fbpx

Наши представительства: 

Заказать обратный звонок
btn

Передовые anti-DDoS решения от A10 Networks доступны для инсталляции!

Новость

Хотим мы этого или нет, но в сегодняшних условиях наши системы в той или иной степени находятся в зоне самых настоящих кибербоевых действий. Следует быть готовым к худшему, ведь сейчас угрозы подстерегают своих потенциальных жертв на каждом шагу, и именно поэтому команда iIT Distribution понимает, насколько важно быть преданным непрерывному процессу обеспечения защиты своих клиентов.


Учитывая временное ограничение в поставке «железного» оборудования от лидера в разработке решений для балансировки трафика, защиты периметра сетей и оптимизации IP-адресации A10 Networks, мы хотим обратить ваше внимание на высокоэффективные anti-DDoS решения A10 Thunder TPS, доступные для беспрепятственного и быстрого развертывание в виртуальной среде.

Высокая масштабируемость, производительность и гибкость развертывания делает vThunder TPS лидером среди других киберпродуктов для обнаружения/предотвращения DDoS атак. Это решение, в зависимости от типа лицензии и аппаратных возможностей виртуальной среды может работать с производительностью до 100 Гбит/с, поддерживая детекцию потока до 1,5 млн кадров в секунду.Широкий спектр реализации на любых виртуальных платформах (ESXi, KVM, Hyper-V) делает vThunder TPS легко адаптированным под все возможные варианты развертывания.

Узнайте больше о решениях от A10 Networks.


Мы готовы предоставить нашим заказчикам триальные лицензии A10 Thunder TPS с полным функционалом на необходимый срок (учитывая пилотный период, периоды настройки и запуска). Обратите внимание, что после подписания договора о приобретении решения время замены лицензии будет занимать считанные минуты, не вызывая остановки системы заказчика. Это относится и к другим продуктам от A10 (A10 Thunder ADC и A10 Thunder CGN).

iIT Distribution официальный дистрибьютор компании A10 Networks, обеспечивающий дистрибуцию и продвижение решений вендора на территориях Украины, Казахстана, Узбекистана и Грузии, а также профессиональную поддержку в их проектировании и внедрении.

Назад

КАК НЕ СТАТЬ «НЕПРОИЗВОЛЬНЫМ СООБЩНИКОМ» РОССИЙСКИХ КИБЕРАТАК НА УКРАИНСКИЕ СИСТЕМЫ (PART 3)

Новость

Примите активные меры защиты своей организации, чтобы не оказаться марионеткой в руках русских киберзлоумышленников


Какую пользу приносит информации в двух предыдущих статьях нашей серии? Она наглядно демонстрирует: множество организаций по всему миру имеют сервисы, способствующие атакам на украинскую цифровую инфраструктуру. И хотя эти атаки не являются преднамеренными, поскольку речь идет о вполне законных системах, которые были превращены в DDoS-оружие, ИТ-специалистам уже сейчас следует пересмотреть свои службы и принять должные меры обеспечения безопасности, используя все свои инструменты защиты, а не только системы защиты от DDoS.


Шаги по решению этой проблемы могут включать в себя:

  • Отключение любых второстепенных служб, которые могут генерировать потенциальные атаки.
  • Изучение подозрительных потоков трафика, исходящих из организации вокруг протоколов, которые могут быть использованы в атаках усиления и отражения, в частности, UDP-сервисов (например, традиционных протоколов, таких как DNS, NTP и т.д., и менее распространенных протоколов, таких как ARD, CLDAP и т.д.)
  • Активизация имеющихся средств контроля доступа на брандмауэрах и сетевом оборудовании для предотвращенія использования систем в качестве оружия.
  • Проверка того, все ли системы исправлены и обновлены для борьбы с известными CVE.
  • Изучение рекомендаций из различных источников: CISA, информация от производителей и другие ресурсы, которые способны помочь в вопросах безопасности. Будьте в курсе развития ситуации, а затем предпринимайте соответствующие шаги по обеспечению защиты своих систем.
  • Проверка работоспособности соответствующих процедур защиты на случай кибератаки. Это особенно важно в тех ситуациях, когда DDoS-атаки используются в качестве «дымовой завесы» для отвлечения внимания от других атак.


Специализированные системы защиты от DDoS-атак также обеспечивают повышенный уровень безопасности, позволяя использовать такие методы борьбы, как составление действенных крупноформатных списков угроз, опираясь на различные базы данных об угрозах; проверка аномалий трафика; поиск нарушений базовой линии трафика; использование искусственного интеллекта (AI) и машинного обучения (ML) и многое другое.

Важно отметить, что организациям следует использовать все доступные средства наблюдения и отчетности, чтобы получить полную картину состояния сети для предотвращения вышеупомянутых аномальных действий.


Распространение более масштабных и интенсивных DDoS-атак свидетельствуют о том, что защитные меры должны быть приняты уже сейчас

DDoS-атаки усиления и отражения по-прежнему являются быстрыми, дешевыми и простыми в исполнении. Данные, приведенные в отчете A10 DDoS Attack Mitigation: A Threat Intelligence Report, указывают на новую, крупнейшую из всех зарегистрированных атаку, которая побила все прошлогодние рекорды (3,47 Тбит/с и 340 миллионов пакетов в секунду) и о которой компания Microsoft сообщила в январе 2022 года. Это подчеркивает внушительный размах, который могут иметь эти скоординированные атаки. И также указывает на то, что будущие атаки могут быть гораздо более масштабными. Компания Microsoft уже защитила себя от них, имея в своем арсенале все средства как для обнаружения, так и для смягчения их последствий.

Неподготовленные к атакам организации в свою очередь чаще попадают в заголовки газет или способствуют распространению угрозы по множеству систем. Увеличение количества официальных публичных сообщений и широкого освещения проблемы приводит к повышению осведомленности о киберугрозах и помогает сообществам ИТ-специалистов улучшить процесс планирования шагов по смягчению угроз и ограничению сбоев. В качестве примера можно привести DDoS-атаки Mirai в 2016 году, которые хорошенько встряхнули ряд организаций, заставив их усилить свою защиту. Это привело к появлению некоторых новых успешных механизмов смягчения последствий атак, которые мы наблюдаем сегодня.


Вывод: будьте в числе компаний, всесторонне подготовленных к потенциальным атакам

Выполняя вышеуказанные шаги по обеспечению защиты систем, организации могут быть уверенными в том, что они не станут разрушительной марионеткой в руках русских преступных субъектов, стремящихся нарушить работу интернет-сервисов и другой критически важной инфраструктуры в Украине. Согласно исследованиям A10 Networks, определенные типы организаций и регионы стали реальной мишенью для российских атак. В связи с изменчивым ландшафтом угроз, организациям в чувствительных секторах по всему миру, будь то правительственные, военные или критически важные коммерческие инфраструктуры, рекомендуется пересмотреть свои службы, чтобы не стать посредником злоумышленной деятельности.


iIT Distribution - официальный дистрибьютор передовых решений от A10 Networks на территориях Украины, Грузии, Казахстана и Узбекистана. Мы благодарны компании А10 за трансляцию антизахватнической позиции путем внедрения мер по подавлению российских атак на украинские системы!

Со своей стороны iITD и в дальнейшем будет помогать своим клиентам в подборе и внедрении продуктов защиты этого вендора.

Назад

Как не стать «непроизвольным сообщником» российских кибератак на украинские системы (часть 2)

Новость

Исследовательская security-группа A10 Networks активно отслеживает атаки на украинские системы


В предыдущей статье этой серии мы рассмотрели разведданные от компании А10, позволяющие понять характер финансируемых российским правительством свежих киберпреступлений, направленных на украинские цели. Массовый всплеск атак на украинские государственные системы пришелся на первый же день российско-украинской войны.


Напомним две основные цели, на которые была направлена российская скоординированная DDoS-атакаотражения/усиления (DDoS Amplification and Reflection Attacks):

  • ПП "Инфосервис-Линк" с более чем двумя миллионами запросов на Apple Remote Desktop (ARD). Эта цель входит в блок IP-адресов 194.79.8.0, подвязанных своей геолокацией к одному из крупнейших городов Украины – Харькову. В то же время, информация whois идентифицирует ее как Северодонецк, Луганская область, Украина, Луганск.
  • Секретариат Кабинета Министров Украины – более 600 000 запросов к NetworkTimeProtocol (NTP).


Изучая эти атаки, мы видим, что они были схожими, но не идентичными. Например, вторая цель была направлена на запрос протокола сетевого времени (NTP) для DDoS-атаки усиления и отражения на UDP-порту 123, что является довольно распространенным явлением, в то время как первая цель имела запросы к менее распространенному протоколу Apple Remote Desktop (ARD) на UDP-порту 3,283.


Рисунок 1: Протоколы, направленные на украинские зарегистрированные ASN по протоколу UDP 24 февраля 2022 года на единственный honeypot. Соответсвенно, ARD, NTP и CLDAP являются самыми запрашиваемыми. В течение следующих шести дней NTP стал самым крупным протоколом, наблюдаемым на этом же honeypot после всплеска активности во время первого дня войны


Поскольку речь идет о портах UDP, они не имеют соединения (в отличие от TCP, ориентированного на соединение), что позволяет подменить адрес источника, маскируя запрашивающего и, в то же время, отражая ответ назначенной жертве, получающей большую, усиленную полезную нагрузку. Именно поэтому злоумышленники предпочитают техники усиления и отражения.


