Ventajas
-
Altamente fiable
Mantenga la fiabilidad de sus servicios gracias a dispositivos anti-DDoS profesionales y certificados por NSS Labs.
Mantenga la fiabilidad de sus servicios gracias a dispositivos anti-DDoS profesionales y certificados por NSS Labs.
-
Totalmente preciso
Identifique con exactitud los ataques procedentes de direcciones IP incluidas en una lista de bloqueo que se actualiza diariamente, y elimine por completo los ataques potenciales.
Identifique con exactitud los ataques procedentes de direcciones IP incluidas en una lista de bloqueo que se actualiza diariamente, y elimine por completo los ataques potenciales.
-
Respuesta instantánea
Compruebe cada paquete de datos para identificar ataques y responder a amenazas de forma inmediata para garantizar la continuidad de su servicio.
Compruebe cada paquete de datos para identificar ataques y responder a amenazas de forma inmediata para garantizar la continuidad de su servicio.
-
Totalmente gratuito
Pruebe Anti-DDoS de forma gratuita. Se encuentra habilitado de forma predeterminada para proteger sus servicios cuando más lo necesitan. Usted podrá ajustar fácilmente su umbral de protección utilizando la plantilla proporcionada.
Pruebe Anti-DDoS de forma gratuita. Se encuentra habilitado de forma predeterminada para proteger sus servicios cuando más lo necesitan. Usted podrá ajustar fácilmente su umbral de protección utilizando la plantilla proporcionada.
Escenarios de aplicación
Navegación de sitios web
Los sitios web son propensos a ataques DDoS, que en última instancia pueden causar que los sitios colapsen. Anti-DDoS, sin embargo, puede hacer frente a ataques en múltiples capas (de la 4 a la 7), lo que a su vez mejora la experiencia de navegación.
Ventajas
Videojuegos
El malware supone riesgos considerables para los videojuegos en línea. Anti-DDoS ofrece protección contra todo tipo de ataques DDoS para garantizar una conexión estable a Internet.
Ventajas
Características
-
Filtrado de paquetes de sondeo y paquetes con formato incorrecto
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos de acuerdo con los estándares de RFC.
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos de acuerdo con los estándares de RFC.
-
Protección contra ataques a las capas de transporte y de red
Proteja sus servidores contra saturaciones de SYN, SYN-ACK, FIN, RST, UDP e ICMP, así como contra ataques de agotamiento de estado.
Proteja sus servidores contra saturaciones de SYN, SYN-ACK, FIN, RST, UDP e ICMP, así como contra ataques de agotamiento de estado.
-
Paquetes con formato incorrectoPaquetes con formato incorrecto
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag
-
Sondas y escaneosSondas y escaneos
Escaneo de puertos, escaneo de direcciones, ataques de paquetes tracert, ataques de opción de ruta de origen de IP, ataques de opción de marca de fecha y hora de IP y ataques de opción de ruta de registro IP.
Escaneo de puertos, escaneo de direcciones, ataques de paquetes tracert, ataques de opción de ruta de origen de IP, ataques de opción de marca de fecha y hora de IP y ataques de opción de ruta de registro IP.
-
Ataques de saturación de TCP/UDP/ICMPAtaques de saturación de TCP/UDP/ICMP
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP
-
Ataques de agotamiento de estadoAtaques de agotamiento de estado
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
-
Prevención de amenazas a la capa de aplicación
Proteja sus servidores contra ataques como saturación de GET/POST de HTTP, ataques CC, Header/POST lentos de HTTP y saturación de HTTPS.
Proteja sus servidores contra ataques como saturación de GET/POST de HTTP, ataques CC, Header/POST lentos de HTTP y saturación de HTTPS.
-
Visualización de tendencias de ataques y de informes de tráfico
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
-
Ataques a aplicaciones webAtaques a aplicaciones web
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de Header/POST lentos de HTTP, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de Header/POST lentos de HTTP, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
-
Ataques DNS/SIPAtaques DNS/SIP
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché de DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché de DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
-
Monitorización de direcciones IPMonitorización de direcciones IP
Manténgase al día sobre el estado de la protección y configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
Manténgase al día sobre el estado de la protección y configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
-
Estadísticas de protecciónEstadísticas de protección
Disponga de información valiosa sobre protección, como la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.
Disponga de información valiosa sobre protección, como la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.