Vendas: +55 19 3368 0609
Login Core   
  • Home
  • Soluções
        • NETWORKING

          • BGP Monitor
        • EDGE PROTECTION

          • DDoS Defense
          • NG Anti-Malware
          • Firewall as a Service
          • Cloud WAF
        • EDGE APPLICATION

          • Streaming
          • Application Acceleration
          • Edge Caching
          • Load Balancer
        • Conheça o conceito de Security Acces Service Edge (SASE)
  • Sobre
  • Conteúdo
        • KNOWLEDGE CENTER

          • Ataque DDoS
          • ASN
          • CDN
          • Glossário
        • BLOG

          • Publicações
          • Casos de Sucesso
  • Contato
Sob Ataque DDoS?

UPX UPX

Como softwares de detecção de ataques ajudam na mitigação em cloud

Por UPX
14 de julho de 2021
5 Comentários
Ilustração de um software de detecção de ataque DDoS

Quanto mais dependentes de internet ficam os negócios, mais eles se tornam alvos de tentativas de ataque ou invasão por criminosos. Então, como você prepara o seu Sistema Autônomo para lidar com esse crescimento de ameaças?

Dentro desse cenário, o esforço para tratar esse tipo de ameaça por parte dos profissionais de TI está cada vez mais constante. E existem formas mais otimizadas e efetivas para mitigar os ataques DDoS.

Para que você entenda melhor sobre o assunto, convidamos Jonas Carvalho, Gerente de Redes e Operações da UPX, para conversarmos um pouco mais sobre soluções em cloud, que ajudam a garantir essa proteção de forma automatizada e eficiente.

Acompanhe!

Por que é necessário ter preocupação com ataques DDoS?

O cenário atual de mercado demonstra a importância, cada vez maior, das redes empresariais para seu sucesso. Desde a coleta de dados sobre o público e o monitoramento de produtividade até a disponibilização de produtos e serviços na internet, a comunicação entre os seus servidores e o consumidor final é uma das bases da transformação digital.

No entanto, esse novo papel estratégico da TI traz um efeito colateral: dados e disponibilidade de rede passam a se tornar sempre mais valiosos, e com o DDoS sendo o líder em incidências, redes se tornam alvos com mais frequência. Estudos como os relatórios de ataques 2019 e 2020 da UPX, mostram que esses eventos aumentam ano após ano, não apenas em número como em sofisticação.

O ataque de negação de serviço em si não trás riscos para a integridade dos dados em uma rede, mas compromete sua disponibilidade. Trata-se do sobrecarregamento de solicitações ao servidor a um ponto em que ele não suporta a demanda, causando instabilidade ou até a queda da conexão. O DDoS pode servir como um alerta, indicando que sua rede está nos holofotes de organizações criminosas e os ataques DDoS são em decorrência da dificuldade em performar ataques de intrusão, os quais são executados a fim de obter informações sigilosas, mas o próprio ataque se torna um problema para empresas que dependem externamente de uma comunicação confiável.

Jonas explica:

“Sites ficam indisponíveis para outros usuários conectados à Internet e provedores ficam incapacitados de oferecer conectividade à Internet com qualidade e alta disponibilidade. Também afetam o comércio online e outros negócios que dependam de conectividade à Internet.”

Portanto, podemos dizer que a vulnerabilidade ao DDoS, hoje, é um problema de segurança, mas também de competitividade e até mesmo de continuidade do negócio. Poder fornecer uma conexão constante, confiável e robusta para os clientes é parte do que torna um serviço líder no mercado.

É possível identificar esses ataques?

Muitas empresas ainda são surpreendidas com ataques DDoS, por não priorizarem a segurança da rede ou por não dar as ferramentas necessárias para que sua TI faça um trabalho de proteção. As consequências da falta de previsibilidade, geralmente, levam a insatisfação do público, indisponibilidade de sistemas e brechas para invasões. No caso da negação de serviço, a melhor arma de defesa é a proatividade. Sim, é possível identificar o início de um DDoS.

Jonas aponta:

“É feito por ferramentas que fazem a inspeção de tráfego da rede em tempo real, com foco em telemetria nas camadas de transporte (Camada 4 do modelo OSI) e aplicação (Camada 7 do modelo OSI). Estas devem ser capazes de inspecionar e contabilizar o tráfego entrante em volumetria de banda e pacotes por segundo”.

Quando ocorre um comportamento anormal das solicitações de conexão, essas soluções podem enviar alertas antes que a rede se torne instável e o ataque se consolide. Com tempo para agir, é possível mitigar os ataques sem que eles resultem em prejuízos para a empresa.

Como é feita a mitigação de ataques DDoS?

