Serviço de Mitigação de DDoS da Sage Networks

O sistema de mitigação opera de forma contínua e ilimitada, sem restrições quanto à duração das ações, volume de tráfego processado, quantidade de pacotes analisados ou bloqueados, origem dos ataques (nacionais ou internacionais), número de eventos simultâneos ou consecutivos, taxa de requisições por segundo e intervalo entre incidentes, garantindo cobertura integral independentemente da intensidade ou frequência das ameaças.

Funcionalidades e Recursos

Detalhes das Funcionalidades

TCP SYN Source Bandwidth Limit

A limitação da largura de banda para pacotes SYN por IP de origem é uma técnica que controla o volume de dados que um único endereço IP pode enviar em solicitações de conexão TCP. Isso é particularmente eficaz contra ataques de SYN Flood, onde os atacantes tentam esgotar a largura de banda disponível enviando um grande número de pacotes SYN falsos. Ao restringir a largura de banda por IP, o serviço de mitigação garante que a infraestrutura permaneça acessível para usuários legítimos, evitando a sobrecarga da rede e mantendo a continuidade dos serviços.

DNS NXDomain Rate Limiting

A limitação da taxa de respostas NXDomain controla o número de respostas "domínio não encontrado" que um cliente pode receber em um período de tempo. Esse recurso é essencial para mitigar ataques que inundam servidores DNS com consultas para domínios inexistentes, uma tática comum em ataques volumétricos de DDoS. Ao limitar essas respostas, o serviço reduz a carga no servidor DNS, evitando que ele fique sobrecarregado e garantindo que as consultas legítimas sejam processadas sem atrasos.

IP Behavior Analysis

A análise de comportamento de IP é uma abordagem proativa que monitora continuamente os padrões de tráfego de endereços IP para identificar atividades suspeitas. Por exemplo, ela pode detectar picos repentinos de requisições ou padrões que desviam do tráfego normal, como os gerados por botnets e worms em um ataque DDoS. Com base em baselines de comportamento estabelecidas, o sistema toma medidas automáticas para bloquear tráfego malicioso, garantindo que a rede permaneça protegida contra ameaças emergentes sem impactar os usuários legítimos.

Short ICMP Packet

A detecção de pacotes ICMP curtos foca em identificar mensagens ICMP que são menores do que o tamanho padrão esperado. Esses pacotes podem ser usados em ataques para explorar vulnerabilidades específicas ou para sobrecarregar a rede com tráfego malformado. Ao filtrar esses pacotes, o serviço de mitigação impede que eles sejam processados, reduzindo o risco de interrupções e mantendo a estabilidade da infraestrutura durante tentativas de negação de serviço.

HTTP Rate Limiting

A limitação de taxa HTTP regula o número de requisições que um cliente pode enviar a um servidor web em um determinado intervalo de tempo. Esse recurso é crucial para proteger contra ataques de inundação HTTP, onde os atacantes tentam sobrecarregar o servidor com um volume excessivo de requisições. Ao impor limites, o serviço garante que apenas tráfego legítimo seja processado, preservando os recursos do servidor e a experiência do usuário durante picos de atividade maliciosa.

UDP Traffic Control

O controle de tráfego UDP monitora e limita o volume de pacotes UDP que entram na rede, sendo uma defesa essencial contra ataques volumétricos como inundações UDP. Como o UDP é um protocolo sem conexão, ele é frequentemente explorado em ataques de amplificação, como os que utilizam DNS ou NTP. Este recurso ajuda a evitar que a rede seja saturada, mantendo a disponibilidade dos serviços e bloqueando tráfego excessivo ou malicioso de forma eficiente.

GEOIP Filter Lists

As GEOIP Filter Lists permitem o bloqueio ou a permissão de tráfego com base na localização geográfica dos endereços IP. Essa funcionalidade é particularmente útil para mitigar ataques originados de regiões conhecidas por atividades maliciosas ou para restringir o acesso a serviços apenas a áreas específicas. Ao adicionar essa camada de controle geográfico, o serviço oferece uma proteção personalizada que reduz a exposição a ameaças globais distribuídas.

