PROTEÇÃO CONTRA DDOS

Nossa Proteção contra DDoS fica em frente ao servidor, inspecionando dados de entrada procurando tráfego malicioso e começa a limpar instantaneamente cada pacote de dados no momento em que um ataque é detectado. O Sistema Anti-DDoS, oferece continuidade aos negócios durante ataques maciços e complexos.

Utilizamos sistemas proprietários desenvolvidos internamente, somos capazes de atenuar os ataques da camada 3/4, além de proteger efetivamente contra o difícil de detectar a camada 7 que ataca os aplicativos sobrecarregando os recursos do site. Cada um de nossos data centers é um centro de lavagem com o Corero Smartwalls no local, permitindo fornecer uma lavagem de dados no local sem aumento de latência.

Ele foi projetado para lidar com grandes ataques ou inundações de DDoS baseados em rede, ataques reflexivos de spoof amplificado, bem como ataques normalmente baixos demais para serem detectados.

A Proteção contra DDoS está inclusa em todos os nossos planos, uma série de sistemas proprietários que monitoram e protegem proativamente todos os serviços contratados dos ataques mais comuns e complexos de negação de serviço (DOS) e de negação de serviço distribuída (DDoS).

OQUE É ATAQUE DDOS?

O ataque do tipo DoS ou DDoS, também conhecido como ataque de negação de serviço e também distribuída, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

Os alvos mais comuns dos ataques de negação de serviço são os servidores web. Com o ataque, o hacker ou cracker tenta tornar as páginas hospedadas indisponíveis na Web. Esse ataque não se caracteriza como uma invasão do sistema visto que ele realiza apenas a invalidação por meio de sobrecarga.

Os atacantes geralmente utilizam a obstrução da mídia de comunicação entre os utilizadores e o sistema de modo a não se comunicarem corretamente. Outra maneira de realizar o ataque é forçar a vítima a reinicializar ou consumir todos os recursos de memória, processamento, rede ou de outro hardware de modo a deixá-lo impossibilitado de fornecer o serviço.