FAQ

MITIGATOR применяется широким спектром компаний, среди которых финансовые организации, игровые хостинги, телекоммуникационные компании — все, кто находится в зоне повышенного риска DDoS-атак. Мы учитываем особенности систем наших клиентов, своевременно информируем их о новых угрозах и оперативно реагируем на потребности бизнеса.

Для каких компаний применимо ваше решение?

MITIGATOR обладает широкими возможностями по интеграции в сетевую инфраструктуру заказчика. Поддерживается как установка в разрыв сети, так и сбоку, на симметрии и асимметрии трафика. Предусмотрено взаимодействие с коллекторами flow и взаимодействие по BGP. При объединении нескольких экземпляров MITIGATOR в кластер, сохраняется возможность задания индивидуальных настроек внедрения в сеть для каждого из экземпляров, что позволяет защищать сети со сложной организацией.

Какие есть варианты внедрения?

MITIGATOR распространяется на основе срочных (от 1 месяца) и бессрочных лицензий по полосе входящего трафика (полоса рассчитывается как суммарная пропускная способность интернет-каналов), начиная от 100 Mbps (нет предела сверху). Количество экземпляров не лицензируется при отсутствии кластера. В случае необходимости централизованного управления лицензируется количество инстансов Митигатор в кластере. С целью облегчения внедрения MITIGATOR может поставляться как готовый комплекс, включающий в себя оборудование и программное обеспечение.

Способ лицензирования?

MITIGATOR зарегистрирован в реестре отечественного ПО за номером №4063 и сертифицирован ФСТЭК по 4 уровню доверия (№4367)

Сертифицировано ли ваше решение? Какие есть сертификаты? Способ лицензирования?

Система регистрации обращений пользователей позволяет нашей техподдержке оперативно реагировать по любые сложности, с которыми могут столкнуться пользователи.
Для оперативного взаимодействия с командой разработчиков MITIGATOR действует Telegram-бот. Данный формат общения не является регистрируемым обращением в техническую поддержку, но позволяет быстро получить консультацию по вопросам настройки и работы MITIGATOR. Новостные telegram-каналы сообщат вам об изменениях продукта и текущей обстановке на фронтах защиты от DDoS.

Как оказывается поддержка?

MITIGATOR поддерживает взаимодействие по протоколам облачной сигнализации с оборудованием вышестоящих операторов связи от различных производителей. Такая эшелонированная защита повышает доступность интернет-сервисов и позволяет фильтровать часть атак на сети оператора. MITIGATOR поддерживает работу по BGP Flow Specification (RFC 5575): при объёмных атаках правила фильтрации передаются вышестоящему оператору связи и принимаются от клиентов.

Поддерживается ли взаимодействие
с оборудованием интернет-провайдера?

Продажи MITIGATOR осуществляются через авторизованных партнеров-интеграторов. Найти их список можно по данной ссылке.

Где и как купить?

Скорость реакции. Операторы, осуществляющие телеметрию по flow-протоколам, вынуждены использовать семплирование 1:1000 и больше, и передавать данные о текущем трафике 1 раз в 30 секунд или реже. Это снижает точность и своевременность получаемой статистики, что в свою очередь вызывает задержку между началом атаки и началом фильтрации. MITIGATOR постоянно наблюдает за трафиком, и системе требуется меньше секунды для задействования фильтрации в случае атаки. Таким образом обеспечивается постоянное качество услуг защищаемых сервисов.

Минимальное воздействие на легитимный трафик. Для уменьшения времени реагирования оператор фильтрует трафик сервиса все время, что негативно сказывается на легитимном трафике защищаемого сервиса, задержкам и увеличению RTT. MITIGATOR устанавливается рядом с защищаемыми ресурсами, благодаря чему удаётся избежать каких-либо существенных изменений в пути следования пакетов, и как следствие, круговая задержка остаётся неизменной. Система MITIGATOR разрабатывалась с расчётом на постоянный легитимный трафик. Администратор системы может проводить активный мониторинг, оценивать объём ресурсов и принимать решения в случае их нехватки соответственно оперативной ситуации, что недоступно в случае с фильтрацией на стороне оператора.


Безопасность для ранее установленных сессий. MITIGATOR наблюдает легитимный трафик ещё до момента атаки, и в случае применения фильтрации не влияет на уже установленные соединения. Кроме того, MITIGATOR может вести постоянную фильтрацию, что принципиально исключает возможность разрыва сессий.


Автоматическая активация необходимых контрмер в зависимости от ситуации. Политика защиты MITIGATOR позволяет подсистеме обнаружения управлять каждой из контрмер и устанавливать условия, при которых они независимо активируются. Такой метод защиты позволяет избежать потенциального ущерба для трафика в отличие от шаблонов митигации, используемых конкурентами, и применяемых к каждой аномалии.


Распределение трафика. MITIGATOR распределяет трафик по независимым политикам защиты в соответствии с правилами маршрутизации. Правила состоят из пяти параметров: protocol, src prefix, src port, dst prefix, dst port. Значение каждого из полей может быть множественным либо пустым. Подобный подход позволяет добиться распределения трафика отдельных сервисов по разным политикам и применять только необходимые контрмеры для его очистки. Понимание специфики трафика позволяет добиться максимально эффективного конфигурирования каждой из контрмер.


Принципиальная разница в подходе к атакам типа TCP Flood. MITIGATOR разрабатывался для фильтрации как симметричного, так и асимметричного трафика и имеет встроенные механизмы, исключающие негативное воздействие от атак TCP Flood на защищаемые ресурсы. В случае работы с симметричным трафиком система применяет механизм TCP Splicing, позволяющий устанавливать легитимные соединения без последствий для клиентского приложения. Для асимметричного потока MITIGATOR применяет механизм синхронизации ISN: при его использовании установка TCP-соединения прозрачна для клиента и сервера.


Продвинутая защита UDP-приложений. В дополнение к DNS и SIP-защите, MITIGATOR применяет контрмеры для обеспечения безопасности множества игровых приложений, работающих по UDP-протоколу. Механизм аутентификации через ожидание ретрансмита UDP-datagram (RETR) реализован более гибко. Он позволяет описывать необходимые пакеты с помощью правил по L3-, L4-заголовкам и регулярными выражениями по payload. Зачастую трафик UDP-приложения зашифрован или обладает сложной семантикой. Для таких случаев в клиентском приложении доступна поддержка открытого протокола аутентификации MITIGATOR Challenge Response (MCR), который позволяет повысить качество защиты как UDP-, так TCP-приложений.В дополнение к существующим контрмерам, MITIGATOR с помощью механизма программируемого фильтра позволяет самостоятельно разрабатывать алгоритмы для защиты любых приложений, в том числе собственного производства, например за счёт поддержки особой логики прохождения аутентификации клиентов. Алгоритмы формируется в виде программ на языке C, загружаемых непосредственно к контрмеру.


Анализ логов защищаемого HTTPS сервера. Помимо защиты для TCP и анализа TLS Client Hello, MITIGATOR анализирует логи защищаемого web-сервера. В процессе анализа выявляются аномалии и блокируются атакующие IP-адреса. Анализ логов web-сервера позволяет повысить качество защиты без расшифровки на фильтрующем устройстве.

Дополнительно MITIGATOR поддерживает работу JA3-fingerprints, что позволяет блокировать ботов при попытке подключения.

Чем вы отличаетесь от конкурентов?

Задайте ваш
вопрос,
заполнив небольшую форму
Made on
Tilda