TCP Connection Idle Timeout

O timeout para conexões TCP ociosas fecha automaticamente conexões que permanecem inativas por um período predefinido. Isso é vital para prevenir ataques que tentam esgotar os recursos do servidor mantendo um grande número de conexões abertas sem atividade. Ao liberar esses recursos, o serviço garante que a infraestrutura esteja disponível para tráfego legítimo, aumentando a resiliência contra tentativas de negação de serviço baseadas em exaustão.

Blacklist Fingerprints

O uso de impressões digitais em listas negras permite identificar e bloquear tráfego com base em características únicas, como padrões de pacotes ou comportamentos específicos associados a ataques conhecidos. Essa técnica é altamente eficaz contra ameaças persistentes que tentam evadir defesas tradicionais, como filtros baseados apenas em IP. Ao aplicar essas assinaturas detalhadas, o serviço melhora a precisão da mitigação, protegendo a rede de maneira mais abrangente.

Análise de Reputação de IP

A análise de reputação de IP avalia continuamente o histórico e o comportamento de endereços IP, classificando-os como confiáveis ou maliciosos com base em dados globais e locais. Integrada a centros de inteligência de ameaças, essa funcionalidade bloqueia proativamente IPs com histórico de atividades suspeitas, como participação em botnets e worms ou ataques anteriores. Essa abordagem dinâmica fortalece a defesa contra DDoS, reduzindo o risco de tráfego malicioso alcançar a infraestrutura do cliente.

Invalid ACK Number

A detecção de números ACK inválidos verifica se as confirmações em pacotes TCP correspondem ao estado esperado da conexão. Pacotes com números ACK incorretos podem ser usados em ataques para interromper ou sequestrar conexões TCP, confundindo o servidor. Ao identificar e descartar esses pacotes, o serviço mantém a integridade das conexões legítimas, evitando interrupções causadas por tráfego malicioso que explora o protocolo TCP.

Zombie Detection

A detecção de zumbis identifica dispositivos comprometidos que fazem parte de botnets e worms, frequentemente usados como fontes de tráfego em ataques DDoS. Por meio da análise de padrões de tráfego e comportamento, o sistema detecta essas máquinas "zumbis" e bloqueia seu tráfego antes que ele cause danos. Essa funcionalidade é essencial para interromper ataques na origem, protegendo a rede contra ameaças distribuídas de grande escala.

TCP Regular Expression Filtering

A filtragem por expressões regulares no tráfego TCP analisa o conteúdo dos pacotes em busca de padrões específicos, como assinaturas de ataques conhecidos ou payloads maliciosos. Essa técnica permite um bloqueio altamente preciso de tráfego suspeito, mesmo quando os atacantes tentam mascarar suas ações. É especialmente útil contra ataques sofisticados que utilizam variações de pacotes TCP para contornar defesas tradicionais.

Trusted Source IP Control

O controle de IPs de fontes confiáveis permite que apenas tráfego de endereços IP pré-aprovados seja aceito durante um ataque DDoS. Essa funcionalidade é ideal para proteger serviços críticos, como sistemas bancários ou de TI, garantindo que usuários autorizados mantenham acesso mesmo em cenários de alta carga. Ao priorizar essas fontes confiáveis, o serviço minimiza interrupções para operações essenciais.

Reflection Amplification Rules

As regras de amplificação por reflexão são projetadas para prevenir ataques que exploram serviços de terceiros, como DNS ou NTP, para amplificar o tráfego direcionado ao alvo. Essas regras identificam e bloqueiam solicitações que poderiam ser usadas em ataques de reflexão, como consultas DNS maliciosas. Isso reduz significativamente o impacto de ataques volumétricos, protegendo a rede contra picos de tráfego amplificado.

NTI Black Filter Lists

As NTI Black Filter Lists utilizam inteligência de ameaças de rede (Network Threat Intelligence) para manter uma lista atualizada de fontes maliciosas, como IPs e domínios associados a ataques recentes. Essas listas são integradas ao sistema de mitigação para bloquear proativamente tráfego suspeito antes que ele atinja a rede do cliente. Essa abordagem baseada em dados globais melhora a capacidade de resposta contra ameaças emergentes.

