Ключевые преимущества

Гибкое распределение трафика по политикам защиты
Анализ трафика
В MITIGATOR разделение и фильтрации трафика возможны не только по адресу назначения, но и по любому сочетанию 5-tuple. Это позволяет выводить трафик конкретных сервисов в отдельные политики защиты и применять для очистки только необходимые контрмеры
Два варианта создания правил фильтрации: в автоматическом режиме на оборудовании клиента либо при помощи выгрузки дампа трафика на выделенный сервис psg.mitigator.ru. Сервис используется как один из инструментов изучения легитимного трафика нового приложения, или для создания сигнатуры трафика атаки. В обоих случаях его применение значительно упрощает задачу настройки защиты от типовых атак
Создание услуги и разделение доступа
MITIGATOR поддерживает возможность создания сервиса по защите от DDoS-атак. Разделение трафика позволяет обеспечить независимые настройки фильтрации для отдельных клиентов. Гибкая ролевая модель
Защита от атак на уровнях L3-L7 модели OSI
MITIGATOR детектирует и автоматически подавляет DDoS-атаки уровней L3-L7 модели OSI. В продукте реализовано более 50 контрмер основанных на механизмах: challenge-response, rate-based, regexp, validating, limiting, iplist, application behavior
Защита игровых серверов
MITIGATOR защищает игровые сервера от DDoS-атак по протоколам TCP и UDP. В продукте реализованы механизмы защиты для Counter Strike: GO и иных игр от Valve, а также Minecraft, Rust, ARK, Source Engine Query и пр. Добавляются новые механизмы защиты
Программируемый фильтр
Возможность создания и использования пользовательских программ обработки трафика

Варианты установки

MITIGATOR может работать в режимах L2-transparent и L3-router, inline, on-a-stick, common lan. Способ интеграции зависит от структуры сети и задач. Трафик на MITIGATOR можно направлять постоянно или только в момент атаки. Поддерживается взаимодействие по BGP. Читать подробнее

Инфраструктура

MITIGATOR Challenge-Response

Специализированный протокол аутентификации пользователя методом Challenge Response, удобный для встраивания в защищаемое приложение. Поддерживается работа поверх протоколов TCP и UDP.
Читать подробнее

Шаги по внедрению MITIGATOR

1
2
Обращение клиента по доступным каналам связи
Анализ потребностей клиента, обсуждение аспектов сделки
3
Организация тестового стенда
4
Практические испытания и обучение основным принципам работы с MITIGATOR
5
6
Настройка MITIGATOR в соответсвии с особенностями инфраструктуры клиента
Постановка на защиту
Станьте частьЮ нашей команды
Обратитесь к нам, заполнив небольшую форму: