Публичное облако vs частное облако off-premise: разбор с точки зрения безопасности



Выбор облачной инфраструктуры для размещения конфиденциальных данных или для объектов критической информационной инфраструктуре (КИИ) — это сложный выбор, который не терпит компромиссов между гибкостью, стоимостью и безопасностью. Публичное облако предлагает мгновенную масштабируемость и, казалось бы, низкую стоимость входа, но насколько оно совместимо с жесткими требованиями регуляторов?


В этой статье Алексей Боровиков, архитектор в Astra Cloud (входит в «Группу Астра») сделал краткий сравнительный разбор публичного облака и облака off-premise с точки зрения безопасности и выполнения требований регуляторов.

Разберемся с терминами, чтобы говорить на одном языке
Для начала давайте расставим все точки над i с терминами, чтобы избежать дальнейшей путаницы.
  • Публичное облако — это облачная инфраструктура, предназначенная для свободного использования множеством независимых клиентов. Все ресурсы (серверы, хранилища, сети) принадлежат провайдеру и физически находятся в его дата-центрах (или арендованных им площадках).
  • Частное облако — это инфраструктура, предназначенная для эксклюзивного использования одной организацией. Чаще всего, когда говорят о частном облаке, имеют ввиду формат on-premise, однако это не единственный возможный вариант существования изолированного облака. Для того, чтобы отличать частное облако on-premise (то есть облако на собственном оборудовании на собственной территории компании) от частного облака на арендованном оборудовании, размещенном на территории провайдера, мы в Astra Cloud ввели понятие off-premise.
  • Облако off-premise — это частное облако, размещенное у провайдера, управляемое им или совместно с клиентом, на полностью арендованном оборудовании. Именно это решение и будет предметом нашего дальнейшего сравнения с публичным облаком.

Требования безопасности: что нужно для размещения защищенных ИС?
Облако – это гибкий инструмент для быстрого размещения проектов и простого масштабирования ресурсов. Однако не стоит забывать, что компаниям, в зависимости от требований регуляторов, необходимо решать ряд задач информационной безопасности. Например, обеспечивать безопасность персональных данных, предвосхищать утечки, осуществлять антиDDoS и другие.

Так, требования ФСТЭК к размещению информационных систем (ИС) с различными классами защищенности на одном гипервизоре включают в себя следующие аспекты:
  • Гипервизор должен обеспечивать управление потоками данных между виртуальными машинами (ВМ) и ИС на канальном и сетевых уровнях для изоляции ВМ с разными уровнями защиты.
  • Для каждой ВМ должны быть реализованы функции доверенной загрузки, контроля целостности конфигураций, аутентификации и управления доступом на основе ролевой модели.
  • Должно быть выполнено сегментирование сетей для обеспечения разделения информационных потоков и данных для пользователей с различными требованиями к защите.
  • Для ГИС и КИИ требуется использование сертифицированных ФСТЭК средств виртуализации.
Исходя из этого, под сертификацию попадает практически все: операционная система, гипервизор, СУБД, сетевое оборудование, средства защиты информации, включая средства криптографической защиты, и так далее. Насколько облака справляются со всем этим?

Публичное облако: проблемы и полумеры
Несмотря на то, что многие ведущие провайдеры публичных облаков имеют необходимые аттестаты и сертификаты, размещать в них защищенные ИС проблематично по двум основным причинам:
  • Доступ через интернет. Все взаимодействие с инфраструктурой по умолчанию происходит через публичную сеть.
  • «Нежелательное соседство». Вы не можете контролировать, кто еще и какие виртуальные машины размещает на том же физическом сервере и хранилище, на котором находится ваша система.
Технически эти проблемы можно частично решить следующими способами:
  • Проблему доступа решает организация выделенного канала (Direct Connect) из облака в защищенную сеть компании. Правда, это требует аренды канала связи, а также покупки или аренды сертифицированного сетевого оборудования.
  • Проблему «соседства» можно смягчить с помощью заказа выделенных гипервизоров, изоляцию сетей и хранилища данных. Однако это дорогое решение, за которое придется платить постоянно, даже при неполной загрузке мощностей. Кроме того, не все облачные провайдеры могут технически обеспечить такой подход.
В итоге при публичной модели управление облаком по-прежнему остается в руках провайдера; заказчик управляет только собственной виртуальной инфраструктурой и ИС. Что касается решения по изоляции – это всего лишь «заплатки» на мультитенантной модели, которые значительно увеличивают итоговую стоимость аренды облака.

Off-premise облако: готовое безопасное решение
Частное облако off-premise изначально проектируется под конкретного заказчика и его требования к уровню безопасности, что снимает ключевые риски публичного облака. Что в результате получает компания:
  • Нет «нежелательных соседей». Все ресурсы физически и логически изолированы для единственного клиента.
  • Используется сертифицированный стек. Провайдер сразу предлагает инфраструктуру на необходимом сертифицированном ПО и оборудовании.
  • Проводится аттестация. При необходимости можно провести аттестацию инсталляции под класс защиты заказчика.
  • Выбор формата управления. Заказчик может полностью взять на себя управление частным облаком или разделить его с провайдером.
  • Оборудование не покупается, а арендуется, что существенно снижает CAPEX.
  • Гибкая оплата. Заказчик платит за фактически используемые ресурсы в рамках выделенного пула.

