Opis usługi Atman AntyDDoS 2.0

Podobne dokumenty
SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Robaki sieciowe. + systemy IDS/IPS

Podstawy bezpieczeństwa

Znak sprawy: KZp

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Wykaz zmian w programie SysLoger

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

BRINET Sp. z o. o.

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET

Projektowanie bezpieczeństwa sieci i serwerów

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Wyższy poziom bezpieczeństwa

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Router programowy z firewallem oparty o iptables

OFERTA NA SYSTEM LIVE STREAMING

Audytowane obszary IT

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

7. zainstalowane oprogramowanie zarządzane stacje robocze

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Metody zabezpieczania transmisji w sieci Ethernet

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Warszawa: Świadczenie usługi dostępu do sieci Internet Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Kod produktu: MP-W7100A-RS232

Instrukcja konfiguracji funkcji skanowania

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Win Admin Replikator Instrukcja Obsługi

Metody ataków sieciowych

Skrócony podręcznik dla partnerów

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Klient poczty elektronicznej - Thunderbird

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

Bezpieczeństwo w M875

OPIS PRZEDMIOTU ZAMÓWIENIA

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Najpopularniejsze rodzaje ataków DDoS. Kaspersky DDoS Protection Ochrona firm przed atakami DDoS

Wprowadzenie do modelu Software as a Service

Czym jest Zerkam.pl?

PLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

ArcaVir 2008 System Protection

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Polityka prywatności

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Sieci komputerowe Warstwa transportowa

Załącznik nr 8 do Umowy Ramowej. Usługa Dostęp do Sieci Internet

Kod produktu: MP-W7100A-RS485

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET

Infrastruktura PL-LAB2020

BEZPIECZEŃSTWO W SIECIACH

Wykaz zmian w programie SysLoger

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wykaz zmian w programie SysLoger

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Skrócona instrukcja obsługi rejestratorów marki IPOX

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

ZASILACZE AWARYJNEUPS

RAION BASIC MES SYSTEM ANDON & OEE

Axence nvision Nowe możliwości w zarządzaniu sieciami

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Instrukcja użytkowania oprogramowania SZOB PRO

Wprowadzenie do zagadnień związanych z firewallingiem

OFERTA NA USŁUGI TELEKOMUNIKACYJNE

Instrukcja instalacji usługi Sygnity SmsService

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Transkrypt:

Opis usługi Atman AntyDDoS 2.0 Podstawowe informacje DDoS (ang. Distributed Denial of Service) to przeprowadzany równocześnie z wielu komputerów (tzw. zombie) i zainfekowanych urządzeń IoT atak na systemy komputerowe dostawców treści i usług internetowych. Atak taki jest niemożliwy do odróżnienia przez klasyczne systemy zabezpieczeń od prawidłowego ruchu z innych komputerów. Zagrożenia Ataki typu DDoS są powszechne już od dłuższego czasu, ale ich forma jest coraz bardziej zaawansowana. Obecnie taki atak może zamówić każdy, ponieważ ich dostępność i cena nie stanowią żadnej bariery. Jest to jeden z najpowszechniejszych sposobów złośliwego unieruchamiania witryn i systemów internetowych. Dla przedsiębiorstwa świadczącego swoje usługi przez Internet straty biznesowe związane z przeciążonymi serwerami i łączami dostępowymi nie ograniczają się jedynie do niemożliwości obsługi klientów w czasie samego ataku, ale rozciągają się również na utratę zaufania, straty finansowe oraz wizerunkowe czy też potencjalny konflikt wewnątrz organizacji. Ochrona przed atakami DDoS stała się równie ważna jak ochrona zasobów IT przed hakerami i wirusami komputerowymi. Zabezpieczenia Atak typu DDoS jest specyficzny z uwagi na niemożliwość jego odróżnienia od zwykłego ruchu przez klasyczne systemy zabezpieczeń. Atak polega na wysyceniu zasobów klienta (np. łączy internetowych), więc dla skuteczności ochrony kluczowe jest rozpoznanie i zatrzymanie ataku na poziomie infrastruktury operatora telekomunikacyjnego (np. ATM), który ma możliwość przyjęcia i neutralizacji ataku, potencjalnie bardzo niebezpiecznego dla klienta końcowego. W związku z powyższym Atman oferuje kompleksowe rozwiązanie zapewniające ochronę przed znanymi, nieznanymi i ewoluującymi atakami wolumetrycznymi, w tym DoS i DDoS. Usługę Atman AntyDDoS 2.0 charakteryzuje: Automatyczne działanie i eliminacja czynnika ludzkiego Bardzo szybki czas reakcji (kluczowy przy atakach DDoS), gdzie zagrożenie jest wykrywane i unieszkodliwiane w ciągu kilku sekund Bezkonkurencyjnie niska cena. ATM S.A. ul. Grochowska 21a, 04-186 Warszawa tel. 22 51 56 100, faks 22 51 56 600, info@atman.pl

