений, работающих по UDP-протоколу. Реализован механизм аутентификации через ожидание перенаправления UDP-датаграмм, позволяющий описывать необходимые пакеты с помощью правил по L3-, L4-заголовкам и регулярными выражениями по payload. Зачастую трафик UDP-приложения зашифрован или обладает сложной семантикой. Для таких случаев в клиентском приложении доступна поддержка открытого протокола аутентификации MITIGATOR Challenge Response, который позволяет повысить качество защиты как UDP-, так TCP-приложений. В дополнение к существующим контрмерам, MITIGATOR с помощью механизма программируемого фильтра позволяет самостоятельно разрабатывать алгоритмы для защиты любых приложений, в том числе собственного производства, например за счёт поддержки особой логики прохождения аутентификации клиентов. Алгоритмы формируется в виде программ на языке C, загружаемых непосредственно к контрмеру.

    Анализ логов защищаемого HTTPS сервера.
    Помимо защиты для TCP и анализа TLS Client Hello, MITIGATOR анализирует логи защищаемого Web-сервера. В процессе анализа выявляются аномалии и блокируются атакующие IP-адреса. Анализ логов Web-сервера позволяет повысить качество защиты без расшифровки на фильтрующем устройстве.
    Дополнительно MITIGATOR поддерживает работу JA3-fingerprints, что позволяет блокировать ботов при попытке подключения.

    Активное развитие.
    В MITIGATOR постоянно добавляется новая функциональность, чтобы эффективно противостоять актуальным угрозам. Релизы выпускаются раз в 2 месяца, содержат новые защитные техники и учитывают запросы клиентов.
Обратитесь к нам, заполнив небольшую форму: