Testy Odporności na Ataki Typu DDoS

Sprawdzimy odporność twojej organizacji na ataki, których celem jest przerwanie dostępności Twojej usługi poprzez celowe przeciążenie technicznych i infrastrukturalnych zasobów (baz danych, serwisów, procesorów, itd.).

Wykonujemy testy odporności, podczas których wysyłamy duże ilości danych w kierunku aplikacji lub infrastruktury, a następnie obserwujemy, jak działają zabezpieczenia blokujące ataki typu DDoS (Distributed Denial of Service).

W efekcie testów otrzymasz zalecenia odnośnie niezbędnych zmian konfiguracyjnych zastosowanych rozwiązań anty-DDoS.

Testy mogą obejmować próbę ataku na całą infrastrukturę lub dotyczyć pojedynczej aplikacji sieciowej lub webowej. Podczas testów infrastruktury generujemy obciążenie sieciowe poprzez: SYN Flood, ICMP Flood, UDP Flood.

Slowloris / HTTP Flood

W przypadku obciążania ruchem aplikacji sieciowych możemy dostosować się do wykorzystywanego przez nią protokołu komunikacyjnego. Podczas testów aplikacji webowych generujemy obciążenie sieciowe poprzez ataki Slowloris lub HTTP Flood. W fazie przygotowania do realizacji testów mapujemy aplikację webową, a zebrane informacje wykorzystujemy w celu wygenerowania wiarygodnego ruchu http - możliwie trudnego do rozróżnienia względem normalnego ruchu sieciowego. Możemy także dokonać profilowania aplikacji w celu znalezienia w niej miejsc, które generują dla niej relatywnie duże obciążenie.

Infrastruktura

Podczas testów korzystamy z własnej infrastruktury rozproszonej w różnych krajach i u różnych dostawców łączy sieciowych. Testy realizujemy z użyciem mniejszej liczby maszyn o większej wydajności i przepustowości, jak również z wykorzystaniem dużej liczby mniejszych maszyn.

Korzyści testów odporności na ataki typu DDoS:
  • Rzetelna informacja o stanie bezpieczeństwa aplikacji i infrastruktury
  • Raport z rekomendacjami dotyczącymi wyeliminowania zagrożeń
  • Ograniczenie zagrożenia przerw w dostępności usługi
  • Wykorzystanie infrastruktury różnych dostawców sieci, zlokalizowanych w wielu krajach
  • Wysoka przepustowość, ataki na wiele maszyn
  • Ochrona wizerunku i zasobów organizacji
Chcesz uzyskać więcej informacji?
Nasi specjaliści są do Twojej dyspozycji!

Ta strona używa COOKIES. Korzystając z niej, wyrażasz zgodę na używanie plików cookies zgodnie z ustawieniami przeglądarki.polityka prywatności