Podstawowe zalety rozwiązania Automatyczne działanie i eliminacja czynnika ludzkiego Bardzo szybki czas reakcji wykrycia i unieszkodliwienia zagrożenia w czasie kilku sekund Wsparcie wykwalifikowanej kadry inżynierów Podgląd statystyk i zarządzanie z poziomu Portalu Klienta Atman Powiadomienia mailowe Bardzo szybki czas wdrożenia bez angażowania klienta i zmiany infrastruktury Redundantna infrastruktura Podstawowe korzyści z wdrożenia Monitorowanie ruchu i ochrona przed atakami wolumetrycznymi Stabilne i nieprzerwane działanie firmy Zabezpieczenie przed stratami finansowymi i wizerunkowymi Skuteczna ochrona kluczowych procesów biznesowych 2

Opis techniczny usługi Model usługi Atman AntyDDoS 2.0 jest usługą dodatkową, rozszerzającą usługę dostępu do Internetu. Zakłada ona objęcie sieci klienta dodatkowym monitoringiem poziomu ruchu przychodzącego i w przypadku wykrycia ataku DDoS, automatycznym przekierowaniem go na węzły filtrujące ataki DDoS rozlokowane w sieci szkieletowej Atman. Komponenty rozwiązania Rozwiązanie funkcjonuje w oparciu o komponenty sprzętowe oraz aplikację. Komponenty sprzętowe to Sensor i Scrubber, które zainstalowane są w Centrum Danych Atman WAW-1 oraz Centrum Danych Atman WAW-2. Sensor urządzenie podłączone do przełącznika dystrybucyjnego Atman. Ma za zadanie w czasie rzeczywistym analizować próbkowany ruch przepływający przez łącze internetowe klienta. Scrubber urządzenie podłączone do przełącznika szkieletowego Atman. Scrubbery mają skonfigurowaną sesję BGP do routera szkieletowego. Służą do przekierowania ruchu do atakowanego hosta, który następnie poddany jest procesowi czyszczenia. Oprogramowanie specjalistyczne oprogramowanie redguardian zainstalowane zarówno na Sensorze, jak i na Scrubberze. Atman WAW-1 Atman WAW-2 3

Z perspektywy klienta, wdrożenie usługi nie wiąże się z żadnymi zmianami w obecnej jego infrastrukturze. Poniżej obrazowo przedstawiono zasadę działania: 1. Usługa dostępu do Internetu bez ochrony przed atakami DDoS 2. Usługa dostępu do Internetu z włączoną ochroną przed atakami DDoS (bez ataku) 4

3. Usługa dostępu do Internetu z włączoną ochroną przed atakami DDoS (w trakcie ataku) Sposób działania System Atman AntyDDoS 2.0 analizuje i reaguje na wskaźniki wolumetryczne ruchu, jego działanie natomiast nie obejmuje funkcji spełnianych przez systemy typu IDS/IPS. Ochrona zasobów klienta jest z założenia komplementarna, czyli Atman AntyDDoS zapewnia klientowi pasmo i dostępność infrastruktury, zaś po stronie klienta leży zadbanie o ochronę FW/IDS na wyższych warstwach. W systemie zostają zdefiniowane pule adresowe, które system ma obserwować. Po przekroczeniu progu alarmowego sygnalizowana jest anomalia. Standardową reakcją na anomalię jest uruchomienie filtrowania. Wówczas scrubbery wysyłają po BGP do routera szkieletowego Atman prefix /32 z adresem filtrowanego hosta, co powoduje przekierowanie ruchu atakowanego hosta do scrubberów w celu mitygacji ataku DDoS. Ruch odfiltrowany jest odsyłany do klienta jego podstawowym łączem 5