UDP Payload Check

A verificação de payload UDP inspeciona o conteúdo dos pacotes UDP para identificar padrões maliciosos ou anômalos, como os usados em ataques de amplificação DNS ou NTP. Ao analisar o payload, o serviço pode distinguir entre tráfego legítimo e malicioso, bloqueando apenas o que representa uma ameaça. Isso é crucial para mitigar ataques que exploram a natureza sem conexão do protocolo UDP.

Integração com o Backbone

A integração total com o backbone da Sage Networks permite que 100% do tráfego de entrada seja monitorado e filtrado diretamente na infraestrutura principal da rede. Isso elimina pontos cegos na defesa, garantindo que ataques DDoS sejam detectados e mitigados antes de alcançar os sistemas do cliente. Essa integração oferece uma proteção robusta e escalável para grandes volumes de tráfego.

DNS Retransmission

O tratamento de retransmissões DNS gerencia consultas repetidas que podem ser usadas para amplificar o tráfego ou sobrecarregar servidores DNS. Esse recurso detecta padrões de retransmissão anormais e bloqueia solicitações excessivas, prevenindo ataques que exploram essa técnica para causar negação de serviço. Assim, o serviço mantém a eficiência do sistema DNS mesmo sob pressão.

HTTP Slow Attack Check

A detecção de ataques HTTP lentos identifica tentativas de esgotar recursos do servidor mantendo conexões abertas com tráfego mínimo, como no caso de ataques Slowloris. O sistema monitora o tempo e o volume de dados em cada conexão, interrompendo aquelas que exibem comportamento suspeito. Isso protege os servidores web contra ataques sutis que visam exaustão sem gerar picos óbvios de tráfego.

Port Check

A verificação de portas analisa o uso de portas TCP e UDP para identificar atividades suspeitas, como tentativas de acesso a portas não autorizadas ou padrões de tráfego incomuns. Esse recurso permite bloquear tráfego direcionado a portas sensíveis ou raramente usadas, reduzindo a superfície de ataque e protegendo a rede contra explorações que visam vulnerabilidades específicas em serviços expostos.

Anti-spoofing

O anti-spoofing verifica a autenticidade dos endereços IP de origem para prevenir a falsificação, uma técnica comum em ataques DDoS que amplificam o tráfego por meio de reflexão. Ao descartar pacotes com IPs falsificados, o serviço impede que esses pacotes sejam usados para sobrecarregar a rede ou enganar sistemas de defesa, garantindo que apenas tráfego legítimo seja processado.

White Filter Lists

As White Filter Lists contêm endereços IP ou domínios confiáveis que têm permissão garantida para acessar a rede, mesmo durante um ataque DDoS. Essa funcionalidade é essencial para assegurar que serviços críticos ou usuários autorizados não sejam afetados pelas medidas de mitigação, como bloqueios amplos de tráfego. Assim, a continuidade dos negócios é preservada sem comprometer a segurança.

TCP Fragment Control

O controle de fragmentação TCP gerencia pacotes TCP que foram divididos em fragmentos, prevenindo ataques que utilizam fragmentação maliciosa para sobrecarregar a rede ou contornar sistemas de detecção. Ele garante que apenas fragmentos legítimos sejam reassemblados e processados, bloqueando tentativas de explorar vulnerabilidades relacionadas à fragmentação no protocolo TCP.

Malformed IP Header

A detecção de cabeçalhos IP malformados identifica pacotes que não seguem os padrões corretos do protocolo IP, frequentemente usados em ataques para explorar falhas ou causar interrupções. Esses pacotes são descartados antes de alcançar os sistemas-alvo, reduzindo o risco de sobrecarga e mantendo a integridade da rede contra tráfego malicioso que tenta burlar defesas convencionais.

Tempo de Início da Mitigação

O tempo de início da mitigação, garantido em até 15 minutos após a detecção de um ataque, assegura uma resposta rápida para minimizar os impactos de um DDoS. Esse prazo é crítico para proteger a infraestrutura do cliente, permitindo que o sistema identifique a ameaça, aplique as contramedidas necessárias e restaure a normalidade sem causar interrupções prolongadas nos serviços.