Краткий вывод
Выбор между публичным и off-premise облаком для защищенных ИС — это выбор между попыткой адаптировать общую среду под свои строгие требования и получением готовой, изолированной и соответствующей этим требованиям среды.

Off-premise облако — это решение, которое позволяет получить все преимущества облачной модели (масштабируемость, арендная модель оплаты, отсутствие затрат на поддержку «железа») без компромиссов в безопасности. Оно обеспечивает монопольное использование предсказуемой и сертифицированной инфраструктуры, что делает его идеальным выбором для государственных организаций, финансового сектора и объектов КИИ.

Автор: Алексей Боровиков, архитектор в Astra Cloud (входит в «Группу Астра»)

Удаленка без выгорания: как поддержать продуктивность команды



Удаленная работа выгодна и для работодателя, и для сотрудников. Для первого это — оптимизация расходов на офис, для вторых — возможность больше не тратить время на дорогу и простаивание в пробках.

Однако несмотря на комфортные условия, дистанционные сотрудники тоже сталкиваются с серьезной проблемой — выгоранием. Так, в 2020 году почти 70% удаленных специалистов Кремниевой долины жаловались на выгорание. Удаленка может стирать границы между работой и обычной жизнью, вызывать хроническую усталость и стрессы. В этой статье расскажем, как работодателю распознать признаки выгорания сотрудников, как организовать работу на удаленке и что делать, чтобы сохранить продуктивность команды.

Почему выгорают удаленные сотрудники
Может показаться, что удаленка создает идеальные условия для работы: не нужно ездить в офис, можно устроиться в компанию из другого города или страны, легко совмещать с путешествиями. Но подводных камней у дистанционной занятости много:
  • Оторванность от коллектива. Особенно остро ее ощущают сотрудники, которые работают в смешанных командах, где кто-то остался в офисе, а кто-то полностью перешел на дистанционную занятость. Со временем на удаленке у таких сотрудников может расти чувство одиночества и социальной изоляции.
  • Неподходящие условия дома. Шумные дети, ремонт, маленькое помещение, нестабильный интернет — все это только усиливает стресс и мешает сконцентрироваться на рабочих задачах. Выход — возвращаться в офис или ходить работать в ближайший коворкинг.
  • Размытые границы между работой и обычной жизнью. Сотрудник может на одном и том же диване спать, обедать, работать и смотреть сериалы. А еще — часто заниматься задачами вне рабочего времени, поскольку не уложился в дедлайны или его попросили поработать другие сотрудники.
  • Удаленные сотрудники также сталкиваются с теми проблемами, которые хорошо знакомы офисным коллективам — сложные отношения с руководством, отсутствие прозрачности, низкая мотивация.
Итог — быстрое выгорание и хроническая усталость.

Признаки цифровой усталости
Выгорание можно спутать с ленью и нежеланием выполнять рабочие обязанности. Но у него есть характерные признаки:
  • Снижение продуктивности у работника, который раньше отлично справлялся с задачами;
  • потеря интереса к жизни, у сотрудника больше нет хобби;
  • проблемы со здоровьем, частые больничные;
  • сотрудник регулярно доделывает работу по вечерам, в отпуске, в выходные;
  • у работника исчезает мотивация к карьерному росту.
Выгорание сопровождают частые стрессы, постоянное ощущение усталости. Такое состояние вредит как рабочим процессам, так и здоровью сотрудников. Но выгорания можно избежать, если принять профилактические меры.

Методы борьбы с выгоранием
Методы борьбы с выгоранием можно разделить на две категории. Первые — те, которые может предложить работодатель. Вторые — которые сотрудники могут применять самостоятельно в качестве усиления эффекта от первых.

Методы для работодателей
Прозрачные условия труда
Как в удаленных, так и в обычных офисных коллективах сотрудники выгорают быстрее, если в работе нет прозрачности и честности. Задача работодателя — создать условия, в которых у команды не будет ощущения неопределенности. Для этого нужно, чтобы:
  • В компании существовала логичная и понятная система мотивации;
  • роли в команде были четко распределены, каждый сотрудник понимал, чем он занимается;
  • соблюдались все требования ТК РФ, включая доплату за переработки.
Важна и эмоциональная поддержка сотрудников. Если специалист хорошо выполняет работу, необходимо отмечать его успехи. Это помогает сотруднику почувствовать, что он важен компании.

Организация виртуального рабочего пространства
Чтобы команда была продуктивной, нужна грамотная организация удаленных рабочих мест. Важно разделять домашний компьютер и рабочий. Для этого необязательно приобретать отдельную технику — достаточно воспользоваться системой виртуализации рабочих мест, или VDI.

VDI — технология, которая позволяет получать доступ к рабочему столу с любого устройства. Все данные хранятся на сервере в дата-центре, поэтому они защищены от утечек. Это безопасно для компании и удобно для сотрудников — рабочий стол не соединен с личным, не нужно хранить гигабайты рабочих данных на своем компьютере, а подключение занимает пару минут.

