Скорость реакции.
Операторы, осуществляющие телеметрию по flow-протоколам, вынуждены использовать семплирование 1:1000 и больше, и передавать данные о текущем трафике 1 раз в 30 секунд или реже. Это снижает точность и своевременность получаемой статистики, что в свою очередь вызывает задержку между началом атаки и началом фильтрации. MITIGATOR может постоянно наблюдать за трафиком и при обнаружении аномалии активировать фильтрацию менее чем за секунду.
Минимальное воздействие на легитимный трафик.
Для уменьшения времени реагирования оператор фильтрует трафик сервиса все время, что негативно сказывается на легитимном трафике защищаемого сервиса, приводит к задержкам и увеличению RTT. MITIGATOR устанавливается рядом с защищаемыми ресурсами, благодаря чему удаётся избежать существенных изменений в пути следования пакетов.
Безопасность для ранее установленных сессий.
MITIGATOR наблюдает за легитимным трафиком ещё до момента атаки, и в случае применения фильтрации не влияет на уже установленные соединения. Кроме того, MITIGATOR может вести постоянную фильтрацию, что принципиально исключает возможность разрыва сессий.
Автоматическая активация необходимых контрмер в зависимости от ситуации.
Политика защиты MITIGATOR позволяет подсистеме обнаружения управлять каждой из контрмер и устанавливать условия, при которых они независимо активируются. Такой метод защиты позволяет избежать потенциального ущерба для трафика в отличие от шаблонов митигации, используемых конкурентами, и применяемых к каждой аномалии.
Распределение трафика.
MITIGATOR распределяет трафик по независимым политикам защиты в соответствии с правилами маршрутизации. Правила состоят из пяти параметров: protocol, src prefix, src port, dst prefix, dst port. Значение каждого из полей может быть множественным либо пустым. Подобный подход позволяет добиться распределения трафика отдельных сервисов по разным политикам и применять только необходимые контрмеры для его очистки. Понимание специфики трафика позволяет добиться максимально эффективного конфигурирования каждой из контрмер.
Принципиальная разница в подходе к атакам типа TCP Flood.
MITIGATOR разрабатывался для фильтрации как симметричного, так и асимметричного трафика и имеет встроенные механизмы, исключающие негативное воздействие от атак TCP Flood на защищаемые ресурсы. В случае работы с симметричным трафиком система применяет механизм TCP Splicing, позволяющий устанавливать легитимные соединения без последствий для клиентского приложения. Для асимметричного потока MITIGATOR применяет механизм синхронизации ISN: при его использовании установка TCP-соединения прозрачна для клиента и сервера.
Продвинутая защита UDP-приложений.
В дополнение к DNS и SIP-защите, MITIGATOR применяет контрмеры для обеспечения безопасности множества игровых приложений, работающих по UDP-протоколу. Реализован механизм аутентификации через ожидание перенаправления UDP-датаграмм, позволяющий описывать необходимые пакеты с помощью правил по L3-, L4-заголовкам и регулярными выражениями по payload. Зачастую трафик UDP-приложения зашифрован или обладает сложной семантикой. Для таких случаев в клиентском приложении доступна поддержка открытого протокола аутентификации MITIGATOR Challenge Response, который позволяет повысить качество защиты как UDP-, так TCP-приложений. В дополнение к существующим контрмерам, MITIGATOR с помощью механизма программируемого фильтра позволяет самостоятельно разрабатывать алгоритмы для защиты любых приложений, в том числе собственного производства, например за счёт поддержки особой логики прохождения аутентификации клиентов. Алгоритмы формируется в виде программ на языке C, загружаемых непосредственно к контрмеру.
Анализ логов защищаемого HTTPS сервера.
Помимо защиты для TCP и анализа TLS Client Hello, MITIGATOR анализирует логи защищаемого Web-сервера. В процессе анализа выявляются аномалии и блокируются атакующие IP-адреса. Анализ логов Web-сервера позволяет повысить качество защиты без расшифровки на фильтрующем устройстве.
Дополнительно MITIGATOR поддерживает работу JA3-fingerprints, что позволяет блокировать ботов при попытке подключения.
Активное развитие.
В MITIGATOR постоянно добавляется новая функциональность, чтобы эффективно противостоять актуальным угрозам. Релизы выпускаются раз в 2 месяца, содержат новые защитные техники и учитывают запросы клиентов.