Technologia i innowacje

Jak działa ochrona WEDOS w przypadku rzeczywistych ataków

Pochodzenie: Stworzone przez centrum danych, z myślą o centrach danych

Firma WEDOS przyjęła zupełnie inne podejście. Jako operator jednej z największych w Europie platform hostingowych i DNS stworzyliśmy system zabezpieczeń , który chroni naszą infrastrukturę w rzeczywistych warunkach ataku.

Technologia i innowacje

Globalna architektura Anycast

Jak to działa:

Dlaczego ma to znaczenie w szerszej perspektywie:

Wielowarstwowy mechanizm zabezpieczający

L3/L4: Sieci i transport

Kontrola pakietów z zachowaniem stanu i filtrowanie oparte na przepustowości
Natychmiastowe łagodzenie skutków ataków objętościowych
Zaprojektowany do obsługi ruchu o przepustowości wielu Tb/s
Brak pogorszenia jakości usług pod obciążeniem
Ataki typu SYN flood
Ataki typu UDP flood
Ataki typu ICMP flood
Wzmocnienie sygnału w protokołach DNS, NTP i SNMP

Warstwa aplikacji L7

Analiza behawioralna oparta na sztucznej inteligencji
Ocena anomalii w czasie rzeczywistym
Egzekwowanie zestawu reguł OWASP
W pełni konfigurowalny silnik reguł
Wstrzyknięcie kodu SQL
Skrypty międzywitrynowe (XSS)
Slowloris i RUDY
Ataki typu HTTP flood i credential stuffing

Obserwowalność i analizy zagrożeń

Bezpieczeństwo bez wglądu w dane nie jest prawdziwym bezpieczeństwem. WEDOS Protection zapewnia:

Panele Grafana działające w czasie rzeczywistym:
Dane dotyczące natężenia ruchu, klasyfikacja ataków, decyzje dotyczące filtrowania oraz analizy źródła ruchu – wszystko to dostępne dla operatorów i partnerów w czasie rzeczywistym.
Rejestrowanie zdarzeń na poziomie audytowym:
Każde zdarzenie związane z bezpieczeństwem jest rejestrowane wraz z pełnym kontekstem śledczym i przechowywane na terenie jurysdykcji UE.
Integracja z systemami SIEM:
Eksport ustrukturyzowanych logów zgodny ze standardowymi platformami SIEM, umożliwiający scentralizowane zarządzanie bezpieczeństwem.
Wymiana informacji o zagrożeniach:
Wzorce ataków obserwowane na platformie WEDOS stanowią podstawę dla reguł wykrywania na całym świecie, tworząc efekt sieciowy, którego skuteczność rośnie wraz ze skalą działania.

Architektura szyfrowania

Dla podmiotów zajmujących się przetwarzaniem wrażliwych danych osobowych, dokumentacji finansowej lub informacji podlegających regulacjom nie jest to drobny szczegół operacyjny. Jest to warunek konieczny.

Obserwowalność i analizy zagrożeń

Dla podmiotów zajmujących się przetwarzaniem wrażliwych danych osobowych, dokumentacji finansowej lub informacji podlegających regulacjom nie jest to drobny szczegół operacyjny. Jest to warunek konieczny.

Nie ma umowy SLA z dostawcą, za którą można by się schować
Żadna strona trzecia nie ma dostępu do ruchu w sieci ani do logów
Żaden zagraniczny organ prawny nie ma jurysdykcji w odniesieniu do Państwa danych
Pełna odpowiedzialność platformy wobec naszych klientów i partnerów

Kompleksowa ochrona
w jednym rozwiązaniu

JA4 Fingerprinting
– identyfikacja klientów nowej generacji

Inteligentny silnik reguł

Ochrona DNS i DNSSEC

Zgodność z przepisami i certyfikacja

ISO 27001

Certyfikowany

RODO

Zgodność z przepisami już na etapie projektowania

Zgodność z NIS2

Architektura

Prawo UE

Właściwość sądowa

24/7

Monitorowanie i reagowanie na incydenty

Wszystkie dane są przechowywane wyłącznie w UE, w naszych dwóch prywatnych centrach danych

Ochrona WEDOS

Europejska infrastruktura, zaprojektowana od podstaw.

Přejít nahoru