Mitigação de DDoS fornecida pela nuvem que detecta e mitiga ataques antes que eles alcancem sua infraestrutura de rede e aplicações.
|
Ligue: (866) 329-4253 ou +1 (206) 272-7969 |
Proteja sua rede e suas aplicações contra ataques L3-L7 com o Distributed Cloud DDoS Mitigation, um serviço de mitigação fornecido pela nuvem que detecta e mitiga ataques direcionados a redes, SSL e aplicações em larga escala e em tempo real, protegendo sua empresa de ataques que podem ultrapassar centenas de gigabits por segundo.
Ataques de DDoS ainda são a principal causa de tempo de inatividade das aplicações. No primeiro trimestre de 2021, os pesquisadores registraram quase 3 milhões de ataques de DDoS, um aumento de 31% em relação ao mesmo período em 2020.1
Os ataques distribuídos e volumétricos não podem ser resolvidos localmente por aparelhos de segurança obsoletos.
Ataques na camada de aplicações lentas e persistentes não podem ser mitigadas por aparelhos de DDoS antigos.
Gerenciar múltiplos dispositivos e prestadores de serviços localmente é complexo e dispendioso.
Os longos prazos de entrega e as questões contratuais atrasam a entrega da expansão da capacidade sob demanda.
Mantenha sua empresa on-line durante um ataque de DDoS; interrompa os ataques antes que eles afetem sua rede e aplicações com detecção e mitigação de ataques em tempo real na nuvem.
Reduza o tempo gasto ao responder manualmente a ataques com uma solução de mitigação de DDoS baseada na nuvem que conta com o suporte de especialistas em segurança da F5.
Console centralizado que fornece visibilidade e relatórios transparentes de mitigação de ataques antes, durante e depois de um ataque para maior entendimento sobre a situação.
A mitigação na borda reduz o tráfego indesejado/malicioso, a pressão sobre a infraestrutura crítica e os custos de consumo/infraestrutura de largura de banda.
O Distributed Cloud DDoS Mitigation fornece mitigação em tempo real e entregue na nuvem e protege contra ataques volumétricos e específicos de aplicações. Ele conta com o apoio da F5 Global Network e do F5 Security Operations Center (SOC) para resistir a ataques de vários terabits e atender aos SLAs de serviço com tempos de resposta rápidos.
Mitigação de ataques com capacidade de ingestão de vários terabits: remove ataques baseados em assinatura e no nível da rede (TCP, SYN, teardrop, smurf, etc.)
Reduza os ataques a aplicações impedindo que os agentes mal-intencionados consumam recursos críticos que degradam o desempenho da aplicação com ataques HTTP flood, slowloris etc.
Os especialistas em SOC estão disponíveis 24 horas por dia, 7 dias por semana, oferecendo SLAs de 99,99% de tempo de atividade.
Visibilidade e relatórios transparentes de mitigação de ataques antes, durante e depois de um ataque através de um console centralizado.
Os Distributed Cloud Services podem ser entregues a aplicações executadas em qualquer plataforma, em qualquer nuvem pública/privada. Conecte e proteja aplicações em execução em VMs, contêineres, bare-metal ou sem servidor.
Oferece simultaneamente suporte para múltiplos protocolos de descoberta de serviços. A Consul, Kubernetes e DNS trabalham de maneira inovadora. A malha de serviços Istio ou Linkerd pode ser integrada a um gateway de entrada/saída de Distributed Cloud Services.
O provedor nativo de Terraform, da ferramenta vesctl CLI e de APIs públicas para a F5 supre as necessidades de automação das equipes de aplicações. Suporte para ferramentas de alerta, como Opsgenie ou Slack, e ferramentas SIEM, como Splunk ou Datadog, simplificam a vida das equipes de DevOps e SecOps.
Os clientes podem escolher entre duas opções de serviço: mitigação de DDoS “Sempre disponível” ou “Sempre ativa”
Proteção primária disponível sob demanda.
A assinatura “Sempre disponível” é pré-configurada para seus sistemas, funciona em modo de espera e pode ser iniciada quando estiver sob ataque.
Proteção primária como primeira linha de defesa.
A assinatura “Sempre ativa” é configurada para rotear e processar continuamente seu tráfego por meio da plataforma Distributed Cloud da F5, permitindo que apenas o tráfego legítimo chegue às suas aplicações.