Termidesk – это российская система виртуализации рабочих мест от «Группы Астра». Сервис включен в Реестр российского ПО Минцифры, подходит крупному бизнесу и государственным структурам. Решение имеет повышенную защиту, поддерживает более 10 операционных систем, а управлять системой может всего один администратор. astracloud.ru/desktop

Встречи с сотрудниками и сбор обратной связи
Одна из причин выгорания — неуверенность в работе, ощущение, что труд не ценят. Поэтому руководителю важно проводить регулярные встречи тет-а-тет с каждым работником, собирать обратную связь, отмечать достижения и сильные стороны сотрудника. Достаточно проводить созвон по видео 1-2 раза в месяц, чтобы сотрудник чувствовал внимание к себе, а руководитель — своевременно замечал первые симптомы выгорания.

Гибридный график
На полной удалеке у сотрудников исчезает ощущение причастности к коллективу, появляется чувство изоляции, часто — страдает коммуникация между коллегами. Это может снижать продуктивность как отдельного специалиста, так и всей команды.

Решением проблемы может стать гибридный график — например, два дня в офисе, три — из дома. Если же возможности ввести гибрид нет, можно использовать другие методы для сплочения коллектива: регулярные планерки, мозговые штурмы, онлайн-собрания, один-два раза в год — живые встречи в неформальной обстановке. Такие встречи помогут сотрудникам почувствовать, что они – не инструменты для выполнения определенных задач, а живые люди и классные специалисты.

Методы для сотрудников
Эргономика рабочего места

Необходимо организовать не только виртуальное пространство, но и физическое. На удаленке этим придется заняться самому сотруднику.

Идеальный вариант — выделить в доме помещение под кабинет. Если такой возможности нет, достаточно обустроить небольшой уголок: поставить письменный стол, приобрести удобное кресло, обеспечить хорошее освещение. Важно, чтобы во время работы не отвлекали посторонние звуки — например, голоса детей или лай собаки.

Практики digital-детокса
Профилактикой выгорания могут стать регулярные практики digital-детокса. А именно:
  • Физическая активность во время рабочих перерывов — например, зарядка или короткая прогулка;
  • day off — дополнительные оплачиваемые выходные вне отпуска, которые можно взять, если появились признаки выгорания;
  • полный цифровой детокс во время отпуска и в выходные — минимальное взаимодействие с гаджетами, отдых на свежем воздухе;
  • использование методов тайм-менеджмента для борьбы с прокрастинацией и грамотного распределения рабочего времени.
Важно как можно меньше времени уделять бессмысленной трате времени в сети. Просмотр видео, листание маркетплейсов, чтение ленты в соцсетях — все это стимулирует мозговую деятельность и не дает отдохнуть после работы.

Гибкий график vs фиксированный рабочий день
У дистанционных сотрудников может быть как стандартный фиксированный рабочий день, так и гибкий график. Когда команда начинает работу в одно время, это удобно для работодателя — проще организовать онлайн-встречи, все находятся на связи одновременно. Но для сотрудников фиксированный рабочий день может стать одной из причин выгорания.

Дистанционные работники часто живут в разных часовых поясах. Когда у руководителя 9 утра, у них может быть раннее утро. Также люди отличаются биологическими ритмами — одни продуктивнее в первой половине суток, другие — во второй. Гибкий график учитывает это и дает возможность начинать рабочий день в удобное время. Разумеется, гибкий график возможен не для всех сотрудников ввиду специфики конкретной работы; однако можно задуматься о его внедрении там, где это возможно – хотя бы в рамках эксперимента.

Вести контроль удаленных сотрудников можно при любом графике с помощью трекеров времени или VDI-систем. Вы всегда будете знать, когда человек приступил к работе и завершил смену. А вашим сотрудникам не придется подстраиваться под неудобный график и бороться с усталостью из-за недосыпания — и это станет хорошей профилактикой выгорания.

VDI-система Termidesk дает возможность управлять пользовательскими сессиями. Через удобное окно управления администратор сможет контролировать удаленную работу сотрудников и быстро реагировать на подозрительные действия. А еще в Termidesk можно настраивать уровни доступа — вы сможете определять, какие данные доступны пользователям, а какие – будут для них закрыты.

astracloud.ru/desktop

РТК-ЦОД запустил новую площадку «Облака КИИ» в московском дата-центре



ЦОД «Остаповский-2» стал второй инфраструктурной площадкой «Облака КИИ» в Москве. По последним исследованиям «iKS-Consulting», в стране насчитывается более 50 тыс. значимых объектов критической информационной инфраструктуры, принадлежащих более чем 5 тыс. организаций.

Облачная инфраструктура для КИИ от РТК-ЦОД — первое на рынке импортозамещенное решение. Примененные в продукте технологии внесены в реестр МинПромТорга, а программное обеспечение — в реестр Минцифры. Безопасность и соответствие площадок «Облака КИИ» строгим требованиям Приказа ФСТЭК России № 239 подтверждаются аттестатами соответствия, которые распространяются на всю облачную платформу и позволяют размещать в облаке объекты КИИ до второй категории значимости, государственные информационные системы первой категории и работать с персональными данными до первого уровня значимости включительно.

Дата-центр «Остаповский-2» введен в эксплуатацию в 2024 году и вмещает 2 048 стоек. ЦОД соответствует уровню защищенности Tier III, что гарантирует работу инженерных систем объекта в случае чрезвычайных ситуаций. Новая аттестованная площадка «Облака КИИ» станет частью отказоустойчивой инфраструктуры компании, которая уже включает площадку в дата-центре «Медведково-1». Расположение двух центров обработки данных в Москве на расстоянии около 20 км друг от друга позволяет обеспечить высокий уровень доступности сервисов и бесперебойность их работы.

