fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Передові anti-DDoS рішення від A10 Networks доступні для інсталяції!

Новина

Бажаємо ми цього чи ні, але в умовах сьогодення наші системи тією чи іншою мірою перебувають у зоні справжнісіньких кібербойових дій. Слід бути готовим до найгіршого, адже нині загрози підстерігають своїх потенційних жертв на кожному кроці, і саме тому команда iIT Distribution розуміє, наскільки важливо зберігати відданість безперервному процесу забезпечення захисту своїх клієнтів.


Зважаючи на тимчасове обмеження в поставці «залізного» обладнання від лідера в розробці рішень для балансування трафіку, захисту периметру мереж і оптимізації IP-адресації A10 Networks, ми хочемо звернути вашу увагу на високоефективні anti-DDoS рішення A10 Thunder TPS, доступні для безперешкодного та швидкого розгортання у віртуальному середовищі.

Висока масштабованість, продуктивність і гнучкість розгортання робить vThunder TPS лідером серед інших кіберпродуктів для виявлення/запобігання DDoS атакам. Це рішення, залежно від типу ліцензії та апаратних можливостей віртуального середовища, може працювати з продуктивністю до 100 Гбіт/с, підтримуючи детекцію потоку до 1,5 млн кадрів у секунду. Широкий спектр реалізації на будь-яких віртуальних платформах (ESXi, KVM, Hyper-V) робить vThunder TPS легко адаптованим під усі можливі варіанти розгортання.

Дізнайтеся більше про рішення від A10 Networks.


Ми готові надати нашим замовникам тріальні ліцензії продукту A10 Thunder TPS з повним функціоналом на необхідний термін (враховуючи пілотний період, періоди налаштування та запуску). Зверніть увагу, що після підписання договору про придбання рішення, час заміни ліцензії займатиме лічені хвилини, не спричиняючи зупинки системи замовника. Це стосується й інших продуктів від A10 (A10 Thunder ADC та A10 Thunder CGN).

iIT Distribution офіційний дистриб’ютор компанії A10 Networks, що забезпечує дистрибуцію та просування рішень вендора на територіях України, Казахстану, Узбекистану та Грузії, а також професійну підтримку в їх проєктуванні та впровадженні.

Назад

Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 3)

Новина

Компаніям вже зараз слід вживати активних заходів захисту, щоб не виявитися маріонеткою в руках російських кіберзловмисників.


Чим корисна інформація з двох попередніх статей нашої серії? Вона наочно демонструє: велика кількість організацій у всьому світі мають сервіси, що сприяють атакам на українську цифрову інфраструктуру. І хоча ці атаки не є навмисними, оскільки йдеться про цілком законні системи, які були перетворені на DDoS-зброю, ІТ-фахівцям вже зараз слід переглянути свої служби та вжити належних заходів впровадження безпеки, використовуючи всі свої інструменти захисту, а не тільки системи захисту від DDoS.


Кроки на шляху до розв'язання цієї проблеми можуть включати:

  • Вимкнення будь-яких другорядних служб, які можуть генерувати потенційні атаки.
  • Вивчення підозрілих потоків трафіку, що виходять з організації, навколо протоколів, які можуть бути використані в атаках відбиття/посилення, зокрема UDP-сервісів (наприклад, традиційних протоколів, таких як DNS, NTP тощо, та менш поширених протоколів, таких як ARD, CLDAP тощо).
  • Активізація наявних засобів контролю доступу на брандмауерах та мережевому обладнанні для запобігання використанню систем у якості зброї.
  • Перевірка того, чи всі системи виправлені та оновлені для боротьби з відомими CVE.
  • Вивчення рекомендацій з різноманітних джерел: CISA, інформація від виробників та інші ресурси, які здатні допомогти в питаннях безпеки. Слідкуйте за розвитком ситуації, а потім робіть відповідні кроки щодо забезпечення захисту своїх систем.
  • Перевірка працездатності відповідних процедур захисту на випадок кібератаки. Це особливо важливо в тих ситуаціях, коли DDoS-атаки використовуються в якості «димової завіси» для відволікання уваги від інших атак.


Спеціалізовані системи захисту від DDoS-атак також забезпечують підвищений рівень безпеки, дозволяючи використовувати такі методи боротьби, як формування дієвих великоформатних списків загроз, спираючись на різні бази даних про загрози; перевірка аномалій трафіку; пошук порушень базової лінії трафіку; використання штучного інтелекту (AI), машинного навчання (ML) та багато іншого.

Важливо зазначити, що організаціям слід використовувати всі доступні засоби спостереження та звітності для отримання повної картини стану мережі для запобігання вищезазначеним аномальним діям.


Поширення більш масштабних та інтенсивних DDoS-атак свідчить про те, що захисні заходи мають бути вжиті вже зараз

DDoS-атаки відбиття/посилення все ще лишаються швидкими, дешевими і простими у виконанні. Дані, наведені у звіті A10 DDoS Attack Mitigation: A Threat Intelligence Report, вказують на нову, найбільшу серед усіх зареєстрованих атаку, яка побила всі торішні рекорди (3,47 Тбіт/с і 340 мільйонів пакетів на секунду) і про яку компанія Microsoft повідомила в січні 2022 року. Це підкреслює серйозний розмах, який можуть набути ці скоординовані атаки. І також вказує на те, що атаки можуть стати значно масштабнішими в майбутньому. Компанія Microsoft вже захистила себе від них, маючи у своєму арсеналі всі засоби як для виявлення, так і для пом'якшення їх наслідків.

Непідготовлені до атак організації своєю чергою найчастіше потрапляють у заголовки газет або сприяють поширенню загрози серед багатьох інших систем. Збільшення кількості офіційних публічних повідомлень та широкого висвітлення проблеми призводить до підвищення інформованості про кіберзагрози та допомагає спільнотам ІТ-фахівців покращити процес планування кроків пом'якшення цих загроз та обмеження збоїв. Як приклад можна навести DDoS-атаки Mirai у 2016 році, які добряче струснули ряд організацій, змусивши їх посилити свій кіберзахист. Це спричинило появу деяких нових успішних механізмів пом'якшення наслідків атак, які ми спостерігаємо сьогодні.


Висновок: будьте в числі всебічно підготовлених до потенційних атак компаній

Виконуючи вищезгадані кроки щодо забезпечення захисту систем, організації можуть бути впевненими в тому, що вони не стануть руйнівною маріонеткою в руках російських злочинних суб'єктів, які прагнуть порушити роботу інтернет-сервісів та іншої критично важливої інфраструктури в Україні. Згідно з дослідженнями A10 Networks, певні типи організацій та регіони стали реальною мішенню для російських атак. У зв'язку з мінливим ландшафтом загроз, організаціям у чутливих секторах по всьому світу, будь це урядові, військові чи критично важливі комерційні інфраструктури, рекомендується переглянути свої служби, щоб не стати посередником зловмисної діяльності.


iIT Distribution – офіційний дистриб'ютор передових рішень від A10 Networks на територіях України, Грузії, Казахстану та Узбекистану. Ми вдячні компанії А10 за трансляцію антизагарбницької позиції шляхом впровадження заходів щодо придушення російських атак на українські системи!

Зі свого боку iITD і надалі допомагатиме своїм партнерам у підборі та впровадженні продуктів захисту цього вендора.

Назад

Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 2)

Новина

Дослідницька security-група A10 Networks активно відстежує атаки на українські системи.


У попередній статті цієї серії ми розглянули розвіддані від компанії А10, що дають змогу осягнути характер фінансованих російським урядом, свіжих кіберзлочинів, спрямованих на українські цілі. Масовий сплеск атак на українські державні системи припав на перший же день російсько-української війни.


Пригадаємо дві основні цілі, на які була спрямована російська скоординована DDoS-атака відбиття/посилення (DDoS Amplification and Reflection Attacks):

  • ПП "Інфосервіс-Лінк" з понад двома мільйонами запитів на Apple Remote Desktop (ARD). Ця ціль належить до блоку IP-адрес 194.79.8.0, підв'язаних своєю геолокацією до одного з найбільших міст України – Харкова. Водночас інформація whois ідентифікує її як Сєвєродонецьк, Луганська область, Україна, Луганськ.
  • Секретаріат Кабінету Міністрів України – понад 600 000 запитів до Network Time Protocol (NTP).


Вивчаючи ці атаки, бачимо, що вони були схожими між собою, але не ідентичними. Наприклад, друга атака була спрямована на запит до протоколу мережевого часу (NTP) для здійснення DDoS-атаки посилення та відбиття на UDP-порту 123, що є досить поширеним явищем, тоді як перша атака мала в собі запити до менш поширеного протоколу Apple Remote Desktop (ARD) на UDP-порту 3,283.


Рисунок 1: Протоколи, спрямовані на українські зареєстровані ASN за протоколом UDP 24 лютого 2022 року на єдиний honeypot. Відповідно, ARD, NTP і CLDAP є найбільш запитуваними. Протягом наступних шести днів NTP став найбільшим протоколом, що спостерігається на цьому ж honeypot після сплеску активності під час першого дня війни


Оскільки йдеться про порти UDP, вони не мають з'єднання (на відміну від TCP, орієнтованого на з'єднання), що дозволяє підмінити адресу джерела, маскуючи запитувача і, водночас, відображаючи відповідь призначеній жертві, що отримує велике, посилене корисне навантаження. Саме тому зловмисники надають перевагу техніці посилення та відбиття.