ARD, например, может иметь коэффициент усиления, более чем в 34 раза превышающий исходный запрос. Для атаки ARD на первую цель, по оценкам A10 Networks, большинство запрашиваемых пакетов составляли 370 байт (70%). Однако, учитывая большое количество пакетов размером 1 014 байт (23%), мы можем вычислить среднее значение в ~500 байт. Если умножить 500 байт на 2 099 092 запроса, то получится 1049546000 байтили чуть больше 1 гигабайта, и все они были запрошены с одной машины.


В отчете «A10 DDoS Attack Mitigation: A Threat Intelligence Report», ни один из этих протоколов не входит в пятерку лидеров. Согласно исследованиям, существует 30 622 единиц потенциального DDoS-оружия для ARD, которые отслеживает A10. Использование только 10 процентов из них теоретически может сгенерировать 3,2 терабайта трафика, а использование 50 процентов - 16 терабайт трафика.

Рисунок 2: Топ-10 локализаций ARD UDP потенциального DDoS-оружия, которое отслеживает A10, по странам и в целом


Сравнивая протокол ARD, идентифицированный против первой цели кибератаки, мы видим, что существует 30 622 единиц оружия, отслеживаемых A10, но 18 290 (59%) находятся в США. Хотя такого оружия много, это наглядно иллюстрирует, что ИТ-подразделения за пределами воюющих стран могут быть активно вовлечены в киберконфликты. Если принять меры, эти организации могут напрямую помочь минимизировать ущерб, нанесенный Украине. Анализируемый нами honeypot базировался в США.


Как указано выше, два примера, освещенные 24 февраля, были чрезвычайно масштабными. Однако мы наблюдаем постоянный рост числа более мелких атак на цели в Украине с использованием различных протоколов UDP. Сочетание этих протоколов менялось с течением времени. В первый день доминировал ARD, а в последующие шесть дней - NTP. Таким образом, владельцам необходимо следить за тем, чтобы их системы не использовались для осуществления русских кибератак и незаконной деятельности, направленой на украинские цели.


Узнайте больше о компании А10 Networks и его высокоэффективные решения.

Продолжение следует. Следите за обновлениями, чтобы не пропустить третью часть серии статей от iIT Distribution и A10 Networks!

Назад

ИССЛЕДОВАНИЕ SECURITY-ГРУППЫ A10 NETWORKS: КАК НЕ СТАТЬ «НЕПРОИЗВОЛЬНЫМ СООБЩНИКОМ» РОССИЙСКИХ КИБЕРАТАК НА УКРАИНСКИЕ СИСТЕМЫ

Новость

Исследовательская security-группа A10 Networks активно отслеживает атаки на украинские системы

Компания A10 Networks – один из тех вендоров, который деятельно поддерживает Украину в это особо нелегкое для нее время, всеми путями осуждая преступления россии против украинской нации. В связи с российско-украинской войной, которая шокирует масштабами своего кровопролития, российские террористы уделяют особое внимание не только территориальным наступлениям, но и дистабилизирующим кибератакам на украинские системы, спонсируемые российским государством. Требуются незамедлительные меры по пресечению этой разрушительной деятельности, а также потенциальных вредоносных последствий для других стран. Необходимо действовать уже сейчас. В этой серии статей мы подробно расскажем об особенностях и деталях новых кибератак, замеченных исследовательской security-группой компании A10 Networks. Узнайте о том, какие действия стоит предпринять ради смягчения последствий русских кибератак и как именно убедиться, что вы не являетесь "невольными сообщниками" агрессора.


Отчеты и рекомендации по векторам угроз

Атаки, спонсируемые государством, не новы. Мир видел случаи, в которых ряд крупных предприятий из таких сфер, как банковское дело, здравоохранение и государственные структуры, подвергались масшабным DDoS-атакам, попадая в заголовки газет. Но что касается нынешнего киберконфликта, он ведется сразу по нескольким фронтам: недавние отчеты содержали информацию о вредоносных ПО, DDoS-атаках и повреждении украинских веб-сайтов.Руководство Агентства по кибербезопасности и защите инфраструктуры (CISA), входящего в состав Министерства внутренней безопасности США, предупреждает о новой угрозе:

"Вероятны дальнейшие подрывные кибератаки против украинских организаций, которые могут непреднамеренно затронуть организациии в других странах. Компаниям следует повысить свою бдительность и переоценить свои функциональные возможности, включающие планирование, подготовку, обнаружение и реагирование на подобные угрозы".


Сегодня мы можем наблюдать результаты подготовки к нынешнему киберконфликту. Например, в 2020 году стало известно, что российская ФСБ стремится создать массивный ботнет IoT. Мы также видели сообщения о вредоносных программах с многочисленными вариациями, таких как Wiper, наносящих ущерб путем удаления конфиденциальных данных из целевых компьютерных систем. Кроме того, DDoS-атаки, спонсируемые государством, направлены на правительственные, банковские и образовательные услуги, то есть на организации, которые обслуживают обычных людей. Мы также видим сообщения об ответных атаках со стороны хактивистов. Например, группой Anonymous были взломаны известные российские сайты для размещения антивоенных сообщений группы. Это наглядно демонстрирует то, что как наступательные, так и оборонительныемеры и контрмеры активно принимаются.