UDP Fragment Control

O controle de fragmentação UDP supervisiona pacotes UDP divididos em fragmentos, bloqueando aqueles que possam ser usados em ataques para sobrecarregar a rede ou explorar falhas. Como o UDP não possui mecanismos de controle de conexão, essa funcionalidade é essencial para prevenir abusos de fragmentação, garantindo que apenas tráfego legítimo seja permitido.

Short Packet

A detecção de pacotes curtos identifica pacotes anormalmente pequenos que podem ser usados em ataques de fragmentação ou para explorar vulnerabilidades específicas em protocolos de rede. Ao bloquear esses pacotes, o serviço impede que eles consumam recursos desnecessários ou causem falhas, mantendo a rede protegida contra táticas maliciosas que visam eficiência em pequena escala.

Access Control Lists Filtering

A filtragem por Listas de Controle de Acesso (ACLs) permite definir regras granulares para bloquear ou permitir tráfego com base em critérios como IP, porta ou protocolo. Em cenários de DDoS, as ACLs são usadas para bloquear rapidamente tráfego identificado como malicioso, oferecendo uma resposta ágil e personalizada que protege a rede sem afetar o desempenho geral.

DNS Rate-Limiting

A limitação da taxa de consultas DNS restringe o número de solicitações que um cliente pode fazer em um intervalo de tempo, prevenindo ataques de inundação DNS que visam sobrecarregar o servidor com consultas excessivas. Essa medida mantém a disponibilidade do serviço DNS, garantindo que usuários legítimos possam resolver nomes de domínio sem interrupções, mesmo durante um ataque.

Connection Exhaustion

A prevenção contra esgotamento de conexões monitora e limita o número de conexões simultâneas que podem ser abertas, protegendo contra ataques que tentam consumir todos os recursos disponíveis do servidor. Ao controlar esse aspecto, o serviço assegura que a infraestrutura permaneça funcional para tráfego legítimo, evitando colapsos causados por exaustão proposital.

HTTPS SSL Connection Control

O controle de conexões SSL em HTTPS gerencia o processo de handshake e a manutenção de conexões seguras, prevenindo ataques que exploram esse protocolo para consumir recursos ou interromper serviços. Ele garante que apenas handshakes legítimos sejam concluídos, protegendo servidores web contra tentativas de negação de serviço que utilizam HTTPS de forma maliciosa.

TCP Watermark Check

A verificação de marca d'água TCP analisa parâmetros como o tamanho da janela TCP para detectar comportamentos anormais que possam indicar um ataque. Esse recurso ajuda a identificar tentativas de manipular o protocolo TCP para causar negação de serviço, bloqueando tráfego que não segue os padrões esperados e mantendo a estabilidade das conexões.

HTTP Authentication

A autenticação de requisições HTTP exige que os clientes forneçam credenciais válidas antes de acessar recursos protegidos, adicionando uma camada de segurança contra acessos não autorizados. Isso é eficaz contra ataques que tentam explorar serviços web abertos, garantindo que apenas usuários legítimos possam interagir com o servidor, mesmo durante um ataque DDoS.

DNS CNAME Check

A verificação de registros CNAME em respostas DNS monitora o uso de aliases para identificar padrões suspeitos, como cadeias de redirecionamento que podem ser exploradas em ataques de amplificação DNS. Ao bloquear respostas anômalas, esse recurso protege os servidores DNS contra sobrecarga e impede que atacantes amplifiquem o tráfego malicioso.

Fragment Too Long

A detecção de fragmentos excessivamente longos identifica pacotes fragmentados que excedem os tamanhos permitidos pelo protocolo, uma técnica que pode ser usada para explorar vulnerabilidades ou sobrecarregar sistemas de reassembly. Esse recurso bloqueia tais fragmentos, evitando que eles causem problemas na rede e mantendo a eficiência da infraestrutura.