ARD, наприклад, може мати коефіцієнт посилення, що у 34 рази перевищує вихідний запит. Для атаки ARD на першу ціль, за оцінками A10 Networks, більшість пакетів, на які надходив запит, були розміром 370 байт (70%). Однак, враховуючи велику кількість пакетів розміром 1014 байт (23%), ми можемо вирахувати середнє значення ~500 байт. Якщо помножити 500 байт на 2099092 запита, то вийде 1049546000 байт, або трохи більше 1 гігабайта, і всі вони були запрошені з однієї машини.


У звіті "A10 DDoS Attack Mitigation: A Threat Intelligence Report", жоден з цих протоколів не входить до п'ятірки лідерів. Згідно з дослідженнями, існує 30622 одиниць потенційної DDoS-зброї для ARD, які відстежуються компанією A10. Використання лише 10 відсотків їх теоретично може згенерувати 3,2 терабайта трафіку, а використання 50 відсотків - 16 терабайт.

Рисунок 2: Топ-10 локалізацій ARD UDP потенційної DDoS-зброї, яку відстежує A10 (за країнами та загалом)


Порівнюючи протокол ARD, ідентифікований проти першої мети кібератаки, бачимо, що існує 30 622 одиниць зброї, відстежуваної A10, 18 290 (59%) з якої перебуває в США. І хоча така зброя не є рідкістю, це наочно ілюструє, що ІТ-підрозділи за межами країн, що воюють, можуть бути активно залучені до кіберконфліктів. Якщо вжити відповідних заходів, ці підрозділи можуть безпосередньо допомогти мінімізувати збитки, завдані Україні. Аналізований нами honeypot базувався у США.


Як зазначено вище, два приклади атак, здійснених 24 лютого, були надзвичайно масштабними. Однак, спостерігається постійне зростання кількості більш дрібних атак на українські цілі з використанням різних протоколів UDP. Поєднання цих протоколів змінювалося з часом. Першого дня домінував ARD, а наступні шість днів - NTP. Спираючись на ці факти, власникам необхідно регулярно стежити за тим, щоб їх системи не допомагали російським зловмисникам здійснювати кібератаки та іншу дистабілізуючу незаконну діяльність, спрямовану на українські цілі.


Дізнайтеся більше про компанію А10 Networks та її високоефективні рішення,

Далі буде. Слідкуйте за оновленнями, щоб не пропустити третьої частини серії статей від iIT Distribution та A10 Networks!

Назад

Дослідження security-групи A10 Networks: як не стати «мимовільним спільником» російських кібератак на українські системи

Новина

Дослідницька security-група A10 Networks активно відстежує атаки на українські системи.

Компанія A10 Networks – один із тих вендорів, який активно підтримує Україну в критичний для неї час, усіма шляхами засуджуючи нелюдські злочини Росії проти української нації. У зв'язку з російсько-українською війною, яка шокує масштабами свого кровопролиття, російські терористи приділяють особливу увагу не лише територіальним наступам, а й дистабілізуючими кібератакам на українські системи, спонсоровані російською державою. Необхідно вживати негайних заходів щодо припинення цієї руйнівної діяльності, а також ліквідації потенційних шкідливих наслідків для інших країн. Потрібно діяти вже зараз. З цієї серії статей дізнайтеся про особливості та деталі нових кібератак, виявлених дослідницькою security-групою компанії A10 Networks. Вкрай важливо з’ясувати, які дії варто вжити задля пом'якшення наслідків російських кібератак і як саме переконатися в тому, що ви не є «мимовільним спільником» агресора.


Звіти та рекомендації

Спонсоровані державою атаки важко назвати новим явищем. Світ бачив випадки, в яких низка великих підприємств із таких галузей, як банківська справа, охорона здоров'я та державні структури, піддавалися масштабним DDoS-атакам, потрапляючи на перші шпальта газет. Але що стосується нинішнього кіберконфлікту, він ведеться відразу по кількох напрямках. Свіжі звіти A10 Networks містили інформацію про шкідливі ПЗ, DDoS-атаки та пошкодження українських веб-сайтів. Керівництво Агентства з кібербезпеки та захисту інфраструктури (CISA), що входить до складу Міністерства внутрішньої безпеки США, попереджає про нову загрозу:

"Вірогідні подальші підривні кібератаки проти українських компаній, які можуть запросто торкнутися й організацій з інших країн. Компаніям слід підвищити свою пильність та переоцінити свої функціональні можливості, що включають планування, підготовку, виявлення та реагування на подібні загрози".


Сьогодні ми можемо спостерігати результати тривалої підготовки до теперішнього кіберконфлікту. Наприклад, у 2020 році стало відомо, що російська ФСБ прагне створити потужний ботнет IoT. Ми також бачили повідомлення про шкідливі програми з численними варіаціями, такі як Wiper, що завдають шкоди шляхом видалення конфіденційних даних з цільових комп'ютерних систем. Крім того, DDoS-атаки, які спонсоруються державою, спрямовані на урядові, банківські та освітні послуги, тобто на організації, які обслуговують звичайних людей. Варто зазначити і про контратаки з боку хактивістів. Наприклад, групою Anonymous було зламано відомі російські сайти з ціллю розміщення антивоєнних повідомлень. Це наочно демонструє той факт, що як наступальні, так і оборонні заходи проти російських зловмисників активно вживаються та мають відчутний успіх.


DDoS-атаки відбиття/посилення (DDoS Amplification and Reflection Attacks) були й залишаються націленими на Україну

Системи дослідницької security-групи A10 фіксували потужні та тривалі атаки на українські державні мережі та, як наслідок, на комерційні інтернет-ресурси. Масовий сплеск атак припав на перший день воєнного конфлікту.

Вивчаючи один із досліджуваних honeypots і зосередившись на сплеску порушень першого дня, спеціалісти А10 побачили, що хакери намагаються залучити легітимні системи до скоординованої DDoS-атаки відбиття/посилення. Спроба захопити вузол honeypot була зроблена через кілька годин після початку перших територіальних нападів на Україну 24 лютого. Беручи до уваги відповіді на запити систем, що стосуються українських мішеней, можна виділити дві основні цілі:


1) ПП "Інфосервіс-Лінк" з понад двома мільйонами запитів на Apple Remote Desktop (ARD).

2) Секретаріат Кабінету Міністрів України – понад 600 000 запитів до Network Time Protocol (NTP).


Перша ціль спочатку може здатися трохи незрозумілою через свою назву. При отриманні поглибленої інформації про ПП «Інфосервіс-Лінк» ми бачимо, що вона належить блоку IP-адрес 194.79.8.0. Перевіряючи, куди вона була підв'язана, ми бачимо в одному з джерел геолокацію до одного з найбільших міст України - Харкова, водночас інформація whois ідентифікує її як Сєвєродонецьк, Луганська область, Україна, Луганськ. Флуд на блок, хоч і не на конкретний хост, все ж таки створює DDoS-атаку, з якою мережеве обладнання в принципі має впоратися, якщо воно не ослаблене. Таким чином, можна зробити висновок, що мета атаки - завдати шкоди безлічі додатків, серверів та основній інфраструктурі, що обслуговується цим блоком та обладнанням.


Друга ціль - урядовий департамент - виглядає як очевидне джерело можливостей для зловмисників:

"Основним завданням Секретаріату є організаційне, експертно-аналітичне, правове, інформаційне, матеріально-технічне забезпечення діяльності Кабінету Міністрів України, урядових комітетів Прем'єр-міністра України, першого віце-прем'єр-міністра, віце-прем'єр-міністрів, міністра Кабінету Міністрів України", - Wikipedia.


Рисунок 1: Інформація про місцерозташування з пошуку ipinfo.io


Рисунок 2: 645 248 спроб amplification-запиту до одного honeypot за 15 хвилин


Далі буде. Слідкуйте за оновленнями!

Компанія iIT Distribution є офіційнім дистриб'ютором продуктів від A10 Networks на територіях України, Казахстану, Грузії та Узбекистану. Ми щиро вдячні А10 за активну трансляцію антизагарбницької позиції шляхом впровадження заходів по придушенню російських атак на українські системи! Зі свого боку iITD і надалі допомагатиме своїм клієнтам у підборі та впровадження найефективнішіх кіберрішень цього вендора.

Назад

Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks

Новина

Ми горді повідомити про підписання партнерської угоди, що підтверджує статус компанії iIT Distribution як офіційного дистриб’ютора рішень від A10 Networks — лідера галузі балансування трафіку, оптимізації роботи IT-інфраструктур та забезпечення захисту додатків для підприємств і операторів будь-якого масштабу!


Раді відкривати українським організаціям нові горизонти цифрової трансформації та переваги безперебійного кіберзахисту! Відтепер ви маєте можливість придбати продукти A10 Networks в Україні та отримати від нас повну підтримку в проєктуванні та впровадженні замовлених рішень.


A10 Networks є провідним виробником галузі завдяки різноманіттю варіантів реалізації своїх рішень, надійній модульній операційній системі власної розробки ACOS, спеціалізованій елементній базі (FPGA) та кращим масогабаритним показникам обладнання.

Дізнавайтеся більше про продукти від виробника A10 Networks.



Не слід забувати, що в сучасних реаліях з'являється дедалі більше розподілених та динамізованих додатків, через що процес забезпечення стійкого захисту з часом лише ускладнюється. Варто додати до цього збільшення кількості DDoS-атак, цільової злочинної діяльності найманих хакерів, а також звичайнісінькі людські помилки — і ось перед вами ідеальні обставини для експлуатації вразливостей безпеки вашої установи. A10 Networks належить до постачальників рішень безпеки, які зосереджуються на автоматизації та спрощенні ІТ-ландшафту. Використання вендором саме такого підходу надає всі шанси забезпечити своїм клієнтам максимальне зміцнення систем безпеки. Продукти від A10 Networks вже багато років підвищують бізнес-показники компаній-замовників та надають їм якісну підтримку в захисті корпоративних даних.


