Vantagens
Cenários de aplicação
Navegação em sites
Sites estão suscetíveis a ataques DDoS, podendo levá-lo a falhas. No entanto, Anti-DDoS pode resistir a ataques que se concentram em diferentes camadas (da 4ª à 7ª) o que melhora a experiência de navegação.
Vantagens
Funções
-
Filtragem de pacotes malformados e de probe
Filtra pacotes malformados e protege contra ataques de varredura e de probing maliciosos com base em padrões RFC.
Filtra pacotes malformados e protege contra ataques de varredura e de probing maliciosos com base em padrões RFC.
-
Defesa contra ataques nas camadas de rede e de transporte
Defende seus servidores contra ataques como SYN floods, SYN-ACK floods, FIN floods, RST floods, UDP floods, ICMP floods e de exaustão de estado.
Defende seus servidores contra ataques como SYN floods, SYN-ACK floods, FIN floods, RST floods, UDP floods, ICMP floods e de exaustão de estado.
-
Pacotes malformadosPacotes malformados
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop e TCP Error Flag
LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop e TCP Error Flag
-
Varreduras e probingVarreduras e probing
Varredura de porta, varredura de endereço, ataques de pacote tracert, ataques de opção de rota de origem IP, ataques de opção de timestamp e ataques de opção de rota de registro IP
Varredura de porta, varredura de endereço, ataques de pacote tracert, ataques de opção de rota de origem IP, ataques de opção de timestamp e ataques de opção de rota de registro IP
-
Ataques de TCP/UDP/ICMP floodAtaques de TCP/UDP/ICMP flood
SYN/SYN-ACK/ACK floods, FIN floods, RST floods, TCP/UDP floods fragmentados, UDP floods e ICMP floods
SYN/SYN-ACK/ACK floods, FIN floods, RST floods, TCP/UDP floods fragmentados, UDP floods e ICMP floods
-
Ataques de exaustão de estadoAtaques de exaustão de estado
Hosts zumbis são usados para estabelecer um grande número de conexões TCP para exaurir o servidor.
Hosts zumbis são usados para estabelecer um grande número de conexões TCP para exaurir o servidor.
-
Prevenção de ameaça à camada de aplicação
Previne contra ataques como HTTP GET/POST floods, CC, HTTP Slow Header/POST e HTTPS flood.
Previne contra ataques como HTTP GET/POST floods, CC, HTTP Slow Header/POST e HTTPS flood.
-
Exibição de tendência de ataque e de relatório de tráfego
Saiba sobre o status do tráfego e as tendências de ataque a qualquer momento no console de gerenciamento.
Saiba sobre o status do tráfego e as tendências de ataque a qualquer momento no console de gerenciamento.
-
Ataques em aplicações webAtaques em aplicações web
HTTP GET/POST floods, ataques CC, HTTP Slow Header/POST floods, SSL DoS ou DDoS, RUDY, LOIC e ataques no WordPress
HTTP GET/POST floods, ataques CCs, HTTP Slow Header/POST floods, SSL DoS ou DDoS, RUDY, LOIC e ataques no WordPress
-
Ataques DNS/SIPAtaques DNS/SIP
DNS Query floods, DNS Reply floods, envenenamento de cache DNS e ataques de SIP floods/SIP Methods floods como Register floods, Deregistration floods, Authentication floods e Call floods
DNS Query floods, DNS Reply floods, envenenamento de cache DNS e ataques de SIP floods/SIP Methods floods como Register floods, Deregistration floods, Authentication floods e Call floods
-
Monitoramento de endereço IPMonitoramento de endereço IP
Acompanhe o status e as configurações atuais de defesa, bem como o status do tráfego de serviço e a depuração de tráfego nas últimas 24 horas.
Acompanhe o status e as configurações atuais de defesa, bem como o status do tráfego de serviço e a depuração de tráfego nas últimas 24 horas.
-
Estatísticas da defesaEstatísticas da defesa
Fornece um completo resumo, com métricas de frequência e dados da quantidade máxima de limpeza de tráfego realizado, os top 10 principais endereços IP públicos mais frequentemente atacados e o número correspondente de ataques interceptados.
Fornece um completo resumo, com métricas de frequência e dados da quantidade máxima de limpeza de tráfego realizado, os top 10 principais endereços IP públicos mais frequentemente atacados e o número correspondente de ataques interceptados.