Ventajas
Escenarios de aplicación
Navegación de sitios web
Los sitios web son propensos a ataques DDoS, que en última instancia pueden causar que los sitios colapsen. Anti-DDoS, sin embargo, puede soportar ataques en múltiples capas (de la 4 a la 7), lo que a su vez mejora la experiencia de navegación.
Ventajas
Videojuegos
Los videojuegos en línea constituyen un riesgo sustancial en relación con el malware. Anti-DDoS ofrece protección contra todo tipo de ataques DDoS para garantizar una conexión a Internet estable.
Ventajas
Características
-
Filtrado de paquetes con formato incorrecto y de sondeo
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos según los estándares de RFC.
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos según los estándares de RFC.
-
Protección contra ataques en las capas de transporte y de red
Proteja sus servidores contra ataques tales como saturación de SYN, SYN-ACK, FIN, RST, UDP e ICMP, y ataques de agotamiento de conexiones.
Proteja sus servidores contra ataques tales como saturación de SYN, SYN-ACK, FIN, RST, UDP e ICMP, y ataques de agotamiento de conexiones.
-
Paquetes con formato incorrectoPaquetes con formato incorrecto
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag.
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag.
-
Sondas y escaneosSondas y escaneos
Ataques de escaneo de puertos, de escaneo de direcciones, de paquetes tracert, de opción source-route de IP, de opción timestamp de IP y de opción record-route de IP.
Ataques de escaneo de puertos, de escaneo de direcciones, de paquetes tracert, de opción source-route de IP, de opción timestamp de IP y de opción record-route de IP.
-
Ataques de saturación de TCP/UDP/ICMPAtaques de saturación de TCP/UDP/ICMP
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP.
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP.
-
Ataques de agotamiento de conexionesAtaques de agotamiento de conexiones
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
-
Prevención de amenazas a la capa de aplicación
Proteja sus servidores contra ataques tales como saturación de GET/POST de HTTP, ataques CC, encabezados/POST HTTP lentos y saturación de HTTPS.
Proteja sus servidores contra ataques tales como saturación de GET/POST de HTTP, ataques CC, encabezados/POST HTTP lentos y saturación de HTTPS.
-
Visualización de tendencias de ataques y de informes de tráfico
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
-
Ataques a aplicaciones webAtaques a aplicaciones web
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de encabezados/POST HTTP lentos, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de encabezados/POST HTTP lentos, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
-
Ataques DNS/SIPAtaques DNS/SIP
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
-
Monitoreo de direcciones IPMonitoreo de direcciones IP
Manténgase al día sobre el estado de la protección y las configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
Manténgase al día sobre el estado de la protección y las configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
-
Estadísticas de la protecciónEstadísticas de la protección
Proporcione una visión general práctica de la protección, que incluya la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.
Proporcione una visión general práctica de la protección, que incluya la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.