Ochrona WEDOS | Ochrona przed atakami DDoS dla instytucji rządowych i sektora publicznego

Infrastruktura krytyczna Europy zasługuje na europejską ochronę.

Ochrona przed atakami DDoS dla instytucji rządowych i sektora publicznego

ZAGROŻENIE JEST REALNE. STAWKA JEST WYSOKA DLA SŁUŻB PUBLICZNYCH.

Przegląd strategii i zaopatrzenia

Przejdź do sekcji poświęconej ryzyku w sektorze publicznym, suwerenności UE, zgodności z przepisami, zamówieniom publicznym oraz kontekstowi podejmowania decyzji.

Technika i bezpieczeństwo Szczegółowa analiza

Przejdź do sekcji poświęconej warstwom zabezpieczeń, filtrowaniu, szyfrowaniu, wdrażaniu, integracjom oraz szczegółom operacyjnym.

DLACZEGO EUROPEJSKA SUWERENNOŚĆ W ZAKRESIE CYBERBEZPIECZEŃSTWA NIE JEST KWESTIĄ OPCJONALNĄ

Czym jest ochrona domeny
oferowana przez WEDOS

CO OFERUJE OCHRONA WEDOS

Wielopoziomowa ochrona. Automatyczna. Zawsze aktywna

Ochrona działa jednocześnie na warstwie sieciowej (L3), transportowej (L4) i aplikacyjnej (L7) — obejmując pełne spektrum współczesnych wektorów ataków DDoS, od zalewów pakietów UDP i SYN po zaawansowane ataki na warstwie aplikacji HTTP wymierzone w konkretne usługi rządowe.

Wszystkie warstwy współpracują ze sobą. Złośliwy ruch jest wykrywany i eliminowany na obrzeżach sieci — na długo przed dotarciem do infrastruktury użytkownika.

Największa sieć typu anycast w Europie

Dzięki ponad 100 lokalizacjom na całym świecie i najgęstszej sieci w Europie spośród wszystkich porównywalnych dostawców, WEDOS przejmuje i rozprasza ruch atakujący w całej sieci, zamiast pozwalać na jego skupienie się na jednym celu.

W rezultacie nawet największe ataki o ogromnej skali — mierzone w terabitach na sekundę — są neutralizowane bez pogorszenia jakości działania Twoich usług.

Ochrona warstwy aplikacji oparta na sztucznej inteligencji

Współczesne ataki nie ograniczają się jedynie do przeciążania przepustowości łącza. Naśladują one zachowania legalnych użytkowników, atakują konkretne punkty końcowe i w czasie rzeczywistym wyszukują luki w zabezpieczeniach aplikacji.

Nasza zapora sieciowa dla aplikacji internetowych wykorzystuje opartą na sztucznej inteligencji analizę behawioralną do odróżniania autentycznego ruchu użytkowników od złośliwych żądań — blokując ataki typu SQL injection, XSS, Slowloris oraz ataki typu zero-day bez zakłócania legalnego dostępu do usług.

GeoIP i mechanizmy kontroli dostępu dostosowane do realiów administracji publicznej

Nie każdy ruch sieciowy jest taki sam. Rozwiązanie WEDOS Protection zapewnia zespołom ds. bezpieczeństwa precyzyjną i szczegółową kontrolę: umożliwia ograniczenie dostępu według kraju lub regionu, blokowanie określonych zakresów adresów IP lub systemów autonomicznych, egzekwowanie limitów szybkości na sesję oraz wdrażanie testów CAPTCHA w przypadku podejrzanych wzorców — a wszystko to można skonfigurować z poziomu jednego panelu administracyjnego.

Pełne szyfrowanie. Brak przechowywania danych. Wyłącznie jurysdykcja UE.