Облако КИИ" стало первым решением, без которого наши заказчики столкнулись бы с трудностями на пути импортозамещения, защиты своих систем от киберугроз и приведения к соответствию требованиям регуляторов. Наше решение позволило значимым объектам КИИ избежать выбора между безопасностью и эффективностью в работе с облачными сервисами
Алексей Забродин, технический директор РТК-ЦОД

Сегодня бизнесу нужны практические инструменты для выполнения жестких требований. Мы видим свою роль в том, чтобы сделать этот процесс максимально простым и предсказуемым. Наше аттестованное облако с реализованной геоизбыточностью позволит компаниям сосредоточиться на своей основной деятельности, а не на решении вопросов соответствия инфраструктуры требованиям регуляторов к их объектам КИИ
сказал директор по продуктам РТК-ЦОД Александр Обухов.

Уведомление об изменении стоимости услуг



Уважаемый клиент, благодарим вас за многолетнее сотрудничество и пользование услугами ООО «Единая Сеть». К сожалению, вынуждены сообщить об изменении стоимости по договору об оказании платных услуг «SERVERS»: с 1 января 2026 года стоимость услуг будет увеличена на 9% и будет включать НДС по ставке 22%.

С 2023 года мы сохраняли текущий уровень стоимости услуг, однако рост операционных затрат и увеличение ставки НДС требуют внести небольшую корректировку. Мы будем признательны за ваше понимание и надеемся на дальнейшее сотрудничество.

По ссылке можно загрузить официальное уведомление. Если мы обмениваемся с вами документами посредством электронного документооборота, его копия будет направлена вам через ЭДО.
servers.ru/images/company/ru/legal/2025-12-01_price_correction.pdf



При необходимости актуализировать подписанные заказы с учетом новой стоимости и ставки НДС, пожалуйста, свяжитесь с нами по адресу: sales@servers.ru

Уведомление об индексации тарифов



Уважаемые клиенты!

Благодарим вас за сотрудничество и за доверие, которое вы оказываете нам, размещая у нас свои проекты.

В течение последнего года мы продолжали развивать инфраструктуру, чтобы надежно и масштабируемо поддерживать ваши нагрузки. Мы улучшили и расширили нашу сетевую инфраструктуру, усилили инженерную команду, поменяли поставщиков ряда услуг. Все это направлено на то, чтобы ваши сервисы оставались стабильными, предсказуемыми и готовыми к дальнейшему росту.

В то же время по всей отрасли выросла стоимость ключевых инфраструктурных ресурсов: услуг дата-центров, электроэнергии, магистральной связности и других сервисов наших партнеров. Наши поставщики уже пересмотрели свою ценовую политику, и это напрямую влияет на наши операционные расходы.

В связи с этими изменениями с 1 января 2026 года будет применена индексация цен до 10% на все услуги: сервера, облачные решения, сетевые услуги (connectivity) и техническое сопровождение. Индексация будет применена начиная с отчетного периода за январь 2026 года, а обновленные суммы будут отражены в ваших счетах за январь 2026 года.

Мы высоко ценим наше сотрудничество и рассчитываем на его продолжение в 2026 году.

С уважением, команда ООО «Гиперметрика»

hypermetrica.com

Новости



Мы подготовили несколько интересных функций с последней переработкой FlowAnalyzer, которая обеспечит нашу защиту от DDoS-атак. Крупные сообщества BGP смогут использовать эту функцию для настройки пороговых значений без взаимодействия с API. Просто добавьте теги и работайте, от GoBGP до LPM — программирование занимает < 1 секунду


Отличное развитие событий на нашем Helsinki Pop — и мы только что начали планировать подключение следующих 25 серверов :-)


aurologic.com

Все начинают привыкать к резервированию объёмов, даже до конца 2027 года



Восемь месяцев назад я написал это сообщение.

В результате трансформации цепочки поставок, реализованной в феврале 2025 года, к декабрю 2025 года у нас не возникло проблем с производством серверов. У нас достаточно оперативной памяти и накопителей NVMe, и мы производим весь запланированный объём серверов. Мы выполняем 95% наших обязательств по срокам поставок, включая индивидуальные заказы.

Молодцы, команды! Спасибо клиентам за доверие! Желаем удачи нашим коллегам в Европе, которые, похоже, окажутся в крайне затруднительном положении к концу 2025 года…

Учитывая ожидаемую в 2026 году нагрузку на глобальную цепочку поставок оперативной памяти и NVMe, нам потребуется более расширенное прогнозирование объёмов. Сейчас мы переходим на 12-месячный прогноз, и, полагаем, в некоторых случаях нам даже потребуется увеличить его до 18 месяцев. Действительно, все начинают привыкать к резервированию объёмов, даже до конца 2027 года!

Не уверен, что если пузырь искусственного интеллекта лопнет, это быстро отрегулирует цены на оперативную память и NVMe. Изменение методов производства на заводах занимает целые кварталы.

Мы находимся на стыке «Видение/Стратегия/Исполнение», где нам необходимо знать, как считывать слабые сигналы и правильно переводить их в ежедневное исполнение, сохраняя при этом постоянное направление Стратегии.

www.ovhcloud.com

Что делать, если на хостинг наваливается 800 Гбит/с бот-трафика?



