IT Reseller 18/2012

Page 48

akademia_Layout 1 12-10-11 13:36 Page 48

48

akademia RRC

Check Point chroni brzeg sieci

Firmy, których działalność uzależniona jest od Internetu, są szczególnie podatne na ataki cyberprzestępców. Głównie do takich przedsiębiorstw Check Point kieruje swoją nową ofertę, w której znajdują się urządzenia chroniące przed atakami DDoS i bramy dostępu. otywacje przestępców działających w sieci są różne. Według badania przeprowadzonego niedawno przez Check Point, 65 proc. przestępców dąży do spowodowania strat finansowych, natomiast 45 proc. chciałaby zdezorganizować funkcjonowanie sieci przedsiębiorstw. ataki DDoS (Distributed Denial of Service), które stosują agresorzy, dążący do pogorszenia działania infrastruktury, dają się firmom coraz bardziej we znaki. Polegają one na zakłócaniu pracy sieci przez generowanie nadmiernego ruchu. Zbyt duży strumień informacji czasem prowadzi do przerwania transmisji, co z kolei skutkuje poważną awarią sieci w przedsiębiorstwach udostępniających serwisy internetowe. Niezależne badania wykazują, że ataki tego typu to jedne z najpoważniejszych zagrożeń, a w Stanach Zjednoczonych są one problemem numer jeden. Zabezpieczenie styku sieci korporacyjnej z Internetem jest dla firmy wyzwaniem. Wiele zagrożeń, jak wirusy, malware i inne przedostają się do firmowej

M

infrastruktury właśnie tą drogą. Check Point ma propozycję dla tych wszystkich, którzy od lat zmagają się z wyżej opisanymi problemami: urządzenia linii DDoS Protector i bramy serii SWG.

UrZąDZeNIa DDoS ProTeCTor Urządzenia linii DDoS składają się z siedmiu modeli – 506, 1006, 2006, 3006, 4412, 8412, 12412. Urządzenia o numerach od 506 do 3006 są przeznaczone do ochrony przedsiębiorstw. Systemy o oznaczeniu 4412 i wyższym mogą zabezpieczać centra danych. Urządzenia klasy enterprise są wyposażone w 4, a sprzęt dla centrów danych – w 8 miedzianych portów Gbe. Te ostatnie posiadają też 4 światłowodowe porty 10 Gbe. Wszystkie produkty, zarówno dla przedsiębiorstw, jak i centrów danych, mają port rS 232. Cała linia została wyposażona w możliwość tunelowania VLaN Tagging i V2TP. Sprzęt dla przedsiębiorstw może osiągnąć przepływność 3 Gb/s i prowadzić 2 miliony równoległych sesji, natomiast urządzenia dla centrów danych odpowiednio – 12 Gb/s

i 4 miliony równoległych sesji. Wszystkie urządzenia wprowadzają opóźnienie mniejsze niż 60 mikrosekund. Nowa seria produktów umożliwia klientom stworzenie wielowarstwowej ochrony wykorzystującej liczne techniki wykrywania i zapobiegania. Jedną z nich jest Behavioral DoS, która chroni przed atakami na protokoły TCP, UDP, ICMP, IGMP. Natomiast DoS Shield, dzięki filtrom służącym do blokowania ruchu, chroni przeciwko atakom przeprowadzanym za pomocom znanych narzędzi DDoS. Z kolei SYN Protection blokuje ataki DoS wykorzystujące fałszywe wiadomości SYN. W funkcji tej tworzy się limit częstości występowania wiadomości SYN, a przypisuje się go każdemu chronionemu serwerowi. Wyposażona w ten sam mechanizm funkcja SYN Protection with Web Challenge zabezpiecza przed atakami DoS w połączeniach HTTP. Behavioral DNS Protections zatrzymuje ataki DoS typu DNS query dzięki adaptacyjnej, opartej na wykrywaniu zachowań technice, korzystającej z limitu na częstotliwość DNS footprint oraz protokół wyzwanie-odpowiedź DNS. Behavioral HTTP


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.