DDoS-атаки отражения/усиления (DDoS Amplification and Reflection Attacks) как были, так и остаются нацеленными на Украину

Системы исследовательской security-группы A10 фиксировали мощные и продолжительные атаки на украинские государственные сети и, как следствие, на коммерческие интернет-ресурсы. Массовый всплеск атак пришелся на первый день военного конфликта.

Изучая один из наших исследовательских honeypots и сосредоточившись на всплеске нарушений первого дня, мы видим, что хакеры пытаются вовлечь легитимные системы в скоординированную DDoS-атаку отражения/усиления. Впервые попытка захвата узла honeypot была предпринята через несколько часов после начала первых территориальных нападений на Украину 24 февраля. По ответам на запросы систем, нацеленных на Украину, можно выделить две главные цели:


1) ПП "Инфосервис-Линк" – с более чем двумя миллионами запрошенных ответов на AppleRemoteDesktop (ARD).

2) Секретариат Кабинета Министров Украины – более 600 000 запросов к NetworkTimeProtocol (NTP).


Первая цель по началу несколько неясна из-за своего названия, которое удалось узнать в результате автоматического поиска. При получении углубленной информациио ПП "Инфосервис-Линк" мы видим, что оно относится к блоку IP-адресов 194.79.8.0. Проверяя, куда он был привязан, мы видим, что в одном источнике он указан как геолокация к одному из крупнейших городов Украины - Харькову, в то время как информация whois показывает его как Северодонецк, Луганская область, Украина, Луганск.Флуд на блок, хотя и не на конкретный хост, все же создает DDoS-атаку, с которой сетевое оборудование в принципе должно справиться, если оно не ослаблено. Таким образом, можно сделать вывод, что цель атаки - нанести ущерб множеству приложений, серверов и основной инфраструктуре, обслуживаемой этим блоком и оборудованием.


Вторая цель, - правительственный департамент - выглядит как очевидный источник возможностей для злоумышленников:

"Основной задачей Секретариата является организационное, экспертно-аналитическое, правовое, информационное, материально-техническое обеспечение деятельности Кабинета Министров Украины, правительственных комитетов, Премьер-министра Украины, первого вице-премьер-министра, вице-премьер-министров, министра Кабинета Министров Украины", - Wikipedia.


Рисунок 1: Информация о местоположении из поиска ipinfo.io


Рисунок 2: 645 248 попыток amplification-запроса к одному honeypot за 15 минут


Продолжение следует. Следите за обновлениями!

Компания iIT Distribution является официальным дистрибьютором продуктов от A10 Networks на территории Украины, Казахстана, Грузии и Узбекистана. Мы искренне благодарны А10 за активную трансляцию антизахватнической позиции путем внедрения мер по подавлению российских атак на украинские системы! Со своей стороны iITD и дальше будет помогать своим клиентам в подборе и внедрении самых эффективных киберрешений этого вендора.

Назад

Компания iIT Distribution получила статус официального дистрибьютора A10 Networks

Новость

Мы горды сообщить о подписании партнерского соглашения, что подтверждает статус компании iIT Distribution как официального дистрибьютора решений от A10 Networks - лидера отрасли балансировки трафика, оптимизации работы IT-инфраструктур и обеспечения защиты приложений для предприятий и операторов любого масштаба!


Рады открывать украинским организациям новые горизонты цифровой трансформации и преимущества бесперебойной киберзащиты! Теперь вы можете приобрести продукты A10 Networks в Украине и получить от нас полную поддержку в проектировании и внедрении заказных решений.


A10 Networks является ведущим производителем в своей отрасли благодаря многообразию вариантов реализации своих решений, надежной модульной операционной системе собственной разработки ACOS, специализированной элементной базе (FPGA) и лучшим малогабаритным показателям оборудования.

Узнайте больше о продуктах от производителя A10 Networks.



Не следует забывать, что в современных реалиях появляется все больше распределенных и динамизованих приложений, из-за чего процесс обеспечения устойчивой защиты со временем только усложняется. Стоит добавить к этому увеличение количества DDoS-атак, целевой преступной деятельности наемных хакеров, а также обычные человеческие ошибки — и вот перед вами идеальные обстоятельства для эксплуатации уязвимостей безопасности вашего учреждения. A10 Networks принадлежит к поставщикам решений безопасности, которыеориентируются на автоматизацию и упрощение ИТ-ландшафта. Ввендором именно такого подхода предоставляет в шансы обеспечить своим клиентам максимальное укрепление систем безопасности. Продукты от A10 Networks уже много лет повышают бизнес-показатели компаний-заказчиков и предоставляют им качественную поддержку в защите корпоративных данных.


