Защищает от атак на уровне каналов (L3-L4) и приложений (L7) без раскрытия ключей HTTPS-трафика.
DDoS-атака перегружает систему большим количеством запросов, чтобы конечные потребители
не могли пользоваться сервисом. Атака может быть направлена на всю ИТ-инфраструктуру, конкретный сервис либо канал до этого сервиса. Реализуется одновременно с большого количества зараженных хакерами устройств, на которых запускается заранее подготовленный скрипт.
В рамках сервиса интернет-трафик непрерывно проверяется на наличие аномалий. В случае начала DDoS-атаки трафик в автоматическом режиме или по согласованию с заказчиком переводится на очистку. Команда RED Security обеспечивает круглосуточный мониторинг и защиту от атак, оказывает экспертную поддержку при выборе оптимального способа защиты.
Защищает веб-приложения компании от действий злоумышленников. Блокирует атаки OWASP TOP-10, DoS- и DDoS-атаки уровня приложений, новые и ранее неизвестные атаки.
Атаки L7 эксплуатируют уязвимости веб-приложений, чтобы их взломать, например, через SQL-инъекции или кросс-сайтовый скриптинг (XSS). С помощью атак на приложение можно взломать сайт, украсть данные или заменить информацию на ресурсе. В рамках сервиса специалисты RED Security настраивают правила работы с запросами. Легитимные запросы направляются к веб-приложению заказчика, подозрительные mdash блокируются (в автоматическом или ручном режиме).
Команда RED Security обеспечивает сервис «под ключ»: подключение и настройку защиты, круглосуточный мониторинг и реагирование на атаки. Отслеживать работу сервиса можно в личном кабинете.
Защищает веб-сайты и API мобильных приложений от влияния вредоносных ботов.
Атаки ботов направлены на перегрузку серверов запросами, кражу данных, спам, взлом учетных записей. Вызывают сбои в работе ресурса, снижают его производительность, копируют информацию и ставят под угрозу безопасность пользователей.
В рамках решения трафик, поступающий на ресурс, постоянно анализируется на предмет статистических аномалий. При получении очередного запроса проводится технический анализ пославшего его пользователя.
Если запрос является не первым, вычисляются поведенческие модели пользователя. Запрос сопоставляется с сигнатурами, актуальными для ресурса в данный момент, автоматически принимается решение о том, насколько запрос легитимный.