Мартышка Шмидта под опекой DDoS-Guard

Под защитой DDoS-Guard находится сайт одного из самых исторически значимых зоопарков России — Ленинградского зоопарка. Хотим познакомить вас с его очаровательным обитателем, которого мы совсем недавно взяли под свою опеку. Встречайте мартышку Шмидта!

Мартышки Шмидта обитают в лесах Центральной Африки. Ещё одно название этого примата — краснохвостая мартышка.


Все средства, привлеченные проектом «Опека животных», идут на улучшение условий содержания питомцев зоопарка, обогащение среды их обитания, ремонты и реконструкции зданий и павильонов.

Вы тоже можете принять участие в поддержке Ленинградского зоопарка, став опекуном одного из обитателей. www.spbzoo.ru/proekty/opeka-zhivotnyh/

Обидеть хостера каждый может. Должен ли провайдер отвечать за контент своих клиентов?



Сабж
Российский хостинг-провайдер (далее – хостер) «Макхост» был оштрафован в ноябре 2020 года за то, что предоставлял услуги сайтам. Там любой желающий мог приобрести, казалось бы, безобидный товар – плюшевого персонажа знаменитого мультсериала «Свинка Пеппа».

Гендиректор «Макхоста» сказал в интервью «Коммерсанту» следующее: «Присужденная сумма такова, будто хостинг-провайдер сам продавал эти игрушки и наживался, но никаких доходов от игрушек провайдер не получал, доходы от хостинга каждого сайта находятся в пределах 500 рублей в месяц».

В то же время, основной закон в сфере блокировки информации ФЗ N 149 содержит исчерпывающие основания для блокировки, а процедура урегулирования таких конфликтов предусмотрена только в отношении владельца сайта. Но никак не в отношении хостера.

Справедливо ли наказывать провайдера, который оказывает услуги? Имеют ли законы сетевого нейтралитета право на существование в современных интернет-реалиях? Должен ли хостер быть рефери на нивах различной запрещенки? Эти вопросы вдохновили нас на написание этой статьи.

«Русские хакеры» vs американский демократический строй
Наша компания предоставляет сетевой сервис по защите от DDoS-атак. И, к сожалению, мы тоже столкнулись с трудностями из-за действий клиента, пусть и немного иного характера.

История берет начало в ноябре 2020 года. Американский кибер–аналитик Брайан Кребс обратился к подписчикам в твиттере со следующими словами:


После чего нам написал представитель сети американских дата-центров CoreSite, где располагался наш узел фильтрации трафика. Суть обращения проста – для продолжения работы с дата–центром в Лос–Анджелесе нам было необходимо перестать обслуживать домены, определенным образом связанные с ХАМАС.

Мы предполагаем, что некое третье лицо (заказчик сервиса) воспользовалось нашим бесплатным сервисом для подключения доменов, так или иначе связанных с ХАМАС.

Это лицо может быть одновременно и владельцем и администратором сайта, а может быть и сторонним заказчиком. Эти данные скрыты. Причем установить связь заказчика сервиса с указанным доменом невозможно — для этого потребовалось бы чуть ли не собственная разведывательная служба.

7 января 2021 года нас ошарашило очередное письмо от CoreSite. Американская сторона решила в одностороннем порядке завершить с нами сотрудничество. Партнеры обуславливали решение тем, что мы водили их вокруг пальца и не прекратили обслуживать доменные имена, связанным с ХАМАС. Только через пару дней в сети мы обнаружили причину расторжения контракта с CoreSite – исследование Брайана Кребса, опубликованное 5 января.


Кибер-аналитик, поклонник теорий заговоров, господин Кребс обнаружил, что наш клиент, канадский провайдер VanwaTech, обслуживал доменные имена организаций, имеющих, мягко говоря, неоднозначную репутацию.

Среди них печально известный имиджборд 8chan и портал, посвященный популярной теории заговора QAnon. Особое внимание приковано к 8chan, ведь, по данным Кребса, сторонники Дональда Трампа обсуждали там организацию разгрома Капитолия, произошедшую 6 января 2021. Вскоре и с VanwaTech было прекращено сотрудничество, о чем в статье рассказали журналисты The Guardian.

Тут же CoreSite услужливо демонтировал и сложил оборудование компании до нашего приезда. И несмотря на то, что ситуация разворачивалась в новогодние праздники, мы сделали так, что наши клиенты не заметили потери узла фильтрации.

После того, как ситуация приобрела мировой масштаб, на нас обрушился шквал запросов СМИ со всех краев земного шара: журналистам было интересно, есть ли в этой истории пресловутый “русский след”, и как в этом замешана наша компания.

На этом чудеса, как говорится, не закончились. История, которая получила еще бОльшую огласку, случилась с нами на пару со скандальной социальной сетью Parler.com. О нашей связи с ними, кстати, тоже писал Кребс, но уже заранее запросив наш комментарий.


Журналисты Reuters усмотрели наш IP-адрес в А-записях Parler, тут же решив, что мы предоставляем социальной сети услуги хостинга. Коллеги связали это с фактом расторжения сотрудничества Parler с хостингом Amazon, а также с удалением социальной сети из магазинов приложений Google и Apple.

Мы снова начали отстаивать правду перед всем миром, но уже не только перед журналистами, но и перед экспертами и рядовыми читателями. Об этом, кажется, не слышал только глухой. Федеральные СМИ, профильные YouTube-каналы и даже «Редакция» Пивоварова – все эти средства коммуникаций так или иначе обозначали нашу компанию как фигуранта этого неоднозначного дела. Мы сказали мировому сообществу, что мы услуг хостинга Parler не предоставляем, а лишь защищаем сайт от DDoS-атак – это наша первоочередная задача.



Собственно, хостинг
В связи с тем, что многие не понимают, как работает закон в отношении хостера, мы попытаемся приоткрыть завесу тайны. Хотя, не такая уж это и тайна.

Юридическая сторона вопроса. Section 230 – крик души сетевого нейтралитета

Начнем с сетевого нейтралитета. Его суть здорово описана законодателями из Соединенных Штатов в так называемой Section 230. В переводе на русский язык нормативный акт звучит примерно так:

«Ни провайдер, ни пользователь интерактивного компьютерного сервиса не считаются издателем или носителем какой-либо информации, предоставленной другим провайдером информационного контента».

Проще говоря, компании, которые предоставляют хостинг для сервисов в интернете, не считаются авторами сообщений, которые размещены на этих сервисах. И поэтому хостеры не должны нести ответственность за контент клиентов, даже если этот контент незаконный.

По словам экспертов, закон не делает хостеров нейтральными, наоборот, Section 230 приспосабливает их к современным интернет-реалиям. Специалисты считают, что закон подтолкнул хостеров выстраивать собственные отношения с клиентами и внедрять модерацию контента.

Хостер и право. Россия
Отечественное законодательство относится к хостерам, владельцам сайтов и судопроизводству по этим вопросам несколько иначе.

ФЗ N 149 «Об информации, информационных технологиях и о защите информации» — этот закон регулирует права на поиск, передачу, распространение, производство и защиту информации.

Отечественным правом было определено, что хостер – это лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе, которая постоянно подключена к интернету. Тогда же провайдеру хостинга отвели роль информационного посредника.

Досудебная процедура удаления контента заключается в разрешении вопроса о правомерности использования: хозяин прав просит об удалении размещенного владельцем сайта контента и предоставляет владельцу сайта доказательства своих авторских или иных прав.

Владелец сайта, в свою очередь, может возразить — он мог ранее приобрести права на этот объект, либо объект находился в открытом доступе. Для владельца сайта имеется интерес в размещении контента — он может получать прибыль от использования сайта, либо от предоставления сайта как площадки для общения пользователей в Интернете.

Тем самым все требования, заявленные к провайдеру как к третьему лицу, исчерпываются требованиями об ограничении информации по решению компетентного суда, который внимательно проверяет основания для такого заявления. Именно такие решения и исполняет хостер.

Без судебного решения, даже если лицо обратится в Роскомнадзор с требованием удалить контента правообладателя, никаких ограничительных мер со стороны Роскомнадзора не последует, поскольку это не входит в его полномочия.

1 февраля 2021 года вступил в силу закон, согласно которому социальные сети должны самостоятельно выявлять и блокировать запрещенный контент.

Однако, нужно обратить внимание, что данный закон применим к социальным сетям, в которых имеются российские пользователи, численность которых должна соответствовать установленным законом пределам, а также находится в перечне специального реестра Роскомнадзора. На текущий момент, тот же Parler, как американская социальная сеть под эти требования не попадает.

Интересно будет вспомнить материал РБК, написанный спустя год после появления на свет закона о безопасности информационной инфраструктуры России (ФЗ N 187). За 12 месяцев существования правового акта, судебные иски подавали исключительно к хостерам, а ответчики лишь трижды явились на слушания по делам.

А что Amazon?
От Parler отвернулись американские it-гиганты. В частности, Amazon прекратил оказывать услуги хостинга одиозной социальной сети. Parler подал иск на Amazon в суд, чтоб доказать противоправность действий корпорации, но судейская мантия пока еще не приняла соответствующее решение.

Преподаватель Гарвардского юридического факультета Эвелин Доук ожидает, что между сайтами и хостерами разгорятся новые конфликты из–за высказываний в интернете.

Она считает, что социальная сеть – неподходящее место для модерации контента. Также Доук упомянула, что компания Amazon приводит 98 материалов спорного содержания в судебных документах по делу о Parler.

«Это меня даже слегка рассмешило», – сказала она в интервью американскому изданию WRVO. «Amazon вообще выходит в интернет? 98 материалов или около того – не так уж и много. Я имею в виду, в Amazon вообще видели, что размещается на Amazon?»

Иными словами, эксперт не видит логики в действиях Amazon, однако существует и другая сторона вопроса. Может ли тот же Amazon будучи хостером отслеживать все, что происходит на сайтах клиентов? Мониторинг «незаконных» клиентов займет столько пар рук и зарплат, сколько не может позволить себе даже такой гигант, как Amazon. Не говоря уже о провайдерах, обслуживающих сайты за 500 рублей в месяц.

Что делать, если к тебе пришли за объяснениями?
От подобных ситуаций не застрахован ни один провайдер. Поэтому мы собрали ряд советов, которые сделают проще жизнь коллег:
  1. Отнеситесь внимательно к сообщениям, которые приходят на ваш официальный (юридический) почтовый адрес. Это могут быть абьюзы, просьбы, различные решения компетентных органов, либо поддельные документы, не имеющие под собой оснований.
  2. Осуществляйте внимательную фильтрацию этих запросов на предмет их правомерности. Если имеются сомнения в подлинности документов или их достаточности, или полномочий того или иного лица или государственного органа – предоставляйте соответствующий ответ. Если у вас есть специальный человек на эти задачи – прекрасно, если нет – штурмуйте hh.ru.
  3. Действуйте по принципу сетевого нейтралитета и следуйте по пути закона стран пребывания вашей компании;
  4. Будьте лояльны, не рубите с плеча. Если на клиента поступила жалоба или решение ведомства, не спешите его отключать. Проведите беседу, выясните причины проблемы и попросите ее решить в установленный срок;
  5. Теперь про обращения СМИ:
    • Если вдруг у вас нет отдельной почты для обращений СМИ – заведите ее. Не помешает;
    • Наша PR-служба советует не прятаться от СМИ и давать развернутые и честные комментарии. Если вы не отвечаете на запросы журналистов, вы попросту рискуете прослыть негодяем не только для них, но и для общественности;
    • Имейте за пазухой подробный пресс-релиз произошедшего в виде официального документа. Опубликуйте его на сайте, если есть возможность. Это поможет вам тратить меньше времени на ответы СМИ. В зависимости от течения истории, документ можно всегда отредактировать;
    • Анализируйте каждое слово, сказанное вами в инфополе, ведь это поле минное;
  6. Ознакомьтесь с аналогичными ситуациями, в которых побывали ваши коллеги по цеху. Не стесняйтесь интересоваться у них, какой был план действий, как это отразилось в СМИ, и какие репутационные и финансовые риски понесли эти компании в результате своих действий;
  7. Проработайте план Б по работе с клиентами. А вдруг и вас нежданно-негаданно попросят освободить стойку в дата-центре?

Finita la commedia
Мы считаем, что суд над контентом клиентов – это не задача хостера. Вот причины:
  • Клиент может предоставить хостеру нерелевантные данные при регистрации – имена, номера телефонов и почтовые адреса;
  • Иногда направленность сервиса клиента меняется в режиме реального времени: под защиту может встать сайт по реализации мягких игрушек, а через месяц он уже продает алкоголь;
  • Нет причин, по которым хостер должен делать работу правоохранительных и других компетентных органов.