SYN Check

A verificação de pacotes SYN monitora o início de handshakes TCP para garantir que sejam legítimos, prevenindo ataques de SYN Flood que inundam o servidor com solicitações falsas. Ao autenticar essas solicitações, o serviço impede que recursos sejam alocados desnecessariamente, mantendo a disponibilidade para conexões genuínas durante tentativas de negação de serviço.

HTTP FCS Check

A verificação de Frame Check Sequence (FCS) em HTTP, embora menos comum, pode se referir à validação da integridade dos dados transmitidos em nível de quadro. Isso ajuda a detectar pacotes corrompidos ou manipulados que poderiam ser usados em ataques para enganar o servidor ou causar falhas, garantindo que apenas tráfego válido seja processado.

Invalid TCP Flags

A detecção de flags TCP inválidas identifica pacotes com combinações de sinalizadores não permitidas pelo protocolo, frequentemente usadas em ataques para explorar o gerenciamento de estados de conexão. Ao bloquear esses pacotes, o serviço protege a rede contra tentativas de interrupção ou sobrecarga, assegurando a estabilidade das comunicações TCP.

SIP Authentication

A autenticação de tráfego SIP (Session Initiation Protocol) protege serviços de voz sobre IP (VoIP) exigindo credenciais válidas para iniciar sessões. Isso previne ataques DDoS que utilizam o protocolo SIP para interromper comunicações ou cometer fraudes, garantindo que apenas chamadas legítimas sejam processadas e mantendo a qualidade do serviço.

UDP Packet Length Check

A verificação do comprimento de pacotes UDP detecta pacotes que não atendem aos tamanhos esperados, o que pode indicar tráfego malformado ou tentativas de ataque. Bloquear esses pacotes ajuda a prevenir que eles sejam usados para explorar vulnerabilidades ou sobrecarregar a rede, mantendo a integridade do tráfego UDP.

Per Connection Flood Protection

A proteção contra inundações por conexão limita o número de requisições ou pacotes que uma única conexão pode enviar, prevenindo ataques que utilizam uma conexão persistente para sobrecarregar o sistema. Esse recurso é essencial para mitigar tentativas de negação de serviço que exploram conexões individuais, preservando os recursos do servidor para usuários legítimos.

HTTP Pattern Matching Check

A correspondência de padrões em tráfego HTTP busca sequências específicas que correspondem a assinaturas de ataques conhecidos, como injeções SQL ou exploits. Essa análise detalhada permite bloquear requisições maliciosas com alta precisão, protegendo servidores web contra ameaças que tentam explorar vulnerabilidades em aplicações ou sobrecarregar os recursos.

Bad TCP/UDP Checksum

A verificação de checksums incorretos em pacotes TCP e UDP detecta tráfego que foi corrompido ou manipulado, frequentemente usado em ataques para causar falhas ou consumir recursos. Ao descartar esses pacotes, o serviço impede que eles afetem a infraestrutura, mantendo a confiabilidade das comunicações e protegendo contra tentativas de negação de serviço.

Sem Bloqueio por ACLs

A ausência de bloqueio por ACLs em roteadores de borda significa que a mitigação é realizada de forma centralizada nos centros de limpeza, evitando gargalos e melhorando a escalabilidade. Isso permite uma resposta mais eficiente a ataques DDoS, garantindo que o tráfego malicioso seja filtrado sem comprometer o desempenho da rede na borda.

TCP SYN Authentication

A autenticação de pacotes SYN no protocolo TCP verifica a legitimidade das solicitações de conexão, sendo uma defesa direta contra ataques de SYN Flood. Esse processo exige que o cliente complete o handshake TCP antes de alocar recursos, bloqueando solicitações falsas que poderiam esgotar o servidor e assegurando que apenas conexões válidas sejam estabelecidas.

Bad TCP Check

A verificação geral de anomalias TCP abrange uma ampla gama de testes para identificar pacotes que não seguem os padrões normais do protocolo, como cabeçalhos inválidos ou payloads suspeitos. Essa abordagem abrangente bloqueia tráfego malicioso que tenta explorar o TCP, garantindo que a rede permaneça segura contra diversas formas de ataques DDoS.