Cały ruch przechodzący przez usługę WEDOS Protection jest szyfrowany podczas przesyłania. W przypadkach, gdy kontrola na poziomie warstwy 7 wymaga tymczasowego odszyfrowania, odbywa się to wyłącznie na dedykowanym sprzęcie w certyfikowanych centrach danych w UE, pod ścisłą fizyczną i logiczną kontrolą dostępu.
Dane wrażliwe nigdy nie są przechowywane. Każda operacja podlega prawu UE — i wyłącznie prawu UE.

Gotowość do działania zgodnie z przepisami od pierwszego dnia

Rozwiązanie WEDOS Protection posiada certyfikat ISO 27001 i zostało zaprojektowane tak, aby zapewnić pełną zgodność z normą NIS2, w tym ciągłe monitorowanie, szczegółowe rejestrowanie zdarzeń bezpieczeństwa, integrację z systemem SIEM oraz dokumentację incydentów na poziomie kryminalistycznym.
Twój zespół zyskuje wgląd w sytuację oraz ścieżkę audytu, których wymagają organy regulacyjne — a także które są niezbędne do skutecznego reagowania na incydenty.

DLA ZESPOŁÓW DS. ZAMÓWIEŃ PUBLICZNYCH

Specjalna umowa SLA dla instytucji rządowych

Gwarantowane czasy reakcji i procedury eskalacji dla klientów z sektora publicznego

Zarządzane wdrażanie nowych pracowników

Nasi inżynierowie ds. bezpieczeństwa zajmą się w Twoim imieniu pełną konfiguracją, migracją DNS oraz wstępnym dostosowaniem

Całodobowa obsługa klienta VIP

Dbezpośredni kontakt z doświadczonymi inżynierami, a nie czekanie w kolejce do pomocy technicznej

Dokumentacja dotycząca zgodności z NIS2

Gotowe pakiety dokumentacji dotyczącej bezpieczeństwa do celów sprawozdawczości regulacyjnej

Model partnerstwa

dla krajowych zespołów CERT, władz regionalnych oraz centrów usług wspólnych w zakresie IT obsługujących wiele podmiotów

Zaufano nam w zakresie ochrony setek tysięcy domen w całej Europie

WYBÓR EUROPEJSKICH RZĄDÓW

Zarządzamy infrastrukturą o znaczeniu krytycznym od 2010 roku

Firma WEDOS zarządza kluczową infrastrukturą internetową od 2010 roku. Zapewniamy ochronę setek tysięcy domen — w tym wrażliwej infrastruktury sektora publicznego i usług finansowych — w całej Europie.

To nie jest startup

Nie jesteśmy start-upem. Nie jesteśmy też odsprzedawcą platformy innego dostawcy. Każdy element rozwiązania WEDOS Protection — od sieci anycast, przez algorytmy filtrowania, po interfejs zarządzania — został stworzony, jest obsługiwany i stanowi własność firmy WEDOS.

Brak zależności

Oznacza to brak łańcucha zależności. Nie ma tu żadnych umów SLA z podmiotami zewnętrznymi, za które można by winić. Pełna odpowiedzialność spoczywa na nas.

    Rozwiązania do ochrony przed atakami DDoS klasy korporacyjnej. Opracowane i obsługiwane w UE.

    Problem, który już znasz

    Kampanie DDoS sponsorowane przez państwo, wymierzone w infrastrukturę rządową, nie są już rzadkością. Portale podatkowe, systemy identyfikacji obywateli, służby ratownicze i platformy wyborcze stanowią cele o wysokiej wartości — a hakerzy doskonale wiedzą, że polityczne koszty przestoju w sektorze publicznym są o rząd wielkości wyższe niż w środowiskach komercyjnych.

    Wasza obecna konfiguracja albo się sprawdzi, albo nie. Nie ma miejsca na półśrodki.

    Czym jest ochrona WEDOS

    Platforma do ochrony przed atakami DDoS i WAF, w całości należąca do UE i przez nią zarządzana — bez uzależnienia od chmur zewnętrznych, bez podległości ruchu sieciowego lub logów pod jurysdykcją innych państw. Oparta na naszej własnej globalnej infrastrukturze anycast, charakteryzującej się największą gęstością punktów obecności (PoP) w Europie spośród porównywalnych dostawców.