Таким образом, мы проанализировали СМИ, ознакомились с юридической стороной вопроса, перевели несколько статей и интервью экспертов с целью дать вам пищу для размышлений.

И нам кажется, что на этом наша история еще не окончена.

Алгоритмы Brotli, рекомпрессия и HSTS: что нового предлагает DDoS-GUARD и причём тут швейцарские булки



Быстрая загрузка сайта — путь к вершинам поисковой выдачи, высокой конверсии и довольным клиентам. DDoS-GUARD предлагает передовые решения для скорейшей и безопасной загрузки сайта без потерь контента и ошибок 404. Сегодня мы расскажем о трех современных технологиях, доступных клиентам DDoS-GUARD — как они работают и зачем вообще нужны.

1. Сжатие GZIP/Brotli
Brotli (или Brötli) — традиционная швейцарская булочка. А ещё именно так специалисты Google назвали отличный алгоритм сжатия данных, уменьшающий их размер при «запаковывании» без потерь содержимого. Последние версии алгоритмов существенно ускоряют загрузку файлов HTML, CSS, JavaScript — плоти и крови Вашего сайта. Brotli работает у 9 из 10 пользователей Сети: если у гостей Вашего сайта Chrome моложе 51 версии, мобильный Chrome или любой браузер на основе Chromium – Opera, Яндекс.Браузер или Firefox новых версий — им доступно такое сжатие. У всех остальный сайт загрузится по привычным алгоритмам GZIP.

Теперь наши клиенты могут сжимать трафик алгоритмами Brotli. Такая опция доступна для всех тарифов.

2. Эвристическая рекомпрессия
Эта услуга объединяет мощности алгоритмов сжатия GZIP и Brotli. По данным исследований CertSimple, Brotli сжимает лучше на 14-21%, в зависимости от типа трафика (а по оценкам некоторых системных администраторов — на 25-30%). Механизмы DDoS-GUARD могут распаковывать файлы, уже сжатые на GZIP, и снова запаковывать их посредством Brotli – если браузер Вашего пользователя поддерживает более совершенный алгоритм. Более того, перед началом эвристической рекомпрессии система определяет, какой из алгоритмов сжатия более продуктивен в каждом конкретном случае — и запускает именно его.

Данная технология ориентирована на тех, кто придает значение каждому сэкономленному байту и каждой выигранной милисекунде. Она доступна всем пользователям тарифных планов Normal и выше.

3. HSTS: защита от атак «Man-in-the-middle»
HSTS (HTTP Strict Transport Security) — принцип взаимодействия сервера и браузера, при котором запросы по HTTP (менее защищенному протоколу) автоматически и прямо в Вашем браузере преобразуются в HTTPS-запросы, предполагающие надёжное шифрование. Как это работает? Посетителю сайта не удастся открыть страницу, подписанную просроченным или подозрительным SSL-сертификатом. Это защитит Вас и Ваших клиентов от атаки man-in-the-middle с подложным сертификатом. Ваши пользователи не смогут зайти на сайт злоумышленника, выдающего себя за Вас, и отдать ему свои данные и файлы cookies. Браузер увидит устаревший или подставной сертификат и разорвет соединение, не давая обычной для более ранних технологий возможности “все равно перейти на небезопасный сайт”.

Важно: для включения этой функции необходимо настроить HTTPS на всех Ваших поддоменах. Сделать это одновременно с включением HSTS не получится — современные браузеры просто не откроют такие страницы. Гости Вашего сайта вместо страницы увидят только сообщение о небезопасности соединения, а “откат” изменений в аварийном режиме может занять значительное время.

DDoS-GUARD всегда на страже Вашей скорости и безопасности.
Оставайтесь с нами — оставайтесь под защитой.

С уважением,
команда DDoS-GUARD

https://ddos-guard.net

Клиентам DDoS-GUARD доступна балансировка запросов



Пользователям услуги Защита и ускорение веб-сайтов теперь доступна новая опция — балансировка запросов. Это предложение подойдет тем, чей сайт размещен на нескольких web-серверах, расположенных в одном или нескольких дата-центрах.