Очевидным подтверждением того, что решения вендора являются лучшими среди конкурентов данной области являются его клиенты:

  • около 200 компаний из списка Global Fortune 500;
  • 10 из 10 ТОП телеком-операторов;
  • 2 из 3 ТОП облачных провайдеров;
  • 5 из 10 ТОП медиакомпаний.


Почему бы вам не проверить потенциал продуктов от A10 Networks лично? Присылайте запрос на получение демоверсии решений A10 Networks и заказывайте тестирование продуктов через форму обратной связи на сайте или обращайтесь по нашим контактам!

Назад

Компанія A10 Networks

Релиз

2 вересня в напівформальній атмосфері відбувся A10 Vendor`s Day, партнерський захід, організований iIT Distibution і приcвячений огляду рішень A10 Networks – компанії-лідера в галузі балансування трафіку, оптимізації роботи та підтримки безпеки додатків для підприємств і операторів будь-якого масштабу.

Клиенты A10 Networks очевидне підтвердження того, що рішення вендора є кращими серед конкурентів в даній галузі:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 из 10 ТОП телеком-операторов;
  • 2 из 3 ТОП облачных провайдеров;
  • 5 из 10 ТОП медиакомпаний.

Під час івенту були яскраво представлені новітні рішення від A10 Networks, з якими нас познайомили Юлій Явич, менеджер з продажу в RCIS, Ukraine, Baltics A10 Networks, і Янів Хесс, старший системний інженер A10 Networks.

Трохи інформації про презентовані рішення:

  • Zero-day Automated Protection (ZAP) для захисту від DDoS-атак – гарантує найоперативнішу серед конкурентів реакцію на DDoS-атаки. Воно пропонує найвище галузеве масштабування, відсутність конфігурації або ручного втручання, масштабовану автономну службу очищення, а також AI/ML, що розширює можливості обмеженого персоналу.
  • Application Delivery Controller & Advanced Load Balancer – рішення, яке здатне контролювати постачання додатків та забезпечити удосконалене балансування навантажень.
  • CGN-Carrier Grate NAT – продовжує термін служби мережевої інфраструктури IPv4, пропонує гнучкі варіанти розгортання для IPv6 Migration, інтегрований захист від DDoS-атак та ефективне перетворення мережі.
  • Zero Trust Edge Defense з видимістю TLS/SSL – пропонує безпечну зону дешифрування, багаторівневу безпеку та аналітику у поєднанні з простотою в експлуатації.
  • Orion 5G Security Suite – рішення, що розширює можливості топ-постачальників послуг шляхом успішного розгортання нестандартних (NSA) і автономних (SA) рішень 5G в гіпермасштабі для пристроїв 5G і нових вимог NFVi.

Після огляду ставилися важливі для оптимізації корпоративної інфраструктури питання та лунали відповіді, що зароджували плідні та вагомі для спільного розвитку дискусії. Ми вдячні Юлію Явичу и Яніву Хессу за інформативну презентацію та раді, що партнери iITD стали частиною заходу, який посприяв зміцненню наших бізнес-стосунків. Тож сподіваємося і надалі ініціювати подібні зустрічі задля знайомства з новими найкращими рішеннями, генерування нових ідей та зародження унікальних проєктів.

Напоминаем, что iIT Distribution – компанія-фахівець з передових рішень інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації, завдяки якому ви можете бути впевнені у своєму захисті!

Бажаєте отримати презентацію рішень A10 Networks? Зв'яжіться з нами!

Назад

Контроллер доставки приложений А10 Thunder ADC на нашем складе!

Новость

В современной цифровой бизнес-среде компании разного масштаба и разных отраслей (финансовые учреждения, сервис провайдеры и облачные операторы, retail и др.) должны оставаться гибкими и инновационными, чтобы конкурировать, расти и процветать. Все они управляют большими и быстро растущими наборами критически важных приложений. Без их надежной производительности и доступности работа сотрудников может остановиться, обслуживание клиентов станет невозможным, что вызовет волну перебоев в работе всего бизнеса. Более 40 процентов предприятий сообщают, что один час простоя может стоить их бизнесу от 1 до 5 миллионов долларов.


Все эти требования привели к тому, что такое решение, как контроллер доставки приложений (ADC), стало одним из важнейших компонентов современной цифровой инфраструктуры любой компании. Контроллер доставки приложений может помочь поддерживать высокое качество взаимодействия с пользователем, обеспечивая единый подход к управлению производительностью, устранению неполадок и оптимизации трафика в сложных средах с целостной видимостью устройств, приложений, политик, пользователей и многого другого.