Спойлер: выключить и включить сервер не поможет, проверяли.
И да, это не сценарий из фантастики. В августе Cloud4box испытал именно такую DDoS-атаку до L7 уровня.

Если вы думаете: «Это же надо сильно кому-то не понравиться», — то нет.
Это просто 2025 год, добро пожаловать.

Мы подготовили статью, которая объясняет:
  • какие бывают атаки и почему L7 — это «боль боли»
  • как хостинг отражает атаки трафик уровнем, инженерией и стрессоустойчивостью
  • почему нестандартные порты это друг в мирное время и враг во время DDoS
  • и что должен сделать бизнес до, во время и после атаки, чтобы не потерять клиентов и деньги, а IT специалисты работу

Если у вас есть сайт, CRM, интернет-магазин, API или что угодно, что работает в интернете — эта статья для вас.
Иначе однажды можно внезапно узнать, что бизнес «отдыхает», без согласования отпуска.

cloud4box.com

Кейс Cloud4box: как защититься от DDoS‑атак в 2025 году



Что происходит, когда на хостинг обрушивается поток ненастоящих запросов мощностью 800 гигабит в секунду? В августе хостинг‑провайдер Cloud4box столкнулся с подобной DDoS‑атакой уровня L7. В статье агентство рассказывает, как отразить огромный поток искусственного трафика, восстановить сервисы, что предложить клиентам и почему многие компании не хотят платить за защиту.

Количество DDoS‑атак в России увеличилось на 60%
В первом квартале 2025 года атак зафиксировано больше, чем за весь 2024 год — 20,5 млн против 21,3 млн. Средняя мощность атак также растёт: у крупных компаний фиксируются пики до 1,5 Тбит/с. Для сравнения: ещё пару лет назад атака в сотни гигабит считалась масштабной.

Длительность тоже изменилась. По данным рынка, в 2025 году атаки длились более 96 часов. Это больше четырёх суток непрерывного давления.

В последние 2 года DDoS‑атаки стали нормой. Их мощность растёт быстрее, чем возможности «среднего» бизнеса. Даже нагрузка в 100‑200 Гбит/с способна положить инфраструктуру без защиты. Атаки в 700 Гбит/с и выше фактически неподъёмны для одного провайдера, если он не подключён к scrubbing‑центрам*.

Особенно страдают финансы, ИТ и телеком, e‑com и госуслуги. Например, 19‑20 мая на серверы ФНС была совершена DDoS‑атака мощностью до 40 Гбит/с, пики доходили до 162 Гбит/с. Недоступны были «Госключ», «СБИС», «ЕМИАС» и «Честный знак» — пользователи не могли попасть в личные кабинеты и подписать документы. Спустя буквально пару недель — 6 июня 2025 года — также из‑за DDoS‑атаки легли сайт и приложение «РЖД», поездки оформлялись с перебоями.
www.rbc.ru/society/20/05/2025/682c4bc69a794747701b0771
www.forbes.ru/tekhnologii/539506-rzd-soobsila-o-ddos-atake-na-sajt-i-mobil-noe-prilozenie

Как малому бизнесу пережить внезапное падение сайта и не потерять клиентов
Как видим, даже гиганты рынка не могут полностью противостоять DDoS‑атакам. Простая универсальная защита уже не работает. Сейчас нужно комбинировать автоматические фильтры и ручные настройки под конкретные сервисы. Опыт Cloud4box подтверждает эту картину.

*внешние системы очистки трафика.

Типы DDoS‑атак
DDoS‑атаки бывают двух основных типов:
  • Сетевые (L3/L4) — когда сервер заваливают огромным количеством ненастоящих запросов. В результате сеть и оборудование перегружаются, и легитимный трафик не проходит.
  • Прикладные (L7) — когда атака имитирует действия пользователей: заходы на сайт, клики на формы, запросы к сервисам. Таких псевдопользователей может быть тысячи, и они могут делать это одновременно.

В 2025 году в России фиксировали L7‑атаки, где на обычный сайт поступало более 150‑200 тысяч ненастоящих запросов в секунду. Для сравнения: даже самый популярный сайт без дополнительной защиты начинает падать при 10‑20 тысячах запросов в секунду.

Что такое DDoS‑атаки и как от них защищаться бизнесу
Фильтрация таких атак — отдельная задача. Вредоносный трафик почти неотличим от легитимного. Это как «искать иголку в стоге сена». Система должна определить, какие запросы постпуают от реальных пользователей, а какие сгенерированы ботами.

С каким типом атаки столкнулся хостинг и где возникла сложность
В случае команды Cloud4box атака была смешанной от L3/4 до L7. Главная сложность пришлась именно на уровень L7. Вредоносные запросы маскировались под легитимные HTTPS‑сессии. Отличить их от настоящих обращений клиентов оказалось непросто.

За годы работы с атаками уровня L3/L4 фильтрация трафика для нас работает предсказуемо
Мы оперативно отсеиваем флуд по IP‑адресам, блокируем попытки перегрузки портов и фильтруем подозрительные потоки пакетов, которые могут перегружать сеть.