Балансировка обеспечит работоспособность ресурса даже в случае аварии в ДЦ: после включения опции балансировщик распределяет трафик между основными и резервными web-серверами.

Для кого?
Опция балансировки запросов доступна всем клиентам услуги «Защита и ускорение веб-сайтов» начиная с тарифа Normal. Балансировку может подключить для отдельного домена, защищаемого по технологии веб-проксирования. Сервис уже входит в стоимость всех тарифов и после его активации счет не изменится.

Как это работает?
Распределение трафика возможно при указании для одного домена минимум двух IP-адресов целевых веб-серверов. Если один из них недоступен по каким-либо причинам, то автоматически включается переадресация запросов на резервный. В этом случае владелец ресурса получает уведомления о недоступности одного из серверов и о восстановлении его работы.

Балансировка осуществляется по алгоритму IP hash. Это детерминированное распределение запросов между защищаемыми серверами, при этом каждый посетитель сайта работает со «своим» сервером. Благодаря балансировке ресурс остается постоянно доступным для пользователей.

Как подключить?
Интерфейс личного кабинета позволяет настроить и активировать балансировку трафика за 10-15 минут, применение настроек занимает не более минуты. Подробное руководство читайте по ссылке.


https://ddos-guard.net

Защита от DDoS: от базовой к комплексной



Успешное развитие бизнеса в современном мире зависит от доступности веб-ресурсов. Организовать DDoS-атаку и вывести сайт из строя сейчас легко, поэтому рекомендуется обезопасить свой бизнес заранее. Уровень защиты должен быть соизмерим размеру бизнеса и расти вместе с ним.

DDoS-атаки (от англ. Distributed Denial of Service, распределенная атака типа «отказ в обслуживании») от недобросовестных конкурентов, криминальных структур или хулиганов — широко распространенная причина недоступности веб-ресурсов.

Количество атак постоянно растет, как и их разнообразие. По исследованиям Лаборатории Касперского, в сентябре 2018 года количество атак выросло в 5 раз по сравнению с сентябрем 2017 года.

Риск быть атакованным усугубляется большим количеством платных сервисов по организации DDoS-атак, с посекундной тарификацией и ничтожной ценой даже мощной DDoS-атаки. Например, 5 минут DDoS-атаки мощностью 125 Гбайт в секунду, обойдется заказчику в 5 евро. При этом репутационные последствия таких атак для бизнеса могут быть весьма материальными.

Специалисты Selectel постоянно исследуют технологии защиты от кибератак с целью предложить клиентам лучшие решения. Мы уже не раз писали о защите от DDoS и даже объясняли, как она работает на примере симуляции атаки. В данной статье мы расскажем об оптимальных вариантах защиты для разных типов бизнеса.


Выбор метода защиты от DDoS
Большинство компаний не обладают специальными техническими средствами и экспертизой для самостоятельной защиты от DDoS-атак и используют решения профессиональных вендоров.

Выбирая степень защищенности вашей инфраструктуры, сравните стоимость защиты с вероятным ущербом от возможных атак — стоимость защиты не должна превышать вероятные финансовые и репутационные потери для бизнеса.

Линейка решений Selectel
Совместно с компаниями DDoS-Guard, Qrator и Incapsula, представляющими услуги защиты от DDoS-атак, мы предлагаем своим клиентам три варианта надежной защиты от DDoS-атак.

Базовая защита от DDoS
Услуга «Базовая защита» обеспечивает защиту от атак уровня L2 и L3, рассчитанных на перегрузку интернет-канала сайта, а также от атак уровня L7 при подключении услуги «Базовая защита приложения».
kb.selectel.ru/34539079.html
kb.selectel.ru/34539086.html

Важно помнить, что в случае подключения защиты L7 на сайт, использующий протокол HTTPS (от англ. HyperText Transfer Protocol Secure), возникает необходимость в передаче SSL-сертификата провайдеру услуг по защите от DDoS. Без клиентского SSL-сертификата невозможно фильтровать зашифрованный трафик.

Универсальная защита Qrator
«Универсальная защита Qrator» подходит для работы под постоянным воздействием значительного количества атак и обеспечивает защиту от большинства типов DDoS-атак, за исключением мультивекторных (изменяющихся с уровня L3 на уровень L7) и длительных (состоящих из множества маленьких, следующих непрерывно друг за другом) атак.
kb.selectel.ru/24383782.html

При целевой атаке на приложение не требуется дополнительных настроек продукта — система автоматически перейдет в нужный режим защиты.

Комплексная защита Incapsula
«Комплексная защита Incapsula» также подходит для работы под большим количеством атак и предоставляет защиту от всех типов атак.
kb.selectel.ru/42085020.html

Использование решения Incapsula предотвращает взлом веб-сайтов и фильтрует спам в комментариях. Помимо этого, в решение Incapsula входят дополнительные функции:
  • WAF — защитный экран для приложений, осуществляющих передачу данных через специальные протоколы НТТP/HTTPS, обеспечивающие взаимодействие сети и пользователя
  • Защита доступа к административной панели сайта и корпоративным интернет-порталам компании, даже в случае, когда пароль администратора был украден, перехвачен или изменен злоумышленниками
  • Глобальный CDN, который по умолчанию входит в состав услуги
  • Поддержка широкого спектра методов распределения трафика, снижающая нагрузку на серверы, как в одном дата-центре, так и между разными дата-центрами


Подробнее blog.selectel.ru/zashhita-ot-ddos-ot-bazovoj-k-kompleksnoj/

Выделенный сервер с защитой от DDoS-атак со скидкой 30% и дополнительным SSD 150-240 Гб в комплекте



Мы рады сообщить, что DDoS-GUARD запускает по-настоящему выгодную акцию. При заказе выделенного сервера вы получаете:
  • Скидку 30% на первый платеж (за любой период);
  • Срочный перенос вашего проекта на наш сервер — бесплатно;
  • Установку RAID-контроллера / 10 Gbps сетевого интерфейса или дополнительного диска — бесплатно!

А еще мы предоставляем симметричный канал связи 1 Gbps без ограничений по трафику. А также даем не только возможность выбора локации размещения сервера и операционной системы, но и можем установить BGP сессию с сервером или предоставить доступ к IPMI. Кроме того, наши серверы имеют защиту от DDoS-атак всех видов, в том числе атак на веб-сайты и перебор паролей. Но и это не всё: для каждого сайта на вашем сервере будут бесплатно доступны опция CDN и бесплатный SSL-сертификат.

Как воспользоваться предложением?
Чтобы получить скидку на первую оплату, выберите тариф и заполните форму с желаемыми параметрами сервера, после чего отправьте заказ в корзину. Там введите промокод NYSERVERDDG2019 в специальное поле в форме заказа и нажмите «Применить». Вы можете выбрать любой расчетный период, стоимость уменьшится автоматически.


Заказать выделенный сервер со скидкой можно до 17 января 2019 года. Количество серверов ограничено.
https://ddos-guard.net/ru/store/server

Решения DDoS-GUARD оценили на выставке в Гонконге

В Гонконге завершила работу ежегодная международная выставка-конференция CLOUD EXPO ASIA 2018. В связи с открытием центра обработки трафика в Гонконге компания DDoS-GUARD приняла участие в этом мероприятии в качестве экспонента, а также представив доклад о преимуществах своих комплексных решений по защите, доставке и оптимизации контента.

Повышенное внимание у посетителей вызвала пришедшая на Азиатский рынок компания DDoS-Guard. Посетители выставки получали ответы на свои вопросы об услугах компании, методах обработки трафика, комплексных решениях и преимуществах для партнеров и клиентов. Наибольший интерес у посетителей вызвали услуги защиты сети и защиты сайтов с бесплатными опциями по оптимизации контента, WAF, DNS хостинг и др.

Во второй день мероприятия сотрудники DDoS-GUARD провели открытую презентацию своих решений для защиты и ускорения сайтов, корпоративных сетей, дата-центров и интернет-провайдеров. Ознакомиться с презентацией можно по ссылке.

Всего в выставке приняли участие более 200 IT-компаний мирового уровня: от гигантов интернет-торговли до поставщиков антивирусного ПО. По словам организаторов, в этом году CEAHK посетило рекордное количество людей — более 10 тысяч человек.






https://ddos-guard.net

Запущен новый узел фильтрации сети DDoS-GUARD в Азии

Фильтрующее оборудование установлено в дата-центре Equinix HK1 (Гонконг). Equinix HK1 является одним из пяти ЦОД International Business Exchange ™, он оснащен самыми современными и надежными системами контроля температуры, энергосбережения и освещения.