Black Filter Lists

As Black Filter Lists são listas de bloqueio que incluem endereços IP, domínios ou padrões de tráfego conhecidos por atividades maliciosas. Elas permitem que o serviço descarte automaticamente tráfego de fontes identificadas como ameaças, reduzindo o impacto de ataques DDoS antes que cheguem à rede do cliente. Essas listas são atualizadas regularmente para manter a proteção contra novas ameaças.

UDP Regular Expression Filtering

A filtragem por expressões regulares no tráfego UDP busca padrões específicos nos pacotes, como assinaturas de ataques de amplificação. Essa técnica permite bloquear tráfego malicioso com precisão, mesmo em um protocolo sem conexão como o UDP, protegendo a rede contra inundações e outras formas de abuso que exploram essa característica.

Escopo do Serviço de Mitigação

O escopo do serviço de mitigação da Sage Networks é ilimitado em termos de duração, volume de tráfego, número de pacotes e eventos de ataque, cobrindo ameaças nacionais e internacionais. Essa abordagem ampla assegura que os clientes estejam protegidos contra qualquer tipo de ataque DDoS, independentemente de sua escala ou complexidade, oferecendo uma defesa confiável e contínua.

Encaminhamento de Tráfego Durante Ataques

Durante um ataque DDoS, o tráfego limpo é encaminhado diretamente ao cliente, garantindo que os serviços permaneçam acessíveis aos usuários legítimos. Esse processo é essencial para manter a continuidade dos negócios, permitindo que a mitigação neutralize o tráfego malicioso sem interromper o fluxo de dados válidos, mesmo em condições adversas.

DNS TCP-BIT Check

A verificação do bit TCP em pacotes DNS assegura que as consultas e respostas sigam os padrões corretos do protocolo, bloqueando pacotes malformados que poderiam ser usados em ataques. Essa funcionalidade protege os servidores DNS contra explorações que tentam manipular o tráfego DNS para causar negação de serviço ou amplificação.

RFC Checks

A verificação de conformidade com padrões RFC garante que todo o tráfego siga as especificações oficiais dos protocolos de rede, bloqueando pacotes que não atendem a esses critérios. Isso é crucial para identificar e descartar tráfego malicioso que explora desvios dos padrões, protegendo a rede contra ataques que utilizam pacotes fora das normas para causar interrupções.

Incomplete Fragment

A detecção de fragmentos incompletos identifica pacotes que não possuem todos os fragmentos necessários para reconstrução, uma tática usada para consumir recursos de reassembly em ataques DDoS. Ao bloquear esses fragmentos, o serviço impede que eles sobrecarreguem a rede, mantendo a eficiência do processamento de tráfego legítimo.

Centros de Limpeza

Os centros de limpeza de tráfego da Sage Networks, localizados no Brasil e no exterior, filtram o tráfego malicioso antes que ele alcance a rede do cliente. Com pelo menos um centro no Brasil, ataques locais são mitigados sem redirecionamento internacional, garantindo baixa latência e alta eficiência na entrega de tráfego limpo aos serviços protegidos.

Atualizações de Assinaturas

As atualizações regulares de assinaturas de ataques mantêm o serviço alinhado com as ameaças mais recentes, incorporando novas assinaturas de padrões maliciosos à medida que são descobertas. Essa capacidade de adaptação é vital para proteger contra técnicas de ataque emergentes, garantindo que as defesas permaneçam eficazes ao longo do tempo.

DNS Authentication

A autenticação de tráfego DNS verifica a legitimidade das consultas e respostas, prevenindo ataques como spoofing ou envenenamento de cache que poderiam redirecionar tráfego ou causar negação de serviço. Esse recurso fortalece a segurança do sistema DNS, garantindo que apenas interações válidas sejam processadas.

IP Location Policing

O policiamento de localização de IP assegura que os endereços IP correspondam às localizações geográficas esperadas, bloqueando tráfego de regiões inesperadas ou de alto risco. Isso é particularmente útil contra ataques de botnets e worms distribuídos globalmente, permitindo uma filtragem geográfica que reduz a exposição a fontes maliciosas conhecidas.