    Ponad 100 punktów obecności na całym świecie · Gęsta sieć w UE · Trzeci dostawca na świecie pod względem zasięgu anycast

    Stos zabezpieczeń

    L3/L4 — Sieć i transport

    Ograniczanie skutków ataków typu SYN Flood, UDP Flood, ICMP Flood, ataków amplifikacyjnych DNS/NTP/SNMP oraz ataków odbiciowych. Ruch jest filtrowany na obrzeżach sieci za pomocą protokołu BGP Anycast — natężenie ataku jest rozpraszane w całej sieci, zanim dotrze do granicy Twojej sieci. Wydajność skaluje się do zdarzeń o natężeniu rzędu wielu Tb/s bez konieczności ręcznej interwencji.

    L7 — Warstwa aplikacji i WAF

    Oparty na sztucznej inteligencji odwrotny serwer proxy typu WAF z egzekwowaniem zestawu reguł OWASP. Blokuje ataki typu SQLi, XSS, Slowloris, RUDY oraz wzorce ataków typu zero-day na poziomie warstwy aplikacji. Egzekwowanie CAPTCHA i testów JS w przypadku podejrzanych sesji. W pełni konfigurowalne reguły dla poszczególnych punktów końcowych lub interfejsów API — nie jest to uniwersalny zestaw reguł.

    Kontrola dostępu i filtrowanie

    Szczegółowe opcje kontroli: zezwalanie/blokowanie na podstawie lokalizacji geograficznej (GeoIP) według kraju lub kontynentu, czarne listy adresów IP i numerów ASN, reguły dotyczące konkretnych adresów URL, filtrowanie UserAgent, ograniczanie częstotliwości na sesję. Konfiguracja dostępna z poziomu panelu administracyjnego lub za pośrednictwem WAPI (REST API) w celu integracji z istniejącym zestawem narzędzi bezpieczeństwa.

    Ochrona DNS

    Ochrona przed atakami typu DNS Flood, ograniczanie częstotliwości odpowiedzi DNS, weryfikacja adresu IP źródłowego, obsługa protokołu DNSSEC oraz konfiguracja redundantnych serwerów DNS. Rozwiązanie obejmuje zarówno wektory ataków typu amplification, jak i flood.

    Filtrowanie botów i złośliwego ruchu

    Ciągła analiza zachowań w oparciu o bazę danych zawierającą informacje o zagrożeniach. Funkcja wykrywania anomalii automatycznie i w czasie rzeczywistym sygnalizuje szybkie, powtarzające się żądania, wzorce o niskiej intensywności i powolnym tempie oraz ruch pochodzący ze źródeł oznaczonych jako podejrzane.

    Szyfrowanie i przetwarzanie danych

    Zgodność z przepisami i suwerenność

    Wdrażanie i eksploatacja

    Aktywacja

    Aktualizacja rekordów DNS (CNAME/A) — bez zmian sprzętowych, bez przestojów.

    Zarządzane wdrażanie nowych pracowników

    Nasi inżynierowie zajmują się pełną konfiguracją, dostosowaniem reguł oraz ustaleniem początkowego poziomu ruchu.

    Monitorowanie

    W zestawie znajduje się pulpit nawigacyjny do monitorowania ruchu w czasie rzeczywistym oparty na platformie Grafana. Możliwość eksportu logów zgodna ze standardem SIEM.

    Wsparcie

    Całodobowa obsługa z dedykowaną ścieżką eskalacji dla klientów z sektora rządowego i infrastruktury krytycznej.

    API

    Pełny dostęp do WAPI w celu zarządzania programowego, automatyzacji oraz integracji z narzędziami SOC.

    WordPress

    Dostępna jest natywna wtyczka dla portali rządowych opartych na systemach CMS.

    A może nie jakiś gigant internetowy?

      Přejít nahoru