АДАПТИВНАЯ ДОСТАВКА ПРИЛОЖЕНИЙ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ

Специальный контроллер доставки приложений Thunder ADC от лидера разработки и производства решений для балансировки трафика A10 Networks гарантирует высокую готовность, производительность и уровень безопасности приложений. Узнать больше о производителе можно по ссылке. Балансировщик нагрузки помогает сократить время простоя сети, поддерживать непрерывное ведение бизнеса и создавать системы высокой готовности, охватывающие глобальные центры обработки данных и многочисленные облака. Кроме того, в модельном ряде Thunder ADC имеется высочайшая в отрасли пропускная способность при передаче трафика приложений, что делает данное решение одним из лучших в отрасли. Узнать больше о линейке Thunder ADC по ссылке.

В рамках своих возможностей глобального управления веб-трафиком балансировщик нагрузки A10 Networks может оценивать работоспособность и время отклика каждого ресурса в вашей среде, а затем вносить интеллектуальные корректировки в трафик приложений, чтобы не допустить влияния сбоя сервера на пользователей. Точно так же решение A10 Networks ADC может помочь вам использовать общедоступное облако в качестве резервной копии для вашего локального центра обработки данных, используя глобальную балансировку нагрузки на сервер, чтобы определить, когда и как использовать эту емкость, а затем соответствующим образом перенаправить трафик.


В то время как производительность и доступность приложений являются основным критерием удовлетворенности при выборе необходимого ADC, компания A10 Networks не останавливается на достигнутом и особое внимание уделяет вопросу предотвращения нарушений кибербезопасности.


Балансировщики нагрузки от данного вендора предоставляют возможность применения единых схем соблюдения политик для каждой используемой вами платформы, что упрощает предоставление одинаковой согласованной информационной защиты для приложений и служб:

  • Последовательное управление аутентификацией на облачных и локальных платформах позволяет поддерживать модель безопасности Zero Trust. 
  • Такие защитные меры Thunder ADC, как аналитика безопасности, защита от DDoS-атак, брандмауэры веб-приложений (WAF), современные стандарты шифрования SSL/TLS и анализ угроз, обеспечивают многоуровневый подход к кибербезопасности для глубокой защиты.


Thunder ADC может быть применен в виде виртуальной машины или контейнера. Его размещение возможно в ядре сети, в многооблачной среде (в частных и публичных облаках). Контроллер доставки приложений от A10 Networks поддерживает многопользовательские среды, позволяя конфигурировать внутри себя разделы доставки приложений (ADP), являющиеся виртуальными ADC.


А10 THUNDER ADC УЖЕ НА НАШЕМ СКЛАДЕ

Один из представителей модельного ряда решений балансировки нагрузки — А10 Thunder ADC 1040 уже представлен на нашем складе! Данное устройство может быть задействовано для обеспечения эффективной доставки приложений, балансировки нагрузки и информационной защиты. Кроме того, модель 1040 может выступать не только балансировщиком, но и содержит функции carrier-grade NAT для расширения использования адресного пространства IPv4 и миграции на IPv6. Использование этих различных функций возможно посредством переключения режимов работы.



Данное решение:

  • балансирует нагрузку на уровнях  L4-L7;
  • обеспечивает несколько уровней безопасности: функциональность WAF (Web Application Firewall) и DAF (DNS Application Firewall), аутентификацию с единым входом (SSO), передовые методы шифрования (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризуется высокой емкостью, масштабируемостью и программируемостью для адаптации к постоянно изменяющейся среде. Это решение снижает сложность сети и совокупную стоимость владения ею.


ПОЧЕМУ СТОИТ ВЫБРАТЬ РЕШЕНИЕ ОТ А10 NETWORKS

Выбирая решение по балансировке нагрузки от A10 Networks вы получите:


Высокий показатель готовности приложений.

Thunder ADC использует несколько методов балансировки нагрузки для эффективного распределения рабочей нагрузки по всем имеющимся серверам при постоянной оценке состояния приложения. Клиентские запросы пересылаются на серверы, содержащие нужный контент и способные максимально быстро реагировать на запросы для оптимальной доставки приложений и контента.


Защиту приложений.

Thunder ADC обеспечивает защиту от атак нулевого дня и других новых угроз уровня приложений с помощью функций WAF и DAF, позволяет централизованно управлять несколькими аспектами аутентификации, авторизации и учета.


Расширенные возможности шифрования.

Thunder ADC берет на себя выполнение сложных расчетов, связанных с реализацией новейших криптографических стандартов. Это максимизирует защиту контента, ускоряет его доставку и снижает расходы на инфраструктуру.


Автоматизацию управления.

Thunder ADC дает возможность тонко запрограммировать более 1 000 отдельных разделов в своей работе для реализации правил системной политики, относящихся к приложениям, сервисам и пользователям, а также для консолидации устройств.


Непрерывность бизнеса.

Thunder ADC выполняет передовую функцию глобальной балансировки нагрузки на серверы (GSLB), для оптимизации доставки приложений с различных площадок.


Конкурентные преимущества.

Thunder ADC преодолевает негативные последствия большой временной задержки передачи пакетов по WAN-каналам и неэффективности программ, обеспечивая быстрое обслуживание клиентов.