Очевидним підтвердженням того, що рішення вендора є кращими серед конкурентів даної галузі є його клієнти:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.


Чому б вам не перевірити потенціал продуктів від A10 Networks особисто? Надсилайте запит на отримання демоверсії рішень A10 Networks та замовляйте тестування продуктів через форму зворотного зв'язку на сайті або звертайтеся за нашими контактами!

Назад

Компанія A10 Networks

Реліз

2 вересня в напівформальній атмосфері відбувся A10 Vendor`s Day, партнерський захід, організований iIT Distibution і приcвячений огляду рішень A10 Networks – компанії-лідера в галузі балансування трафіку, оптимізації роботи та підтримки безпеки додатків для підприємств і операторів будь-якого масштабу.

Клієнти A10 Networks очевидне підтвердження того, що рішення вендора є кращими серед конкурентів в даній галузі:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.

Під час івенту були яскраво представлені новітні рішення від A10 Networks, з якими нас познайомили Юлій Явич, менеджер з продажу в RCIS, Ukraine, Baltics A10 Networks, і Янів Хесс, старший системний інженер A10 Networks.

Трохи інформації про презентовані рішення:

  • Zero-day Automated Protection (ZAP) для захисту від DDoS-атак – гарантує найоперативнішу серед конкурентів реакцію на DDoS-атаки. Воно пропонує найвище галузеве масштабування, відсутність конфігурації або ручного втручання, масштабовану автономну службу очищення, а також AI/ML, що розширює можливості обмеженого персоналу.
  • Application Delivery Controller & Advanced Load Balancer – рішення, яке здатне контролювати постачання додатків та забезпечити удосконалене балансування навантажень.
  • CGN-Carrier Grate NAT – продовжує термін служби мережевої інфраструктури IPv4, пропонує гнучкі варіанти розгортання для IPv6 Migration, інтегрований захист від DDoS-атак та ефективне перетворення мережі.
  • Zero Trust Edge Defense з видимістю TLS/SSL – пропонує безпечну зону дешифрування, багаторівневу безпеку та аналітику у поєднанні з простотою в експлуатації.
  • Orion 5G Security Suite – рішення, що розширює можливості топ-постачальників послуг шляхом успішного розгортання нестандартних (NSA) і автономних (SA) рішень 5G в гіпермасштабі для пристроїв 5G і нових вимог NFVi.

Після огляду ставилися важливі для оптимізації корпоративної інфраструктури питання та лунали відповіді, що зароджували плідні та вагомі для спільного розвитку дискусії. Ми вдячні Юлію Явичу та Яніву Хессу за інформативну презентацію та раді, що партнери iITD стали частиною заходу, який посприяв зміцненню наших бізнес-стосунків. Тож сподіваємося і надалі ініціювати подібні зустрічі задля знайомства з новими найкращими рішеннями, генерування нових ідей та зародження унікальних проєктів.

Нагадуємо, що iIT Distribution – компанія-фахівець з передових рішень інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації, завдяки якому ви можете бути впевнені у своєму захисті!

Бажаєте отримати презентацію рішень A10 Networks? Зв'яжіться з нами!

Назад

Контролер доставки додатків А10 Thunder ADC на нашому складі!

Новина

У сучасному цифровому бізнес-середовищі компанії різного масштабу і різних галузей (фінансові установи, сервіс провайдери та хмарні оператори, retail тощо) повинні залишатися гнучкими і інноваційними, щоб конкурувати, зростати та процвітати. Всі вони керують великими й критично важливими додатками. Без їх надійної продуктивності та доступності робота співробітників може зупинитися, обслуговування клієнтів стане неможливим, що викличе хвилю перебоїв в роботі всього бізнесу. Понад 40 відсотків підприємств повідомляють, що одна година простою може коштувати їх бізнесу від 1 до 5 мільйонів доларів.


Всі ці вимоги призвели до того, що таке рішення, як контролер доставки додатків (ADC), стало одним з найважливіших компонентів сучасної цифрової інфраструктури будь-якої компанії. Контролер доставки додатків може допомогти підтримувати високу якість взаємодії з користувачем, забезпечуючи єдиний підхід до управління продуктивністю, усунення несправностей і оптимізацію трафіку в складних середовищах з цілісною видимістю пристроїв, додатків, політик, користувачів.


АДАПТИВНА ДОСТАВКА ДОДАТКІВ І ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ

Спеціальний контролер доставки додатків Thunder ADC від лідера в розробці та виробництві рішень для балансування трафіку A10 Networks гарантує високу готовність, продуктивність і рівень безпеки додатків. Дізнатися більше про виробника можливо за посиланням. Балансувальник навантаження A10 Networks допомагає скоротити час простою мережі, підтримувати безперервне ведення бізнесу і створювати системи високої готовності, що охоплюють глобальні центри обробки даних і численні хмари. Крім того, в модельному ряді Thunder ADC є найвища в галузі пропускна здатність при передачі трафіку додатків, що робить дане рішення одним з кращих в галузі. Дізнатися більше про лінійку Thunder ADC за посиланням.

