Как взаимодействовать с подрядчиком при аутсорсинге защиты от DDoS?
Артём Гавриченков
Технический директор в Qrator Labs
- Окончил факультет вычислительной математики и кибернетики Московского государственного университета имени М. В. Ломоносова по специальности «прикладная математика и системное программирование».
- Обладает более чем десятилетним опытом в области информационной безопасности, построения компьютерных сетей и сетевого мониторинга.
- Свою профессиональную деятельность начал в компании HP, где участвовал в разработке нескольких версий системных модулей интеллектуальной платформы сетевого управления и занимался интеграцией системы в различных телекоммуникационных компаниях в России и за рубежом.
- Работая в Qrator Labs с 2009 года, прошел путь от специалиста отдела исследований и разработки до технического директора компании. Участвовал в выводе на рынок решения Qrator по противодействию DDoS-атакам, руководил разработкой архитектуры решения, технической поддержкой, управлял реализацией сотен комплексных интеграционных проектов для клиентов в Центральной и Восточной Европе, на Ближнем Востоке, Кавказе и в Юго-Восточной Азии.
- Принимает активное участие в работе крупнейших международных организаций и сообществ (RIPE NCC, ICANN, IETF), содействуя развитию новых стандартов сети и помогая сообществу решать глобальные задачи, связанные с обнаружением DDoS-атак, поиском и анализом аномалий в функционировании информационных систем для повышения общего уровня защиты сети.
Введение
Аутсорсинг защиты от DDoS очень хорошо подходит под определение "первая доза бесплатно". Простейшее подключение к такой защите занимает до 15 минут, при этом правильное подключение может отнять до месяца работы, а оставшись на простом решении, можно очень серьёзно пострадать как от атак, так и от иных эксплуатационных экспериментов.
Обсудим, что нужно сделать в процессе подключения, на что нужно обратить внимание, а чем можно пренебречь.
Содержание мастер-класса
Выбор аутсорс-подрядчика и подходы к фильтрации
- Ожидание Vs Реальность
- Зачем нужен аутсорс?
- Немного о DDOS
- Классификация DDOS
- Примеры атак
- Подходы к выбору аутсорс-подрядчика
Базовое подключение к услуге и регуляторика
- Проблемы
- Как строить отказоустойчивое решение?
- Какие методы защиты будут применяться?
- Активная защита и где ее нельзя применять
- Пассивная защита (всё сложно)
- Защита инфраструктуры
- Архитектура
- Мотивация злоумышленника
- Интернет вещей
- Работа над инцидентами
- Модели реагирования на жалобы пользователей
- Регламент экстренного реагирования
- Реагирование в случае атак
Заключение и выводы
Наш сайт использует cookie
Настоящий сайт использует файлы cookies. Используя настоящий сайт, вы соглашаетесь со сбором информации с помощью файлов cookies и условиями Политики конфиденциальности.
Код ИБ АКАДЕМИЯ
academy@codeib.ru
+7 (800) 511-07-26
авторизуйтесь