Услуги по защите от DDoS

Содержание

Слайд 2

Оглавление Техническая спецификация – Защита от DDoS Июнь 2020 Краткое описание

Оглавление

Техническая спецификация – Защита от DDoS

Июнь 2020

Краткое описание услуги Стандартные методы

защиты
Blackhole
Деприоритезация трафика PAMIR
Продвинутые методы защиты Extended Blackhole (eBH)
FlowSpec
DDoS Mitigation Services – Система защиты от DDoS-атак на базе Arbor
Self-Initiated Mitigation – Ручной режим Automatic Mitigation – Автоматический режим Типы атак
Географический охват Предоставление услуги
Какая информация потребуется от Вас Процесс организации услуги
Техническая поддержка Личный кабинет

3
3
3
3
3
4
4
4

5
5
6
6
7
8
8
8
9
9

Слайд 3

Краткое описание услуги Команда сетевых специалистов RETN много лет разрабатывает и

Краткое описание услуги
Команда сетевых специалистов RETN много лет разрабатывает и внедряет

инструменты защиты для обеспечения безопасности как клиентов, так и магистральной сети. Каждый клиент, пользующийся
услугами IP Transit и Internet Access от RETN, имеет доступ к различным функциям для отражения DDoS- атак.
Мы предлагаем как стандартные методы защиты, которые входят в базовый пакет услуг RETN, так и продвинутые, обеспечивающие большую гибкость и эффективность. Таким образом, мы можем подобрать набор инструментов, оптимально подходящий Вашим бизнес-задачам и потребностям.

Техническая спецификация – Защита от DDoS

Июнь 2020

Стандартные методы защиты
Blackhole
Blackhole — базовый метод защиты, основанный на протоколе BGP. Клиент проводит анализ, определяет направление атаки и запускает фильтрацию, используя на анонсе blackhole community 9002:666. Весь вредоносный трафик, направленный на /32 или /128 подсети, помеченные данным community, будет отброшен на входе в сеть RETN. Процесс полностью управляется Клиентом. Если у Клиента нет BGP сессии с RETN, "blackholing" может быть запущен по запросу с помощью нашей Службы технической поддержки RETN NOC.
Деприоритезация трафика
Мы разработали собственную систему самозащиты, развернутую на всей IP-сети RETN, для предотвращения возможных сбоев и перегрузок на магистральных каналах связи RETN в случае DDoS- атак. Эта система собирает информацию о входящем трафике с пограничных маршрутизаторов и выявляет потенциальные DDoS-атаки, нацеленные на клиентов. Вредоносный трафик получает более низкий приоритет и в случае перегрузки магистральных каналов отбрасывается в первую очередь.
Данный метод защиты доступен для всех клиентов, пользующихся услугами Доступа в Интернет от RETN, и защищает сети клиентов от volumetric атак.
PAMIR
Мы создали собственный инструмент, который помогает клиентам анализировать входящий трафик и обнаруживать DDoS-атаки. С помощью PAMIR клиенты могут определять тип и направление, интенсивность и продолжительность атаки, а также отслеживать историю предыдущих атак. Таким
образом, они могут своевременно предпринять конкретные действия в случае атаки. Все клиенты RETN IP Transit получают доступ к инструменту Pamir бесплатно.

Слайд 4

Продвинутые методы защиты Extended Blackhole (eBH) “Расширенный” blackhole (Extended Blackhole, eBH)

Продвинутые методы защиты
Extended Blackhole (eBH)
“Расширенный” blackhole (Extended Blackhole, eBH) – более

избирательный способ обнаружения и фильтрации DDoS-атак, по сравнению со стандартным Blackhole. Возможны две модели защиты:
9002:667: фильтрация всего UDP-трафика, идущего на клиента;
9002:668: либо фильтрация UDP-трафика от «известных amplifier’ов» (UDP with source-port 19, 53, 123, 161, 389, 520, 1900, 11211) и фрагментированного UDP-трафика.
Как показано на диаграмме ниже, анонсы с 9002: 66X community сначала проверяются сервером RETN eBH, а затем распространяются на всю сеть. Таким образом, трафик, идущий на защищаемую подсеть, будет отбрасываться на входе в сеть RETN.

FlowSpec
BGP Flow Specification (FlowSpec), позволяет клиентам самостоятельно формулировать правила
фильтрации (FlowSpec rules), посылая их на маршрутизаторы RETN по протоколу BGP согласно RFC 5575 . Правила фильтрации активируются RETN на пограничном маршрутизаторе, находящемся ближе всего к Клиенту, оборудование которого также должно поддерживать этот функционал. Этот метод позволяет выставить до 10 различных правил, благодаря которым клиенты могут максимально гибко отбрасывать паразитный трафик еще на сети RETN, минимизируя его влияние на легитимный.

Техническая спецификация – Защита от DDoS

Июнь 2020

Слайд 5

DDoS Mitigation Services – Система защиты от DDoS-атак на базе Arbor

DDoS Mitigation Services – Система защиты от DDoS-атак на базе Arbor
Для

обеспечения наивысшего уровня защиты от DDoS-атак RETN использует специализированные сервера-очистители, на которые направляется клиентский трафик для глубокой очистки (DPI), после которой очищенный трафик уже доставляется Клиенту. Услуга DDoS Mitigation от RETN предоставляется на базе системы Arbor, разработанной компанией-лидером в данной отрасли NetScout и развернутой на IP-сети RETN. Эта гибкая и самообучающаяся система для анализа и фильтрации DDoS-атак, способна максимально эффективно отражать атаки различного типа. Данное решение предлагается в двух вариациях, в зависимости от типа клиента и потребностей:
Self-Initiated Mitigation (ручной режим)
Automatic Mitigation (автоматический режим)

Техническая спецификация – Защита от DDoS

Июнь 2020

Self-Initiated Mitigation – Ручной режим
Это решение, как правило, подходит для средних и крупных Интернет-провайдеров или компаний, которые хотят самостоятельно определять, какие атаки необходимо предотвращать. В случае DDoS- атаки клиенты получают уведомление с детальной информацией об атаке и могут решить, какие действия предпринять для снижения угрозы:
Зайти в специальный Портал для контроля и управления защитой - RETN Arbor Control Panel, и самостоятельно запустить процесс очистки одним щелчком мыши;
Связаться с круглосуточной технической поддержкой RETN NOC и попросить предпринять необходимые действия.
Очищенный трафик доставляется на клиентский интерфейс и передается в обычном режиме. Преимуществом является, что со стороны Клиента не требуется ни дополнительных настроек, ни построения GRE туннелей.
Сервис можно гибко настроить для различных клиентских сервисов, выставив конкретные пороговые значения и шаблоны очистки для определенных префиксов.
Необходимо отметить, что тарификация данной услуги измеряется фактом запущенной очистки. С момента запуска очистки, Клиент может осуществлять любые действия по защите в течение 24 часов. После чего, начинается учет нового этапа запуска очистки и, соответственно, новых 24 часов использования сервиса. Каждому пользователю услуги DDoS Mitigation предоставляется фиксированное количество раз запуска очистки, входяших в ежемесячную тарификацию. Для получения более
подробной информации, пожалуйста, свяжитесь с Вашим Менеджером по работе с клиентами RETN.

Слайд 6

Automatic Mitigation – Автоматический режим Это решение «под ключ», как правило,

Automatic Mitigation – Автоматический режим
Это решение «под ключ», как правило, выбирают

небольшие Интернет-провайдеры или компании, которые хотят полностью или частично передать задачу защиты от DDoS-атак профильным
специалистам. В случае DDoS-атаки автоматически запускается процесс защиты, а Клиент получает уведомление с детальной информацией об атаке. Техническая поддержка RETN NOC тщательно контролирует процесс и при необходимости вносит корректировки в процесс очистки. Клиенты получают доступ к специальному Порталу для контроля и управления защитой - RETN Arbor Control Panel, где они в режиме реального времени могут следить за процессом по защите от атак, или даже самостоятельно инициировать или корректировать его. Дополнительно в Портале можно получить информацию о прошедших атаках и подробный анализ входящего трафика.
Очищенный трафик доставляется на клиентский интерфейс и передается в обычном режиме. Преимуществом является, что со стороны Клиента не требуется ни дополнительных настроек, ни построения GRE туннелей.
Сервис можно гибко настроить для различных клиентских сервисов, выставив конкретные пороговые значения и шаблоны очистки для определенных префиксов.
Количество запущенных очисток не ограничено.
Типы атак
Существуют различные типы DDoS-атак. Они претерпевают постоянные изменения, но можно выделить 3 основных вектора атак:
Volumetric атаки
Это массовые, географически распределенные атаки большого объема, обычно идущие от ботнетов или некорректно настроенных серверов. Такие атаки имеют единственную цель – перегрузка полосы пропускания каналов и сделать недоступными сетевые ресурсы жертвы. Зачастую используется усиление атаки за счет уязвимостей публичных сервисов, поэтому такие атаки также известны как Амплификации (Ampification). DDoS Mitigation Service от RETN может обнаруживать и эффективно отражать все современные виды volumetric атак:
С использованием усиления через публичные сервисы – Amplification Reflection Flood Attacks (TCP, UDP, ICMP, DNS, mDNS, Memcached, SSDP, NTP, NetBIOS, RIPv1, rpcbind, SNMP, SQL RS, Chargen, L2TP, Microsoft SQL Resolution Service);
С использованием фрагментированного трафика (Teardrop, Targa3, Jolt2, Nestea);
С использованием протокола TCP (SYN, FIN, RST, ACK, SYN-ACK, URG-PSH, other combinations of TCP Flags, slow TCP attacks).