У рамках своїх можливостей глобального управління веб-трафіком балансувальник навантаження A10 Networks може оцінювати працездатність і час відгуку кожного ресурсу у вашому середовищі, а потім вносити інтелектуальні коригування в трафік додатків, щоб не допустити впливу збою сервера на користувачів. Також рішення A10 Networks ADC може допомогти вам використовувати загальнодоступну хмару як резервну копію для вашого локального центру обробки даних, використовуючи глобальне балансування навантаження на сервер, щоб визначити, коли і як використовувати цю місткість, а потім відповідним чином перенаправити трафік.


Водночас як продуктивність і доступність додатків є основним критерієм задоволеності при виборі необхідного ADC, компанія A10 Networks не зупиняється на досягнутому та особливу увагу приділяє питанню запобігання порушень кібербезпеки.


Балансувальники навантаження від даного вендора надають можливість застосування єдиних схем дотримання політик для кожної використовуваної вами платформи, що спрощує надання однакового узгодженого інформаційного захисту для додатків і служб:

  • Послідовне управління аутентифікацією на хмарних і локальних платформах дозволяє підтримувати модель безпеки Zero Trust.
  • Такі захисні заходи Thunder ADC, як аналітика безпеки, захист від DDoS-атак, брандмауери веб-додатків (WAF), сучасні стандарти шифрування SSL/TLS і аналіз загроз, забезпечують багаторівневий підхід до кібербезпеки для глибокого захисту.


Thunder ADC може бути застосований у вигляді віртуальної машини або контейнера. Його розміщення можливо в ядрі мережі, в багатохмарному середовищі (в приватних і публічних хмарах). Контролер доставки додатків від A10 Networks підтримує розраховані на велику кількість користувачів середовища, дозволяючи конфігурувати всередині себе розділи доставки додатків (ADP), що є віртуальними ADC.


А10 THUNDER ADC ВЖЕ НА НАШОМУ СКЛАДІ

Один з представників модельного ряду рішень балансування навантаження — А10 Thunder ADC 1040 вже представлений на нашому складі! Цей пристрій можливо увести в експлуатацію для забезпечення ефективної доставки додатків, балансування навантаження та інформаційного захисту. Крім того, модель 1040 може виступати не тільки контролером: вона містить функції carrier-grade NAT для розширення використання адресного простору IPv4 і міграції на IPv6. Використання цих різних функцій можливо шляхом перемикання режимів роботи.



Дане рішення:

  • балансує навантаження на рівнях L4-L7;
  • забезпечує кілька рівнів безпеки: функціональність WAF (Web Application Firewall) і DAF (DNS Application Firewall), аутентифікація з єдиним входом (SSO), передові методи шифрування (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризується високою місткістю, масштабованістю і можливістю програмування для адаптації до постійно мінливого середовища. Це рішення знижує складність мережі та сукупну вартість володіння нею.


ЧОМУ ВАРТО ВИБРАТИ РІШЕННЯ ВІД А10 NETWORKS

Вибираючи рішення з балансування навантаження від A10 Networks ви отримаєте:


Високий показник готовності додатків.

Thunder ADC використовує кілька методів балансування навантаження для ефективного розподілу робочого навантаження по всіх наявних серверів при постійній оцінці стану програми. Клієнтські запити пересилаються на сервери, які містять потрібний контент і здатні максимально швидко реагувати на запити для оптимальної доставки додатків і контенту.


Захист додатків.

Thunder ADC забезпечує захист від атак нульового дня та інших нових загроз рівня додатків за допомогою функцій WAF і DAF, дозволяє централізовано керувати кількома аспектами аутентифікації, авторизації та обліку.


Розширені можливості шифрування.

Thunder ADC бере на себе виконання складних розрахунків, пов'язаних з реалізацією новітніх криптографічних стандартів. Це максимізує захист контенту, прискорює його доставку і знижує витрати на інфраструктуру.


Автоматизацію управління.

Thunder ADC дає можливість тонко запрограмувати більше ніж 1 000 окремих розділів у своїй роботі для реалізації правил системної політики, що належать до додатків, сервісів і користувачів, а також для консолідації пристроїв.


Безперервність бізнесу.

Thunder ADC виконує передову функцію глобального балансування навантаження на сервери (GSLB), для оптимізації доставки додатків з різних майданчиків.


Конкурентні переваги.

Thunder ADC долає негативні наслідки великих часових затримок передачі пакетів по WAN-каналах і неефективності програм, забезпечуючи швидке обслуговування клієнтів.