Técnicas de Mitigação

O serviço suporta diversas técnicas de mitigação automática, como Whitelists, Blacklists, limitação de taxa, desafios-resposta, descarte de pacotes malformados, mitigação de ataques HTTP e DNS, bloqueio geográfico e listas dinâmicas. Essas técnicas são aplicadas de forma inteligente para bloquear apenas tráfego malicioso, garantindo que o tráfego legítimo flua sem interrupções, mesmo sob ataque.

Out-of-sequence Authentication

O tratamento de pacotes fora de sequência autentica pacotes TCP que chegam em ordem incorreta, prevenindo ataques que utilizam essa desordem para explorar vulnerabilidades ou causar negação de serviço. Esse recurso mantém a integridade das conexões, bloqueando tentativas maliciosas de interferir no fluxo normal do tráfego.

Short TCP Packet

A detecção de pacotes TCP curtos identifica pacotes menores que o esperado, que podem ser usados em ataques para explorar falhas ou sobrecarregar sistemas. Filtrar esses pacotes impede que eles sejam processados, reduzindo o risco de interrupções e protegendo a rede contra táticas que utilizam tráfego malformado em pequena escala.

Tipos de Ataques Tratados

A Sage Networks mitiga uma ampla gama de ataques, incluindo inundações de largura de banda (UDP/ICMP), ataques à pilha TCP (SYN Flood, RST/FIN), fragmentação de pacotes, botnets e worms, IP Spoofing e ataques de aplicação (HTTP/DNS). Essa cobertura abrangente protege a infraestrutura contra ameaças comuns e emergentes, garantindo uma defesa robusta em todos os níveis.

Empty Connection Check

A verificação de conexões vazias detecta conexões estabelecidas que não enviam dados, uma técnica usada para esgotar recursos do servidor. Ao identificar e encerrar essas conexões, o serviço libera capacidade para tráfego legítimo, prevenindo ataques que tentam manter conexões ociosas como forma de negação de serviço.

HTTPS Authentication

A autenticação em conexões HTTPS exige que os clientes forneçam credenciais válidas, protegendo serviços web seguros contra acessos não autorizados e ataques DDoS. Esse recurso adiciona uma camada de segurança que impede que atacantes explorem conexões HTTPS para sobrecarregar o servidor, garantindo que apenas usuários legítimos tenham acesso.

TCP Connection Limiting

A limitação de conexões TCP restringe o número de conexões simultâneas que podem ser abertas, prevenindo ataques que tentam esgotar os recursos do servidor com um volume excessivo de conexões. Essa medida mantém a disponibilidade do sistema, bloqueando tentativas de exaustão e priorizando tráfego legítimo.

Duplicate Fragment

A detecção de fragmentos duplicados identifica múltiplas cópias do mesmo fragmento de pacote, que podem ser usadas em ataques para confundir sistemas de reassembly ou causar loops. Bloquear esses fragmentos garante que o processo de reconstrução de pacotes permaneça eficiente, protegendo a rede contra sobrecarga intencional.

HTTP Dynamic Script

A detecção de scripts dinâmicos em HTTP identifica códigos maliciosos ou comportamentos anormais em páginas web dinâmicas, que podem ser usados para executar ataques no lado do cliente ou do servidor. Esse recurso bloqueia scripts suspeitos, prevenindo explorações que visam comprometer a segurança ou a disponibilidade do serviço web.

Bad IP Checksum

A verificação de checksums IP incorretos detecta pacotes que foram corrompidos ou manipulados, uma tática comum em ataques para causar falhas ou consumir recursos. Descartar esses pacotes impede que eles afetem a rede, garantindo que apenas tráfego válido seja processado e protegendo contra tentativas de negação de serviço.

TCP SYN Source IP Rate Limit

A limitação da taxa de pacotes SYN por IP de origem controla o número de solicitações de conexão que um único IP pode enviar, sendo uma defesa eficaz contra ataques de SYN Flood. Essa restrição impede que atacantes sobrecarreguem o servidor com solicitações falsas, mantendo os recursos disponíveis para conexões legítimas.