Техническая спецификация – Защита от DDoS

Июнь 2020

Слайд 7

Атаки на уровне приложений Данные атаки нацелены на конкретные клиентские сервисы,

Атаки на уровне приложений
Данные атаки нацелены на конкретные клиентские сервисы, имитируя

трафик в их сторону. Они являются наиболее опасными, поскольку крайне сложно разделить паразитные пакеты и полезные запросы и осуществить качественную фильтрацию. Подобные атаки могут привести к недоступности сервиса даже при невысокой интенсивности. Благодаря всему этому они стали чрезвычайно популярными в последние несколько лет. DDoS Mitigation Service от RETN может обнаруживать и эффективно отражать большинство современных атак на уровне приложений а именно:
Атаки, направленые на конкретные приложения (HTTP GET/POST Floods, slow HTTP Attacks, SIP Invite Floods, DNS Attacks, HTTPS Protocol Attacks);
Атаки, направленные на протоколы шифрования (Malformed SSL Floods, SSL Renegotiation, SSL Session Floods);
Атаки направленные на DNS сервера с целью вывода их из работы (Vulnerability Attacks; Resource Exhaustion Attacks (Slowloris, Pyloris, LOIC, etc.);
Другие виды атак, такие как Flash Crowd и атаки на игровые сервисы
Атаки на уровне протоколов
Известны также как атаки на различные службы, необходимые для функционирования сети. Их целью является исчерпание ресурсов сетевых устройств жертвы, например, таблицы активных TCP соединений, которая присутствует во многих компонентах инфраструктуры (различные сервера и
firewall’ы). Обычно в данных атаках используются уязвимости дизайна сети или же ошибка в ее настройке. На практике они часто проводятся совместно с другими типами атак, что в конечном итоге
приводит к сбою целой системы. DDoS Mitigation Service от RETN включает в себя методы эффективного обнаружения и отражения от атак данного типа.
Географический охват
Серверы-очистители расположены на географически распределенных локациях на сети RETN для обеспечения качественной фильтрации при максимально низких задержках на сети.
Текущие местоположения:
Москва
Франкфурт
Гонконг

Техническая спецификация – Защита от DDoS

Июнь 2020

Слайд 8

Предоставление услуги Техническая спецификация – Защита от DDoS Июнь 2020 Какая

Предоставление услуги

Техническая спецификация – Защита от DDoS

Июнь 2020

Какая информация потребуется от

Вас
Service ID по услугам IP Transit или Internet Access
Услуга защиты от DDoS-атак доступна только для клиентов, пользующихся услугами IP Transit или Internet Access от RETN. В случае, если заказ совмещен с покупкой одной из услуг Доступа в Интернет, все услуги будут реализованы совместно. Клиенты RETN Internet Access (не имеющие сеанса BGP с RETN) могут воспользоваться только услугами DDoS Mitigation Service.
RFS – Дата готовности услуги
Для подключения услуги нам необходимо определить конкретную дату.
Контактное лицо по техническим вопросам
Ваше контактное лицо, с которым команда RETN будет взаимодействовать в процессе включения услуги.
Форма для предоставления услуги
Клиенту предлагается заполнить специальную форму и указать предпочтительный способ получения оповещений и уведомлений, связанных с услугой, предоставив список адрес(ов) электронной почты для коммуникации. Также, при необходимости, можно указать свой личный Remote Syslog Service адрес и параметры текущих настроек.
В этой форме Вы также сможете сообщить нам детали учетной записи для доступа в RETN Arbor Control Panel и уточнить дополнительные параметры настроек для обнаружения атак.

Процесс организации услуги
Процесс подключения услуги будет контролироваться Менеджером проекта, который останется Вашим главным контактным лицом до окончания работ. Менеджер проекта свяжется с Вами для утверждения деталей заказа и запроса дополнительной информации, а также будет информировать Вас о ходе
работ и координировать все задачи с участием третьих лиц.
Для услуг на базе Arbor мы предлагаем провести тест, чтобы убедиться в правильности настроек.
После успешной реализации услуги Менеджер проекта предоставит Вам Акт технической готовности услуги, с указанием ID услуги (Service ID), контактной информации и матрицы эскалации.