Открытие нового узла позволяет DDoS-GUARD обеспечить своим клиентам отличную связность в странах Азиатско-Тихоокеанского региона, а по запросу клиентов — и с операторами связи из КНР. Фильтрующее оборудование способно защитить сеть от DDoS-атак мощностью до 1,28 Tbps без использования Pre-Firewall filter, а значит исключить потери легитимного трафика даже при сверхмощных атаках.

Подключение услуг защиты для хостинг провайдеров и дата-центров возможно посредством виртуальных туннелей (GRE, IPIP) и прямым линком. При оформлении услуг «IP-транзит» или «Защищенный IP-транзит» предусмотрен бесплатный тестовый период сроком до 3 суток.

Планомерное расширение фильтрующей сети является приоритетной стратегической задачей развития DDoS-GUARD. Расположение фильтрующих узлов в разных частях света позволяет обрабатывать трафик наиболее близко к его источнику. На сегодняшний день геораспределенная сеть фильтрации с узлами в Нидерландах, России, Германии, Японии, США и Китае имеет пропускную способность более 1.5 Tbps и обеспечивает защиту от DDoS-атак 6000 клиентов со всего мира.

ISPsystem и DDoS-GUARD сделали надежную защиту от DDoS-атак доступной каждому

DDoS-атаки — это серьезная проблема современного Интернета. Киберугрозы подобного типа могут блокировать нормальную работу любых ресурсов, от небольших частных сайтов до таких гигантов, как PayPal, Amazon, Twitter… Но теперь защиту можно включить парой кликов!

Мощность атак растет год от года в геометрический прогрессии. В среднем за час случается до 5 атак, максимальная мощность DDoS-атаки, зафиксированной провайдерами — 1 Tbps. Из-за атак на отказ в обслуживании компании терпят колоссальные убытки.

В такой ситуации одним из важнейших факторов в борьбе с DDoS-атаками становится время подключения сервиса защиты. Ведь чем больше времени уходит на поиск компании-защитника, переговоры и оформление договора, тем дольше атакованный ресурс простаивает.

Интеграция DDoS-GUARD с ISPmanager
Необходимость быстрого устранения проблемы привела компанию ISPsystem, поставщика популярнейшего среди веб-мастеров программного обеспечения, к логичному решению — интеграции хостинга и сервиса по защите в одной панели.
“DDoS-GUARD зарекомендовал себя как надежный и гибкий сервис DDoS-защиты. Наш модуль интеграции с ISPmanager упрощает использование данного сервиса для всех пользователей панели. Используя модуль DDoS-GUARD, пользователи получают надежную защиту от DDoS-атак c гарантированным SLA 99,5% по цене на 50-200% ниже аналогов.”
Игорь Кузьмин
руководитель отдела по развитию продуктов

Пользователь панели (как владелец ресурса, так и хостинг-провайдер) может включить защиту превентивно или непосредственно «под атакой» буквально в пару кликов, затратив на это минимум времени.

Для этого разработчики ISPsystem внедрили модуль защиты непосредственно в ISPmanager — панель управления сайтом. Поставщиком услуг защиты была выбрана российская компания DDoS-GUARD — лицензированный оператор связи, специализирующийся на защите от DDoS-атак и успешно работающий в данном сегменте уже более 6 лет.

Работа с сервисом
Сервис можно подключить для одного или нескольких доменов, кроме того, веб-мастер (сисадмин) имеет возможность самостоятельно настроить правила обработки трафика с отдельных IP-адресов или подсетей. С возникшими вопросами поможет разобраться простая и понятная инструкция.

Важный момент — оплата за услуги фильтрации трафика от DDoS будет включена в общий счет за услуги хостинга в конце месяца, т.е. предоплата или заключение отдельного договора на защиту не потребуется. Удобство пользования и гибкость отличает панель ISPmanager от аналогичных продуктов на рынке, а интеграция сервиса защиты от DDoS-атак делает его уникальным.

Стоит отметить, что технологический партнер ISPsystem, компания DDoS-GUARD, лицензирована ФСТЭК России, а ее продукты внесены в реестр отечественного ПО.