Совсем другое дело — L7 (прикладные атаки). Здесь нагрузка выглядит как абсолютно легитимный трафик: десятки и сотни тысяч запросов к сайту или приложению каждую секунду. К тому же прикладные атаки напрямую бьют по ресурсам веб‑сервера. Каждая «липовая» сессия заставляет процессор обрабатывать запрос, тратить время на генерацию ответа и держать соединение открытым. В такой ситуации отличить легитимный трафик от нелегитимного очень непросто.

В результате даже при относительно небольшой полосе пропускания у сервера может резко вырасти загрузка CPU и начаться замедление обработки реального трафика. Настоящие пользователи в таком случае ждут ответа от сервера дольше или сталкиваются с ошибками.

Именно поэтому прикладные атаки считаются более опасными. Для хостинга критично иметь опытных специалистов, которые оперативно настраивают фильтры под конкретный сервис, анализируют поведение трафика и корректируют защиту в реальном времени.

Масштаб атаки в цифрах. Cloud4box привыкли к тому, что DDoS‑атаки на сетевом уровне могут достигать сотен гигабит в секунду. Но в этот раз нагрузка оказалась серьёзной даже по меркам команды опытных специалистов.

Пиковая мощность была около 800 Гбит/с
Активная фаза длилась несколько дней, а хвосты атаки мы наблюдали еще примерно неделю. Фоновый трафик для сравнения в десятки раз ниже. То есть мы получали поток, который превышал обычные значения в несколько порядков.

Такой объём запросов не только перегружает подсети, но и «выжигает» ресурсы на уровне приложений. Веб‑сервера начинают тратить процессорное время на обработку липовых HTTPS‑сессий, вместо того чтобы обслуживать запросы реальных пользователей.

Проанализировав масштаб атаки, стало понятно — стандартная защита не справится, если реагировать шаблонно. Чтобы минимизировать последствия, пришлось действовать быстро и многоуровнево, включая внешние фильтры и донастраивая вручную защиту под отдельные сервисы.

Что делать во время DDoS‑атаки: версия хостинг‑провайдера
Когда обрушивается поток липовых запросов, система мониторинга это определяет и оповещает: что‑то идёт не так. Список стран, провайдеров и подсетей приходит в отчётах почти сразу. Первые минуты уходят на то, чтобы «поднять щиты».

С момента срабатывания мониторинга до первых ручных корректировок активных фильтров проходит 5‑10 минут
Это стандартный рабочий цикл. Сначала автоматически отсекается самый грубый мусор, затем происходит ручная точечная настройка по мере понимания характера трафика.

Следующий этап — включение в работу инженеров. Их задачи идут в таком порядке.

Сохранить работу всей сети. Сначала — защита сетевой инфраструктуры. Если «упадёт» магистраль, потеряются контроль и возможность обслуживать всех клиентов.

Потом — защита сервисов для клиентов: биллинг, панели управления, почта и сайты. Лучше держать приоритет в таком порядке и объяснять это клиентам простыми словами.

Подключить партнеров по очистке трафика (скраббинг*). Параллельно с инженерами, Cloud4box подключил партнёра по очистке трафика. В момент инцидента это был StormWall (детали очистки остаются за скобками по соображениям безопасности). Там трафик проходил «промывку». Плохие запросы отбрасывались, хорошие попадали к нам.

Основная очистка сетевой атаки (L3/L4) происходила на его оборудовании, Cloud4box со своей стороны вели постоянную коммуникацию с операторами партнёра.

*Скраббинг — очистка трафика от вредоносных запросов, которые поступают во время DDoS‑атаки.

Вручную донастраивать фильтры (L7 — per‑service). Здесь начинается самая сложная часть. Параллельно с «центральной» фильтрацией инженеры начали ручную донастройку фильтров под конкретные сервисы — порт‑по‑порту и сайт‑по‑сайту. Это критично для L7. Автоматические фильтры либо режут много легитимного трафика, либо пропускают часть «липового». Поэтому Cloud4box шли итеративно: наблюдали, корректировали, отслеживали эффект.

Существуют сложности в настройке индивидуальных фильтров под каждого клиента
Поскольку базовая защита рассчитана на то, чтобы сохранить доступность сервисов для большого количества пользователей. Индивидуальная настройка возможна только при L7‑защите — иначе возникает риск, что в пользу одного клиента будут ухудшены условия для остальных.

Менять маршруты и проверять результат. В процессе важно постоянно смотреть метрики: пиковую мощность, список источников, географию. По мере того как понимаете, откуда идёт основной поток, можете временно закрывать доступ из отдельных регионов или провайдеров. Это снижает нагрузку, но иногда приводит к тому, что часть реальных пользователей в этих регионах временно теряет доступ.

Вся активная фаза заняла несколько дней. Потом атака постепенно затухала, но хотим повторить, её хвосты Cloud4box ловили еще неделю. Важно понимать: полностью остановить атаку может только тот, кто её начал. Ваша задача удержать сервисы в рабочем состоянии и минимизировать ущерб для клиентов.

Ключевой вывод о ходе реагирования
Быстрое обнаружение + немедленное подключение партнёра по скраббингу + итеративная ручная настройка под L7 — рабочая комбинация.

Именно ручная работа и очередь клиентов по приоритетам определяли скорость восстановления каждого конкретного сервиса.

Восстановление после DDoS‑атаки
В теории «почистил и всё вернулось». На практике именно следующий набор пунктов сделал восстановление сложным и долгим.