HTTP Keyword Checking

A verificação de palavras-chave em tráfego HTTP procura termos específicos em cabeçalhos ou payloads que possam indicar tentativas de ataque, como exploits ou injeções. Esse recurso permite bloquear requisições maliciosas com base em assinaturas conhecidas, protegendo servidores web contra ameaças que exploram aplicações vulneráveis.

ACK Check

A verificação de pacotes ACK assegura que as confirmações de conexão TCP sejam válidas, prevenindo ataques como ACK Floods, onde pacotes falsos são enviados para confundir ou sobrecarregar o sistema. Esse controle mantém a integridade do protocolo TCP, bloqueando tráfego que poderia interromper comunicações legítimas.

Suporte a Flash Crowd

O suporte a Flash Crowd diferencia picos de tráfego legítimo, como em eventos de alta demanda, de ataques DDoS, utilizando algoritmos de análise comportamental. Isso garante que usuários reais não sejam bloqueados durante períodos de alta atividade, enquanto o tráfego malicioso é filtrado, mantendo a disponibilidade dos serviços sem falsos positivos.

DNS Keyword Checking

A verificação de palavras-chave em consultas DNS identifica termos suspeitos que podem indicar tentativas de ataque, como consultas para domínios maliciosos. Esse recurso bloqueia tráfego DNS potencialmente perigoso, protegendo os servidores contra abusos que visam amplificação ou negação de serviço, enquanto preserva o funcionamento normal do sistema.

TCP SYN Time Sequence Check

A verificação da sequência temporal de pacotes SYN analisa a ordem e o intervalo entre solicitações de conexão para identificar padrões anormais. Esse recurso detecta e bloqueia ataques que manipulam sequências específicas para explorar o protocolo TCP, garantindo que apenas handshakes legítimos sejam processados.

Short UDP Packet

A detecção de pacotes UDP curtos identifica pacotes menores que o esperado, que podem ser usados em ataques para explorar vulnerabilidades ou sobrecarregar a rede. Filtrar esses pacotes impede que eles causem danos, protegendo a infraestrutura contra tráfego malformado que visa eficiência em pequena escala.

Static Flowspec Rules

As regras estáticas de Flowspec definem políticas fixas de filtragem, como bloqueio de IPs ou portas específicas, para combater ameaças conhecidas. Essas regras são aplicadas diretamente na rede, oferecendo uma defesa consistente contra padrões de ataque previsíveis, complementando as estratégias dinâmicas de mitigação.

Dynamic Flowspec Rules

As regras dinâmicas de Flowspec ajustam as políticas de filtragem em tempo real com base nas características do tráfego, permitindo uma resposta rápida a novos padrões de ataque. Essa flexibilidade é essencial para mitigar ameaças emergentes, bloqueando tráfego malicioso com precisão sem exigir intervenção manual.

URL-ACK Filter Lists

As listas de filtros URL-ACK bloqueiam tráfego baseado em URLs específicos em pacotes ACK, uma funcionalidade que pode mitigar ataques que utilizam confirmações TCP para contornar defesas. Embora menos comum, esse recurso adiciona uma camada de proteção contra explorações avançadas em aplicações web.

ICMP Traffic Control

O controle de tráfego ICMP limita o volume de mensagens ICMP, como pings, para prevenir ataques de inundação que sobrecarregam a rede com tráfego desnecessário. Essa medida mantém a disponibilidade dos recursos, bloqueando abusos do protocolo ICMP que poderiam ser usados para causar negação de serviço.

ICMP Fragment Control

O controle de fragmentação ICMP gerencia pacotes ICMP fragmentados, prevenindo ataques que utilizam mensagens malformadas para explorar vulnerabilidades ou sobrecarregar a rede. Ao bloquear fragmentos suspeitos, esse recurso protege a infraestrutura contra táticas que abusam do protocolo ICMP.

TIRE SUAS DÚVIDAS NO WHATSAPP

Preencha seu nome, empresa, telefone e segmento para falar agora mesmo com um de nossos consultores.