DDoS 방어
FortiDDoS는 알려진 제로데이 DDoS 공격으로부터 자동으로 방어합니다.
FortiDDoS는 패킷과 소진 리소스로 대상을 넘쳐나게 하는 공격으로 인해 네트워크, 애플리케이션 또는 서비스를 합법적인 트래픽에 사용할 수 없게 되는 중단으로부터 조직을 보호하는 인라인의 특수 설계된 솔루션입니다. FortiDDoS는 사용자 개입 없이 서비스 장애 전에 모든 규모의 동시 공격을 자동으로 탐지하고 차단합니다.
FortiDDoS는 중단으로부터 보호하기 위한 완전한 자율 완화와 함께 고급 성능, 신뢰성 및 분석 기능을 제공합니다.
완전 자율 완화
공격 중에는 사용자 개입이 필요하지 않습니다. 또한 추가 구독이 필요하지 않습니다.
광범위한 모니터링
230,000개의 매개 변수를 동시에 모니터링하여 제로데이 공격을 차단합니다.
100% 패킷 검사
모든 완화 조치는 1초 이내에 이루어집니다. 샘플링 없음
높은 소형 패킷 검사
77Mpps 소형 패킷 검사로 탐지 및 네트워크 성능 보장
고급 계층 4 및 7 완화
TCP 플래그, DNS, NTP, DTLS, QUIC 직접/반사 공격이 첫 번째 패킷에서 완화됨
탁월한 UDP 반사 완화
10,000개 이상의 UDP 반사 포트 모니터링 가능
FortiGuard Labs - 경험이 풍부한 위협 헌터, 연구원, 분석가, 엔지니어 및 데이터 과학자로 구성된 Fortinet의 엘리트 사이버 보안 위협 인텔리전스 및 연구 조직은 FortiGuard AI 기반 보안 서비스를 개발 및 강화할 뿐만 아니라 FortiGuard 전문가 주도 보안 서비스를 통해 귀중한 전문가의 도움을 제공합니다.
FortiDDoS 모델은 보급형 가상 머신에서 초고성능 DDoS 방어 하드웨어 어플라이언스에 이르기까지 대규모 공격을 처리합니다.
모든 FortiDDoS 모델은 고가용성을 제공하며 모든 어플라이언스 모델은 1000BT 및/또는 광 바이패스를 제공하여 네트워크 연속성을 보장합니다.
자료 다운로드:
최대 검사 속도 Gbps |
8 |
@ Mpps |
9 |
DNS/NTP 완화(응답/초) |
>2M |
TCP 세션 |
>4M |
완화까지의 시간 |
<1s |
폼 팩터 |
1U |
최대 검사 속도 Gbps |
30 |
@ Mpps |
28 |
DNS/NTP 완화(응답/초) |
>8M |
TCP 세션 |
>16M |
완화까지의 시간 |
<1s |
폼 팩터 |
2U |
최대 검사 속도 Gbps |
76 |
@ Mpps |
60 |
DNS/NTP 완화(응답/초) |
>16M |
TCP 세션 |
>33M |
완화까지의 시간 |
<1s |
폼 팩터 |
2U |
최대 검사 속도 Gbps |
45 |
@ Mpps |
38 |
DNS/NTP 완화(응답/초) |
>2/1M |
세션 |
>12M |
완화까지의 시간 |
<1s |
폼 팩터 |
2U |
최대 검사 속도 Gbps |
90 |
@ Mpps |
77 |
DNS/NTP 완화(응답/초) |
>2M |
세션 |
>24M |
완화까지의 시간 |
<1s |
폼 팩터 |
2U |
배포 지원에 대한 자세한 내용은 FortiDDoS 주문 가이드를 참조하십시오.
처리량/완화 |
3 Gbps / 4Mpps |
처리량/완화 |
5 Gbps / 6 Mpps |
처리량/완화 |
10 Gbps / 10 Mpps |
실제 성능은 기본 하드웨어에 따라 달라집니다. VMware ESXI 7.0.0 및 SR-IOV를 실행하는 Intel(R) Xeon(R) W-3245 CPU @ 3.20GHz의 베어메탈 어플라이언스를 사용하여 성능 결과를 관찰하였습니다.
The Financial Services sector is a top target of DDoS attacks to disrupt business operations and to mask breaches of sensitive data. These attacks often have the intent of disrupting operations mostly through the destruction of access to information.
In this in-depth Q&A, IDC’s John Grady educates on the prevalence, patterns and risks of DDoS attacks and advises on detection, mitigation and defense methods.
Understand technologies used traditionally to detect and mitigate DDoS attacks, how they evolved, and why the state-of-the-art technology must rely on Application Specific Integrated Circuits (ASICs), inline symmetric or asymmetric deployments, a wide-spectrum of analysis methods covering from layer 2 (data-link layer) to layer 7 (application layer) of the OSI model, and why this must be done with high-performance, hardware-based architectures.