Нестандартные порты, кастомные сервисы клиентов = индивидуальная настройка. Многие клиенты используют нестандартные порты (например, для 1С или внутренних сервисов). Атаки нередко идут не только по стандартным HTTP/HTTPS‑портам (80 и 443), но и по нестандартным. Например, по API, игровым серверам или административным панелям.

Автофильтры по умолчанию предполагают стандартные порты и сразу режут все подозрительные соединения на нестандартных. Поэтому такие клиенты страдают первыми. Перенастроить их сервисы — задача не быстрая. Это требует согласования с администраторами, проведения тестов и иногда физического участия клиента. Для каждого отдельного сервера клиента нужно определить, какие параметры/потоки подходят.

В момент атаки делать это массово тяжело. Клиентов более десятка тысяч. У каждого свои порты и сервисы. В результате очередь на ручную проработку влияет на скорость восстановления, иногда это занимает по времени до нескольких дней для конкретного клиента.

Если клиент изначально планирует подключение L7‑защиты при покупке услуги, Cloud4box заранее согласовывает настройки фильтров для конкретных случаев.

Региональные и провайдерские «обрезки». Применяемые правила защиты могут блокировать трафик по провайдерам или городам, чтобы отрезать основную «бомбардировку». Для одних клиентов это незаметно, для других — критично. Некоторые регионы России временно «не видели» их сервисы.

Координация с партнерами и ограниченная видимость. Основная очистка шла на оборудовании партнера. Это рабочая схема, но «подсмотреть» все внутренние процессы очистки — не получится. К тому же нельзя настроить индивидуальные правила сразу для всех. Каждое правило серьёзно нагружает центры очистки. Поэтому подобные настройки всегда планируются заранее в рамках платной защиты, чтобы они работали эффективно и без рисков для других клиентов.

Коммуникация и ожидания клиентов — человеческий фактор. У саппорта ограниченные ресурсы. Клиенты часто требовали немедленного индивидуального решения, но это невозможно при одновременной атаке на десятки сервисов. При этом Cloud4box работали круглосуточно и публиковали обновления по ситуации. К сожалению, часть клиентов всё равно расторгла контракты. Это нормальная, но неприятная часть риска.

Переход к другому провайдеру не гарантирует, что ситуация не повторится
Атака может настигнуть любого, вспомните кейсы корпораций. Вопрос в её мощности и готовности команды реагировать. Поэтому важно не только заранее продумывать защиту на L3‑L4, но и на L7 в том числе. Такой комбинированный подход снижает риски куда надёжнее, чем реагирование по факту.

Вмешательство третьих сторон. Провайдеры или регуляторы (в отдельных случаях Роскомнадзор) могут принять собственные меры по ограничению трафика. Это эффективно, но не всегда синхронизировано со стратегией хостинга. Как следствие, кардинально меняет картину для клиентов. Мы учитываем возможность такой координации в планах реагирования.

DDoS‑атака на Cloud4box затронула не всех клиентов одинаково. Выделить можно три основных сценария.

Первый — минимальные сбои (от минут до пары часов). Так прошли атаку те клиенты, чьи сервисы работали на стандартных портах и не требовали ручной донастройки. Базовые фильтры и скраббинг от партнера справились быстро.

В отдельных случаях атака могла затронуть и стандартные порты
Это в том случае, если они находились по соседству с нестандартными портами или попадали под общие правила фильтрации. То есть даже при стандартных портах простои в 3‑4 дня не столько связаны с их типичностью, сколько с индивидуальной инфраструктурой и ручной настройкой.

Второй — заметные перебои (несколько часов). Это клиенты, чья инфраструктура сложнее. Например, связка веб‑сайта, почты и внутренних сервисов. Для них атака — это кратковременные отключения и задержки в доступе из отдельных регионов.

Третий — длительные простои (до нескольких дней). Основной удар пришёлся по тем, у кого были нестандартные настройки: собственные протоколы, кастомные порты или редкие сценарии работы. Автоматическая фильтрация блокирует такие сервисы в первую очередь, а ручная настройка требует времени и координации.

Что это значило для SLA. В среднем по платформе SLA сохранялся в допустимых границах. Критичные сервисы — биллинг, панели управления, почта — вернули в строй максимально быстро. Для части клиентов SLA всё же оказался нарушен. Простой измеряется часами, в отдельных случаях днями.

Базовая защита на уровне L3/L4 была выполнена в полном объёме
Мы закрыли всех клиентов от сетевых атак. L7‑защита в базовый пакет не входит. Здесь всегда нужен индивидуальный, нестандартный подход и заранее согласованные правила. Как говорится, «спасение утопающих — дело рук самих утопающих». Мы сделали максимум возможного, даже в части L7‑фильтрации, но гарантировать ее эффективность без отдельной услуги невозможно

Что показала атака:
  • Классические сайты и сервисы, которые работают по стандартным протоколам, восстанавливаются быстрее всего.
  • Чем сложнее конфигурация и чем больше «кастомного», тем дольше идёт ручная настройка.
  • SLA при DDoS‑атаке — это не только скорость реакции провайдера, но и то, как сам клиент выстроил свою инфраструктуру.