ОЦЕНИТЕ ПРЕИМУЩЕСТВА

iIT Distribution является официальным дистрибьютором решений от A10 Networks. Запрашивайте демонстрационную версию контроллера доставки приложений А10 Thunder ADC или других продуктов для обеспечения кибербезопасности и развертывания надежных, оптимизированных и безопасных сервисов для вашей инфрастуктуры прямо на нашем сайте. 


Мы работаем только с лидерами рынка и новаторами в своих областях, поэтому клиенты получают лучшие продукты, решающие конкретные задачи, а не навязывающие ненужный функционал. Лидерство продуктов A10 Networks доказано многочисленным успешным опытом использования крупнейшими телеком-операторами, облачными провайдерами и компаниями из списка Global Fortune 500 по всему миру!


Хотите узнать больше? Всю необходимую дополнительную информацию вам с радостью предоставят наши сертифицированные специалисты! Свяжитесь с нами любым удобным способом, указанным в разделе "Контакты" на сайте.

Назад

Передовое решение операторского класса, которое обеспечивает производительную и прозрачную трансляцию сетевых адресов и протоколов. Позволяет операторам услуг и крупным предприятиям расширить возможности подключения по протоколу IPv4 и осуществить плавный переход на IPv6.

Заказать демо

Решение представлено широким модельным рядом оборудования от виртуальных платформ (vThunder CGN) до аппаратных, с пропускной способностью 370Гбит/с (Thunder 7650CGN). Высоконадежная операционная система Advanced Core Operating System ACOS обеспечивает расширенные функциональные возможности в большом диапазоне форм-факторов оборудования.


Линейка A10 Thunder CGN, обладая производительностью до 370Гбит/с, при количестве одновременных сеансов до 512млн в одном устройстве, характеризуется лучшей производительностью в отрасли и превосходит ближайших конкурентов в 2,5 раза. При этом A10 Thunder CGN обладает минимальными показателями массы, габаритов и энергопотребления, что заметно понижает стоимость владения этим оборудованием (ТСО) по сравнению с конкурентами.

Основные преимущества решения

Расширенные возможности подключения IPv4:

Решение проблемы нехватки адресов IPv4 и продление срока службы сетевой инфраструктуры IPv4, для обеспечения постоянной доступности и надежности критически важных приложений и услуг.

Управление миграцией IPv6:

Плавный переход на IPv6, поддерживая трансляцию и туннелирование между сетями IPv4 и IPv6. Возможность работы различных протоколов одновременно, позволяя операторам поэтапно вводить механизмы перехода по мере необходимости.

Масштабируемость для IоT и BYOD:

Внедрение IoT и BYOD способствует быстрому распространению устройств, подключенных к Интернету. Это приводит к истощению доступного адресного пространства IPv4. Планирование удовлетворения потребности IP-адресов в расширении возможностей подключения и масштабирования инфраструктуры для обеспечения непрерывности обслуживания.

Снижение совокупной стоимости владения (TCO):

Высокая производительность в компактном форм-факторе приводит к снижению OPEX и CAPEX за счет эффективного использования места в стойке, снижения энергопотребления и требований к охлаждению.

Повышение уровня защиты и доступности:

Повышение уровня безопасности инфраструктуры с помощью защиты пула IP-адресов NAT от крупномасштабных DDoS-атак. Обеспечение высочайшей надежности соединения за счет использования шлюзов прикладного уровня (ALG) и других важных функций, таких как высокая доступность (HA).

Гибкие варианты развертывания:

Возможность развертывания Thunder CGN в соответствии с программно-аппаратной стратегией организации: с помощью аппаратного устройства, виртуального устройства, платформы без операционной системы и контейнеров CGN.

The Rise of Multi-Vector DDoS Attacks

Управление и интеграция

Развертывания Thunder CGN можно настроить с помощью централизованного управления устройствами и интеграции со сторонними платформами по мере необходимости. Программные опции Thunder CGN обеспечивают быстрое развертывание и гибкую работу наряду с доступными опциями высокопроизводительного оборудования.
  • Глобальное управление на основе аналитики
  • Готовый сервис для SDN и NFV
  • Гипервизор (поддержка программного обеспечения)
  • Платформа без операционной системы
  • Собственное развертывание контейнера

Самое эффективное и производительное решение для обнаружения и предотвращения DDoS атак. Высокая масштабируемость, производительность, гибкость развертывания делает A10 Thunder TPS лидером среди подобных решений.

Заказать демо

Широкий спектр реализации на виртуальных платформах, аппаратных устройствах и в виде облачных реализаций делает решение легко адаптируемым под любые варианты развёртывания. Высокая производительность (до 380Гбит/с) при минимальных массогабаритных показателях ощутимо снижает уровень операционных затрат (OPEX). Гибкость управления от командной строки (CLI) для графической оболочки с возможностью визуализации и построения отчетов (aGALAXY) позволяет решению быть удобным для администрирования и мониторинга. Различные варианты архитектуры решения (активный, проактивный, симметричный, ассиметричный, внеполосный) позволяют адаптировать решение под разные варианты построения защиты.


Thunder TPS это:

  • Защита на разных уровнях протокольного стека благодаря использованию собственных сигнатур.
  • Высокая производительность решения и возможность наращивания мощности.
  • Наличие API и собственного языка для создания скриптов, которые позволяют обеспечить более глубокое детектирование сетевых аномалий.

КЛЮЧЕВЫЕ ОСОБЕННОСТИ РЕШЕНИЯ

Автоматическая защита нулевого дня (ZAP):

Автоматический расчет фильтров блокировки и анализ без предварительной настройки или ручного вмешательства с последующей блокировкой аномального поведения.

Точность:

Единственная в отрасли 5-уровневая адаптивная эскалация политики, защита на основе машинного обучения.

Лучшая в отрасли производительность:

До 220Гбит/с на 1 RU. Детектор потока со скоростью 6 млн кадров в секунду (в 22 раза больше, чем у конкурентов).

Управление и аналитика:

Единая панель управления, визуализации и отслеживания в реальном времени. Интеллектуальное обнаружение сервисов с автоматическим назначением политики смягчения последствий.

Единая защита от DDoS-атак:

Интеграция с другими продуктами A10 Thunder® (ADC, CGN, CFW). Защита приложений от DDoS-атак, не требующая специальной подготовки для приложений и серверов.

Аналитика угроз:

Более четырех десятков источников информации об угрозах безопасности для мгновенного распознавания и блокировки вредоносного трафика. До 96 миллионов записей для упреждающей блокировки токсичных IP-адресов.

The Rise of Multi-Vector DDoS Attacks

Высокопроизводительные решения, которые позволяют приложениям клиентов быть скоростными, сбалансированными и безопасными. Построенные на усовершенствованной операционной системе A10 (ACOS), решение Thunder ADC обеспечивают производительность и безопасность приложений в любой среде.

Заказать демо

Малый, средний бизнес, крупные предприятия, сервис-провайдеры - все организации сталкиваются с проблемой быстрого роста критически важных приложений. Специально разработанное решение A10 Thunder ADC гарантирует, что эти программы будут всегда доступны и доставляться пользователям в ускоренном и безопасном режиме в любой мультиоблачной среде. Это поможет сократить время простоев, обеспечить непрерывность бизнеса и сделает приложения высокодоступными.


Решения Thunder ADC обеспечивают балансировку нагрузки уровней L4-L7 и нескольких уровней безопасности через Интернет, а также DNS брандмауэры, единственный вход (SSO) с аутентификацией, расширенное шифрования, в том числе высокопроизводительное PFS/ECC.


Когда необходимо данное решение:

  • Высокая стоимость владения IТ-инфраструктурой (TCO)
  • Отсутствие централизованного контроля состояния IТ-систем
  • Отсутствие или децентрализация управления IТ-инцидентами
  • Несоответствие требованиям ІТ-безопасности
  • Необходимость сокращения расходов

Решения Thunder ADC производительные, масштабируемые и легко настраиваются, что позволяет легко адаптировать их к среде, которая постоянно меняется. Благодаря единому управлению всеми продуктами существенно снижается сложность сети и совокупная стоимость владения.

Основные преимущества решения

Высокая доступность и производительность:

  • Усовершенствованное балансировки нагрузки на уровне 4-7 обеспечивает высокую доступность и непрерывность бизнеса для сервисов приложений.
  • Интеллектуальное управление трафиком позволяет быстрее реагировать, используя серверы с оптимальным распределением трафика или настроенным распределением трафика.
  • Методы ускорения приложений и протоколы SSL/TLS дополнительно оптимизируют производительность приложений.

Комплексная защита приложений:

  • Повышение безопасности приложений централизованно, не требует каких-либо изменений конфигурации сервера.
  • Брандмауэр вебприложений (WAF) и другие расширенные функции безопасности для защиты от вредоносных программ, ботнетов и DDoS-атак.
  • Единый вход в систему (SSO), централизованная проверка.

Гибкое развертывание:

  • Облачный нативный Lightning ADC доступен как для публичного, так и для частного облака, в среде контейнера и сервисной сетки.
  • Доступно в аппаратном и множественном формфакторах программного обеспечения.
  • Harmony Controller обеспечивает унифицированное управление и оркестровку для интеграции и автоматизации приложений в нескольких облаках.

Автоматизация и аналитика:

  • Мониторинг для каждой программы в режиме реального времени и действенная аналитика для мгновенного понимания и быстрого устранения неисправностей.
  • Автоматизация для DevOps и SecOps со 100-процентной поддержкой операций API.

Harmony Apps – ADC

Mobile Marketing
+