A mitigação de ataques DDoS, quando não é uma prioridade da empresa, geralmente traz impactos severos quando um ataque é iminente, pois o administrador de rede levará algum tempo para concluir que a mesma é alvo de DDoS, ainda mais com a ausência das ferramentas, como já mencionamos. E uma vez que o administrador chegar a esta conclusão será necessário buscar soluções de terceiros. Ou seja, o negócio fica sujeito à ação de terceiros até conseguir retomar a normalidade de seus serviços — algo que pode demorar até mesmo horas.

Por isso, a maneira mais adequada de lidar com essa ameaça é contar com uma solução que analise os flows da rede, gerida pela equipe de TI. Uma solução em software é implantada com o objetivo de monitorar, em tempo real, o tráfego passante, em busca de alterações significativas que apontem um possível início de ataque.

Assim, o responsável pela TI consegue agir desde os primeiros sinais, como bloquear solicitações dentro do padrão suspeito, acionar temporariamente o serviço de mitigação DDoS em nuvem (cloud), ou até, caso necessário, avisar colaboradores e clientes para que estejam cientes de possíveis instabilidades em breve.

Jonas resume esse trabalho:

“O software é recomendável para que o administrador de redes possa identificar se sua rede é alvo de ataques DDoS e para preparar ações/gatilhos caso este ocorra”.

Por que contar com soluções de mitigação em cloud?

Com a sofisticação cada vez maior dos ataques que executam a negação de serviço, as técnicas mais tradicionais de prevenção começam a se mostrar insuficientes para o volume de proteção necessário, no caso de incidentes frequentes.

“Fazer a mitigação local com appliances são efetivos para uma quantidade limitada de ataques e não são capazes de conter a saturação de links de Internet, por exemplo”.

Para esse tipo de DDoS, a solução precisa alcançar o mesmo nível de robustez que as ameaças que combate. Esta é a conclusão do Gerente de Redes da UPX:

“Esse é apenas um dos motivos de por que é recomendável que o contratante opte por um fornecedor de mitigação em nuvem, pois o bloqueio do tráfego indesejado ocorre diretamente no centro de mitigação deste fornecedor”.

No caso da UPX, o tráfego é cuidadosamente inspecionado por sandbox própria, que aplica desafios ao tráfego passante (como algoritmos), de forma que pacotes reprovados sejam descartados no centro de mitigação.

Afinal, não existe sistema conectado que esteja livre desse tipo de ameaça. O uso de soluções especializadas na nuvem para a mitigação de ataques DDoS é a melhor saída para garantir o máximo de proteção, sem gastar o tempo e o esforço da TI, ou seja, investir em automação, inteligência e eficiência.

Que tal conhecer as melhores soluções no mercado nesse sentido? Entre agora no site da UPX e conheça nossos serviços de segurança da informação!

Compartilhamento
social

Cadastre-se na newsletter

Procurar

Siga-nos

Categorias

  • Cases (3)
  • Cibersegurança (53)
  • eBooks (2)
  • Geral (44)
  • Performance (5)
  • Produtos UPX (13)

Feeds

Ilustração do mapa de ataques ddos no brasil

O mapa dos ataques DDoS no Brasil

10 ago 2022
Case EVEO

EVEO

3 ago 2022
Tudo o que você precisa saber sobre rotas BGP

Tudo o que você precisa saber sobre rotas BGP e

27 jul 2022
Importância de um Sistema Autônomo

O que é um Sistema Autônomo e qual a sua

21 jul 2022
O que é e como proteger a sua rede

DDoS: o que é e como proteger sua rede contra

13 jul 2022

Tags

  • Ataques DDoS
  • BGP
  • Casos de Sucesso
  • Ciberseguranca
  • Eventos de tecnologia
  • Infraestrutura de Rede
  • Internet Exchange
  • IPv4 / IPv6
  • ISP
  • Performance
  • Produtos
  • Sistema Autônomo
  • Tecnologia da Informação
Institucional
  • Home
  • Sobre a UPX
  • Blog
  • Termos de Uso
  • Politica de Privacidade
Soluções
  • DDoS Defense
  • NG Anti-Malware
  • Firewall as a Service (FaaS)
  • Cloud WAF
  • BGP Monitor
  • Streaming
  • Application Acceleration
  • Edge Caching
  • Load Balancer
Suporte
  • Sob Ataque DDoS?
  • FAQ
  • Status Page
  • Looking Glass
Contatos
  • +55 19 3368-0609
  • contato@upx.com
  • Rua Guapuruvu, 200 - Alphaville, Campinas - SP, 13098-322
Copyritht 2022 © UPX | Todos os direitos reservados
  • Home
  • Sobre
  • Conteúdo
  • Entre em Contato
LGPD - Lei Geral de Proteção de Dados Pessoais
Utilizamos alguns cookies para fornecer uma melhor experiência de navegação no nosso Site, melhorar nosso desempenho e analisar como você interage conosco. Ao clicar no botão “Aceitar”, você concorda com o uso de Cookies no nosso Site.
AceitarVeja Mais
Gerenciar permissões

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR