knowledge base

Панель управления

1. Сначала зайдём во вкладку My Cloud.

2. Во вкладке находятся наши VM (виртуальные машины):

  1. Виртуальные машины уже защищены антивирусом, подключены к S-Terra и сканеру уязвимостей.
  2. В качестве примера в демо окружении имеются две VM с Windows Server 2016:
  3. VM имеют доступ в интернет с помощью NAT (Network Address Translation) из DIA (Direct Internet Access) в защищённую сеть.

3. Зайдём во вкладку Org VDC Networks.

4. На вкладке видим три сети:

  1. Сеть сканера уязвимостей;
  2. Доступ в интеренет (DIA);
  3. Изолированная защищённая сеть.

Что вас интересует?
Получить демо-доступ
Клиент:

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!