ОЦІНИТЬ ПЕРЕВАГИ

iIT Distribution є офіційним дистриб'ютором рішень від A10 Networks. Запитуйте демонстраційну версію контролера доставки додатків А10 Thunder ADC або інших продуктів для забезпечення кібербезпеки та розгортання надійних, оптимізованих і безпечних сервісів для вашої інфраструктури на нашому сайті.


Ми працюємо тільки з лідерами ринку і новаторами у своїх областях, тому клієнти отримують кращі продукти, які вирішують конкретні завдання, а не нав'язують непотрібний функціонал. Лідерство продуктів A10 Networks доведено численним успішним досвідом використання найбільшими телеком-операторами, хмарними провайдерами та компаніями зі списку Global Fortune 500 по всьому світу!


Хочете дізнатися більше? Всю необхідну додаткову інформацію вам з радістю нададуть наші сертифіковані фахівці! Зв'яжіться з нами будь-яким зручним способом, зазначеним в розділі "Контакти" на сайті.

Назад

Передове рішення операторського класу, яке забезпечує продуктивну і прозору трансляцію мережевих адрес і протоколів. Дозволяє операторам послуг і великим підприємствам розширити можливості підключення по протоколу IPv4 і здійснити плавний перехід на IPv6.

Замовити демо

Рішення представлено широким модельним рядом обладнання від віртуальних платформ (vThunder CGN) до апаратних, з пропускною спроможністю 370Гбіт/с (Thunder 7650CGN). Високонадійна операційна система Advanced Core Operating System ACOS забезпечує розширені функціональні можливості в великому діапазоні формфакторів устаткування.


Лінійка A10 Thunder CGN має продуктивність до 370Гбіт/с при кількості одночасних сеансів до 512 млн в одному пристрої, тому характеризується кращою продуктивністю в галузі та перевершує найближчих конкурентів у 2,5 раза. При цьому A10 Thunder CGN володіє мінімальними показниками маси, габаритів і енергоспоживання, що помітно знижує вартість володіння цим обладнанням (ТСО) в порівнянні з конкурентами.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Розширені можливості підключення IPv4:

Розв'язання проблеми нестачі адрес IPv4 і продовження терміну служби мережевої інфраструктури IPv4, для забезпечення постійної доступності та надійності критично важливих додатків і послуг.

Управління міграцією IPv6:

Плавний перехід на IPv6, підтримуючи трансляцію і тунелювання між мережами IPv4 та IPv6. Можливість роботи різних протоколів одночасно, що дозволяє операторам поетапно вводити механізми переходу за потреби.

Масштабованість для IоT і BYOD:

Впровадження IoT і BYOD сприяє швидкому поширенню пристроїв, підключених до Інтернету. Це призводить до виснаження доступного адресного простору IPv4. Планування задоволення потреби IP-адрес в розширенні можливостей підключення і масштабування інфраструктури для забезпечення безперервності обслуговування.

Зниження сукупної вартості володіння (TCO):

Висока продуктивність в компактному формфакторі призводить до зниження OPEX і CAPEX внаслідок ефективного використання місця в стійці, зниження енергоспоживання і вимог до охолодження.

Підвищення рівня захисту та доступності:

Підвищення рівня безпеки інфраструктури за допомогою захисту пулу IP-адрес NAT від великомасштабних DDoS-атак. Забезпечення високої надійності з'єднання шляхом використання шлюзів прикладного рівня (ALG) та інших важливих функцій, таких як висока доступність (HA).

Гнучкі варіанти розгортання:

Можливість розгортання Thunder CGN відповідно до програмно-апаратної стратегії організації: за допомогою апаратного пристрою, віртуального пристрою, платформи без операційної системи та контейнерів CGN.

The Rise of Multi-Vector DDoS Attacks

Управління та інтеграція

Розгортання Thunder CGN можна налаштувати за допомогою централізованого управління пристроями та інтеграції зі сторонніми платформами при потребі. Програмні опції Thunder CGN забезпечують швидке розгортання і гнучку роботу поряд з доступними опціями високопродуктивного обладнання.
  • Глобальне управління на основі аналітики
  • Готовий сервіс для SDN та NFV
  • Гіпервізор (підтримка програмного забезпечення)
  • Платформа без операційної системи
  • Власне розгортання контейнера

Найефективніше і продуктивне рішення для виявлення і запобігання DDoS атак. Висока масштабованість, продуктивність, гнучкість розгортання робить A10 Thunder TPS лідером серед подібних рішень.

Замовити демо

Широкий спектр реалізації на віртуальних платформах, апаратних пристроях і у вигляді хмарних реалізацій робить рішення легко адаптованим під будь-які варіанти розгортання. Висока продуктивність (до 380Гбіт/с) при мінімальних масогабаритних показниках відчутно знижує рівень операційних витрат (OPEX). Гнучкість управління від командного рядка (CLI) для графічної оболонки з можливістю візуалізації та побудови звітів (aGALAXY) дозволяє рішенням бути зручним для адміністрування і моніторингу. Різні варіанти архітектури рішення (активний, проактивний, симетричний, асиметричний, позасмуговий) дозволяють адаптувати рішення під різні варіанти побудови захисту.


Thunder TPS це:

  • Захист на різних рівнях протокольного стека завдяки використанню власних сигнатур.
  • Висока продуктивність рішення і можливість нарощування потужності.
  • Наявність API та власної мови для створення скриптів, які дозволяють забезпечити глибоке детектування мережевих аномалій.

КЛЮЧОВІ ОСОБЛИВОСТІ РІШЕННЯ

Автоматичний захист нульового дня (ZAP):

Автоматичний розрахунок фільтрів блокування та аналіз без попереднього налаштування або ручного втручання з подальшим блокуванням аномальної поведінки.

Точність:

Єдина в галузі 5-рівнева адаптивна ескалація політики, захист на основі машинного навчання.

Краща в галузі продуктивність:

До 220Гбіт/с на 1 RU. Детектор потоку зі швидкістю 6 млн кадрів в секунду (у 22 рази більше, ніж у конкурентів).

Управління та аналітика:

Єдина панель управління, візуалізації та відстеження в реальному часі. Інтелектуальне виявлення сервісів з автоматичним призначенням політики пом'якшення наслідків.

Єдиний захист від DDoS-атак:

Інтеграція з іншими продуктами A10 Thunder (ADC, CGN, CFW). Захист додатків від DDoS-атак, що не вимагає спеціальної підготовки для додатків і серверів.

Аналітика загроз:

Понад чотири десятки джерел інформації про загрози безпеки для миттєвого розпізнавання і блокування шкідливого трафіку. До 96 мільйонів записів для блокування токсичних IP-адрес.

The Rise of Multi-Vector DDoS Attacks

Bисокопродуктивні рішення, які дозволяють додаткам клієнтів бути швидкісними, збалансованими та безпечними. Побудовані на вдосконаленій операційній системі A10 (ACOS), рішення Thunder ADC забезпечують продуктивність і безпеку додатків в будь-якому середовищі.

Замовити демо

Малий, середній бізнес, великі підприємства, сервіс-провайдери - усі організації стикаються з проблемою швидкого зростання критично важливих додатків. Спеціально розроблене рішення A10 Thunder ADC гарантує, що ці програми будуть завжди доступні та доставлятися користувачам у прискореному і безпечному режимі у будь-якому мультихмарному середовищі. Це допоможе скоротити час простоїв, забезпечити безперервність бізнесу і зробить додатки високодоступними.


Рішення Thunder ADC забезпечують балансування навантаження рівнів L4-L7 і кілька рівнів безпеки через Інтернет, а також DNS брандмауери, єдиний вхід (SSO) з аутентифікацією, розширене шифрування, в тому числі високопродуктивне PFS/ECC.


Коли необхідно дане рішення:

  • Висока вартість володіння ІТ-інфраструктурою (TCO)
  • Відсутність централізованого контролю стану ІТ-систем
  • Відсутність або децентралізація управління ІТ-інцидентами
  • Невідповідність вимогам ІТ-безпеки
  • Необхідність скорочення витрату

Рішення Thunder ADC продуктивні, масштабовані та легко налаштовуються, що дозволяє легко адаптувати їх до середовища, що постійно змінюється. Завдяки єдиному управлінню всіма продуктами істотно знижується складність мережі та сукупна вартість володіння.

ОСНОВНІ ПЕРЕВАГИ РІШЕННЯ

Висока доступність і продуктивність:

  • Удосконалене балансування навантаження на рівні 4-7 забезпечує високу доступність і безперервність бізнесу для сервісів додатків.
  • Інтелектуальне управління трафіком дозволяє швидше реагувати, використовуючи сервери з оптимальним розподілом трафіку або налаштованим розподілом трафіку.
  • Методи прискорення додатків і протоколи SSL/TLS додатково оптимізують продуктивність додатків.

Комплексна безпека додатків:

  • Підвищення безпеки додатків централізовано, не вимагає будь-яких змін конфігурації сервера.
  • Брандмауер вебдодатків (WAF) та інші розширені функції безпеки для захисту від шкідливих програм та ботнетів і DDoS-атак.
  • Єдиний вхід у систему (SSO), централізована перевірка.

Гнучке розгортання:

  • Хмарний нативний Lightning ADC доступний як для публічної, так і для приватної хмари, в середовищі контейнера і сервісної сітки.
  • Доступне в апаратному і множинному формфакторах програмного забезпечення.
  • Harmony Controller забезпечує уніфіковане управління й оркестровку для інтеграції та автоматизації додатків в декількох хмарах.

Автоматизація та аналітика:

  • Моніторинг для кожної програми в режимі реального часу і дієва аналітика для миттєвого розуміння і швидкого усунення несправностей.
  • Автоматизація для DevOps і SecOps зі 100-відсотковою підтримкою операцій API.

Harmony Apps – ADC

Mobile Marketing
+