Ventajas
Escenarios de aplicación
Navegación de sitios web
Los sitios web son propensos a ataques DDoS, que en última instancia pueden causar que los sitios colapsen. Anti-DDoS, sin embargo, puede soportar ataques en múltiples capas (de la 4 a la 7), lo que a su vez mejora la experiencia de navegación.
Ventajas
Videojuegos
Los videojuegos en línea constituyen un riesgo sustancial en relación con el malware. Anti-DDoS ofrece protección contra todo tipo de ataques DDoS para garantizar una conexión a Internet estable.
Ventajas
Características
-
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos según los estándares de RFC.
Filtre paquetes con formato incorrecto y protéjase contra ataques de sondeo y de escaneo maliciosos según los estándares de RFC.
-
Proteja sus servidores contra ataques tales como saturación de SYN, SYN-ACK, FIN, RST, UDP e ICMP, y ataques de agotamiento de conexiones.
Proteja sus servidores contra ataques tales como saturación de SYN, SYN-ACK, FIN, RST, UDP e ICMP, y ataques de agotamiento de conexiones.
-
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag.
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop y TCP Error Flag.
-
Ataques de escaneo de puertos, de escaneo de direcciones, de paquetes tracert, de opción source-route de IP, de opción timestamp de IP y de opción record-route de IP.
Ataques de escaneo de puertos, de escaneo de direcciones, de paquetes tracert, de opción source-route de IP, de opción timestamp de IP y de opción record-route de IP.
-
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP.
Saturaciones de SYN/SYN-ACK/ACK, de FIN, de RST, de UDP y de ICMP, así como saturaciones de fragmentación de TCP/UDP.
-
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
Se utilizan hosts zombi para establecer una gran cantidad de conexiones TCP y agotar la capacidad del servidor.
-
Proteja sus servidores contra ataques tales como saturación de GET/POST de HTTP, ataques CC, encabezados/POST HTTP lentos y saturación de HTTPS.
Proteja sus servidores contra ataques tales como saturación de GET/POST de HTTP, ataques CC, encabezados/POST HTTP lentos y saturación de HTTPS.
-
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
Conozca el estado del tráfico y las tendencias de los ataques en cualquier momento mediante la consola de gestión.
-
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de encabezados/POST HTTP lentos, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
Saturaciones de GET/POST de HTTP, ataques CC, saturaciones de encabezados/POST HTTP lentos, ataques DoS o DDoS de SSL, RUDY, LOIC y WordPress.
-
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
Saturaciones de consultas de DNS, saturaciones de respuestas de DNS, envenenamiento de memoria caché DNS, así como ataques de saturaciones de SIP o de saturaciones de métodos SIP, como saturaciones de registros, de cancelación de registros, de autenticación y de invocaciones.
-
Manténgase al día sobre el estado de la protección y las configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
Manténgase al día sobre el estado de la protección y las configuraciones, así como del estado del tráfico de servicio y de la depuración de tráfico durante las últimas 24 horas.
-
Proporcione una visión general práctica de la protección, que incluya la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.
Proporcione una visión general práctica de la protección, que incluya la frecuencia de limpieza del tráfico, la cantidad máxima de tráfico limpiado, las 10 direcciones IP públicas más atacadas y la cantidad total de ataques que se han interceptado.