analiza Zbierane są dane z kluczowych uplinków Agregowane są dane docelowych adresów IP i zapisywane do bazy danych detekcja Wytypowane są docelowe adresy IP, do których kierowany jest "podejrzanie" duży ruch Ruch przychodzący do tych adresów IP przekierowany zostaje na scrubbery w celu filtrowania (BGP off-ramping) W przypadku przekroczenia wyznaczonych progów ruchu, uruchamiany jest mechanizm blackholingu Przekazywane są informacje do odpowiednich systemów zewnętrznych mitygacja Zastosowane zostają ustawione reguły filtrowania Ruch przefiltrowany zostaje przekierowany do sieci docelowej (dedykowany VRF poprzez odpowiedni VLAN) Weryfikowane są liczniki ruchu per chroniony zasób i zapisywane ich wskazania w bazie danych wycofanie W przypadku spadku ruchu na scrubberze do określonej wartości wycofane zostaje przekierowanie ruchu Wyłaczany jest blackholing w celu weryfikacji, czy atak ustał Przekazywane są informacje do odpowiednich systemów zewnętrznych Podstawowe zalety takiej architektury są następujące: adresy niebędące pod atakiem działają nieprzerwanie na łączu podstawowym awaria systemu nie wpływa w najmniejszym stopniu na usługę dostępu do Internetu. 6

Rodzaje mitygowanych ataków DDoS Wolumetryczne: Odbite floods, m.in.: odpowiedzi NTP MONLIST DNS SSDP TFTP SNMP Chargen QOTD RIP Portmapper NetBIOS Sentinel Valve/Steam MSSQL LDAP IP fragment flood TCP ACK Flood Stanowe: TCP SYN flood TCP RST flood TCP FIN flood Pozostałe: ICMP flood Podejrzane i nieprawidłowe pakiety Mieszane Portal Klienta Atman Użytkownik ma możliwość w Portalu Klienta Atman : Okresowego wyłączenia ochrony Zmiany planu ochrony Podglądu statystyk z ataków Zdefiniowania adresatów powiadomień email 7

Podstawowe widoki: 8

Użytkownik posiadający uprawniania administratora ma możliwość zdefiniowania użytkowników, którzy mają otrzymywać powiadomienia email o wystąpieniu czy ustaniu ataku DDoS. Przykładowa wiadomość e-mail: Szanowni Państwo, uprzejmie informujemy, że trwa atak na usługę Test.56e. Ruch został skierowany do centrum oczyszczania. Mail został wygenerowany automatycznie. Prosimy na niego nie odpowiadać. Pozdrawiamy Portal Klienta Atman bok@atman.pl 9

Plany ochrony W momencie uruchamiania usługi Atman AntyDDoS 2.0 domyślnie ustawiany jest plan ochrony Plan Standard. Plany nie są lepsze i gorsze, tylko mniej lub bardziej czułe. Plan ochrony Parametry mitygacji Paramatery blackholowania Plan Standard 200 Mbps, 100 kpps 5Gbps, 5 Mpps Plan Pro 500 Mbps, 200 kpps 5Gbps, 5 Mpps Plan Max 1 Gbps, 500 kpps 10 Gbps, 14 Mpps Zdefiniowane parametry dotyczą pojedynczego adresu IP a nie całego łącza. Przekroczenie dowolnego z progów wyzwala akcję: scrubbing (przekierowanie i filtrowanie) blackholing (także u upstreamów) Parametry są dobrane pod kątem typowego ruchu, jaki generuje jeden użytkownik, serwer popularnej usługi. Kluczowy jest tutaj parametr pps (pakiety na sekundę), zwykle ignorowany (np. 1Gbit/s to 1.48Mpps w małych pakietach, ale zaledwie 81kpps w pełnowymiarowych pakietach). DDoS może mieć zaledwie kilkaset Mbit/s, ale kilkaset tys. pps SYN Flood, który sparaliżuje łącze. Zmiana planów w PKA powinna mieć odzwierciedlenie na ustawienie nowych parametrów ochrony w przeciągu 2 minut. Parametry i ograniczenia usługi Usługa dostępu do Internetu, dla której jest uruchamiana usługa Atman AntyDDoS 2.0, musi być świadczona przez Atman Ochrona AntyDDoS nie może być uruchomiona dla usługi PWR Thinx (OpenPeering.PL) Typ reakcji: automatyczny Czas reakcji od wykrycia do mitygacji: maks. 60 sekund Liczba analizowanych adresów IP: bez ograniczeń Ochrona trwa jeszcze do 10 min po zakończeniu ataku prewencyjnie. W tym czasie analizowany jest ruch na wejściu scubbera czy czasem atak nie jest ponowiony Uruchomienie usługi Typowe uruchomienie do 7 DR. W celu włączenia usługi klient powinien wskazać okno serwisowe, w trakcie którego inżynierowie Atmana dokonają modyfikacji, na routerze Atmana, usługi dostępu do Internetu objętej ochroną. Po stronie klienta nie jest wymagana żadna zmiana konfiguracji. 10