Как общаться с клиентами во время DDoS‑атаки
Во время атаки важно не только технически отражать трафик, но и держать постоянную связь с клиентами. Когда у клиента перестает открываться сайт или не работает почта, первое, что он делает — идет в поддержку.

В таком случае, должны быть открыты все каналы связи:
  • чат в личном кабинете;
  • Telegram;
  • телефонные линии;
  • тикеты в почте.


Объяснение, что случилось, в Телеграм‑канале Cloud4boxОбъяснение, что случилось, в Телеграм‑канале Cloud4box

Саппорт в этот момент оказывается под огромной нагрузкой. Писать и звонить могут одновременно десятки клиентов, и каждому хочется получить быстрое решение. Шаблонные отписки в стиле «мы работаем над проблемой» лучше не использовать. Вместо этого объясните честно и просто, что происходит, что сделано и что будет дальше.

Сколько стоит минута молчания: почему клиентская поддержка может приносить убытки

Были и трудные моменты:
  • часть клиентов требовала немедленного восстановления сервиса «прямо сейчас», хотя это невозможно физически одновременно для всех;
  • кому‑то казалось, что проблема только у него, и приходилось объяснять, что атака идёт глобально и приоритеты расставлены по критичности.

Тем не менее открытая и честная коммуникация помогла. Многие клиенты отмечали, что им важнее получать регулярные обновления и понимать ситуацию, чем сидеть в неизвестности. При этом важно не отправлять клиентов покупать платную защиту и отстаивать интересы каждого заказчика без исключения.

Выводы после DDoS‑атаки
Для Cloud4box это была не первая DDoS‑атака. Во многом хостингу помог опыт прошлых инцидентов. Они уже знали, какие шаги работают лучше всего: быстрое подключение скраббинг‑центров, приоритизация критичных сервисов и честная коммуникация с клиентами.

После атаки команда сделала несколько выводов:
  • Отработала схему реагирования так, чтобы сотрудники понимали, кто и за что отвечает в первые минуты атаки.
  • Закрепила правило: «В первую очередь поднимаем критичные сервисы, а потом уже начинаем работу над кастомными решениями по обращениям клиентов».
  • Объясняла клиентам, что нестандартные порты и нестандартные сервисы уязвимее в момент атаки, несмотря на то, что в обычное время они дают чуть большую безопасность. Если они важны, их нужно заранее выносить в отдельный SLA или согласовывать белые списки.

Фильтрация прикладного уровня — дорогая история. Она может увеличить стоимость услуги в 3‑4 раза. Поэтому мы не включаем ее в базовую защиту, а предлагаем как отдельную услугу тем, для кого простой недопустим.

Что делать, если сайт под DDoS‑атакой
Опыт рынка показывает: готовность к атакам зависит не только от провайдера, но и от клиента. Есть несколько шагов, которые клиент может предпринять заранее.

Понять, нужен ли вам отдельный SLA на защиту. Интернет‑магазин, онлайн‑банкинг, SaaS‑платформа, корпоративная почта? Простой даже на пару часов обернётся прямыми потерями. В таких случаях стоит закладывать расходы на расширенную защиту (включая L7‑фильтрацию). Да, она дороже. Иногда в 3‑4 раза, но это всё равно меньше, чем стоимость простоя.

Вспомнить про список мер, которые можно внедрить самостоятельно. А именно:
  • настроить rate limiting (ограничение числа запросов от одного пользователя);
  • включить гео‑блокировку, если ваш бизнес не работает с конкретными регионами;
  • использовать резервные DNS‑серверы;
  • распределить сервисы по нескольким дата‑центрам, чтобы падение одного не остановило всё.

Не обманывать себя. «Мы маленькие, нас никто не будет атаковать» или «У нас нет ценной информации». Атаки происходят не только ради выкупа или конкурентной борьбы. Иногда это просто массовые кампании по странам и регионам, где под удар попадает бизнес любого уровня.

И последнее — цена простоя. По оценкам рынка, простой сайта без защиты обходится в среднем от нескольких сотен тысяч рублей за час малому бизнесу до миллионов рублей в час крупной компании. Для e‑commerce во время атаки критичны минуты: покупатель не ждёт, он уходит к конкуренту.

Чем раньше вы настроите хотя бы базовые меры и обсудите с провайдером SLA на защиту, тем выше вероятность, что в следующий раз атака пройдёт для вашего бизнеса почти незаметно.

Вывод
С 2022 года DDoS‑атаки стали сильнее и изощреннее. В 2025 году на российские госсервисы и корпорации совершались атаки пиками до 1‑2 млн поддельных запросов в секунду. Отразить их только силами провайдера или клиента — невозможно. Рабочая защита строится на совместной подготовке. Провайдер использует инфраструктуру и опыт специалистов, а клиент заранее тестирует нагрузку, настраивает сервисы и знает, какие действия предпринять в случае атаки.

cloud4box.com

Уведомление о начале работы c HДC



С 1 декабря 2025 года стоимость услуг WebHOST1 увеличится на 5%. Кроме того, наша компания переходит на уплату НДС 5% согласно действующему законодательству. Все счета-фактуры с НДС будут формироваться в установленном порядке.

Если вы используете:
  • общую систему налогообложения,
  • или УСН с уплатой стандартной ставки НДС (20%),
  • вы сможете принять к вычету указанный в счёт-фактуре НДС в соответствии с законом.

webhost1.ru