Обзор «Гарда Anti-DDoS» 5.11, отечественной системы противодействия DDoS-атакам

Обзор «Гарда Anti-DDoS» 5.11, отечественной системы противодействия DDoS-атакам


Обзор «Гарда Anti-DDoS» 5.11, отечественной системы противодействия DDoS-атакам

Комплекс «Гарда Anti-DDoS» предназначен для защиты от распределённых атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS), предусматривает два вида инсталляции: операторскую и корпоративную. Эксплуатируется заказчиками из разных отраслей экономики в России и Республике Беларусь.

Сертификат AM Test Lab

Номер сертификата: 507

Дата выдачи: 18.02.2025

Срок действия: 18.02.2030

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности «Гарда Anti-DDoS»
    1. 2.1. Детекция, анализ и работа с информацией о трафике
    2. 2.2. Защита от атак
      1. 2.2.1. Фильтрация трафика на основе списков TLS-отпечатков JA3/JA4
      2. 2.2.2. Анализ журналов веб-серверов для последующей фильтрации
      3. 2.2.3. Работа с атаками HTTP over TLS
      4. 2.2.4. Защита от «ковровых» атак
      5. 2.2.5. Блокировка по Geo IP
      6. 2.2.6. «Умный» провод
      7. 2.2.7. Отчёт о блокировках
    3. 2.3. Облачная сигнализация
  3. Архитектура «Гарда Anti-DDoS»
  4. Системные требования «Гарда Anti-DDoS»
  5. Сценарии использования «Гарда Anti-DDoS»
  6. Выводы

Введение

DDoS — одна из самых актуальных киберугроз для бизнеса. В 2024 году Роскомнадзор отразил почти 11 тыс. атак этого типа. По статистике, в России в 2024 году наибольшему числу атак подвергались телеком-операторы (36 %), 21 % составили атаки на ИТ-компании, тройку антилидеров замкнули компании из госсектора (14 %), за ними следуют сфера услуг (11 %) и финансовые организации (9 %). По данным группы компаний «Гарда», почти 40 % фирм подвергаются атакам каждый месяц и чаще.

 

Рисунок 1. Результаты опроса отечественных компаний о DDoS-атаках

Результаты опроса отечественных компаний о DDoS-атаках

 

DDoS-атаки ведут к нежелательным последствиям для бизнеса. Это простои и потеря доходов, репутационные и правовые риски, снижение производительности, увеличение нагрузки на техническую поддержку, сложности с восстановлением. Для минимизации этих рисков применяются проактивные меры защиты с использованием систем класса Anti-DDoS. Средства защиты этого типа могут быть как установлены локально, в инфраструктуре компании, так и предоставлены в виде услуги, либо подходы комбинируются.

Одним из отечественных продуктов, защищающих от подобных атак, является «Гарда Anti-DDoS» (ранее «Периметр»).

Функциональные возможности «Гарда Anti-DDoS»

Система «Гарда Anti-DDoS» применима как в сетях небольших компаний, так и в инфраструктуре операторов связи. Более 17 лет группа компаний «Гарда» защищает информационные ресурсы заказчиков из разных отраслей бизнеса: банков, телеком-провайдеров, ритейл и других. «Гарда Anti-DDoS» обеспечивает защиту более 50 % российского сегмента интернета от DDoS-атак и поддерживает безопасность цифровых сервисов и мероприятий федерального масштаба.

Детекция, анализ и работа с информацией о трафике

Для обнаружения атак «Гарда Anti-DDoS» использует информацию о трафике, передаваемую по сетевым протоколами семейства Netflow, обогащённую данными протоколов SNMP и BGP. Такой набор данных позволяет не только эффективно детектировать вредоносную активность и проводить глубокую аналитику, но и строить карты защищаемой сети.

Топология выстраивается отдельно по данным, передаваемым в IPv4 и IPv6. Карта сети представляет собой связи между маршрутизаторами, где можно проанализировать, какие интерфейсы задействованы, с чем они взаимодействуют, какие связи образуются между ними, какая информация передаётся по протоколам BGP и SNMP. Схему можно упростить, убрав все неактивные интерфейсы. Топология строится автоматически при подключении маршрутизаторов сети к системе.

 

Рисунок 2. Топология сети в «Гарда Anti-DDoS»

Топология сети в «Гарда Anti-DDoS»

 

Для формирования отчётов предусмотрена отдельная аналитическая подсистема, в которой собраны многочисленные отчёты в различных разрезах: аналитика по трафику всей сети, различных объектов наблюдения, логических объектов сети и многое другое. Всего в системе больше 400 отчётов, разделённых на группы в зависимости от протоколов, портов, объектов, атрибутов и других условий.

Для удобства пользователя есть конструктор отчётов для формирования необходимой аналитики. Полученные данные доступны для выгрузки в форматах pdf, csv, xml, xls, при необходимости настраивается автоматическая отправка материалов на почту.

 

Рисунок 3. Аналитический модуль в «Гарда Anti-DDoS» 

Аналитический модуль в «Гарда Anti-DDoS»

 

«Гарда Anti-DDoS» имеет расширяемый набор паттернов для качественного детектирования DDoS-атак и выявления различных аномалий в трафике. Для этого система самообучается и автоматически рассчитывает пороговые значения трафика с использованием машинного обучения (ML).

 

Рисунок 4. Настройка ML-порогов в «Гарда Anti-DDoS»

Настройка ML-порогов в «Гарда Anti-DDoS»

 

На основе данных, полученных в процессе обучения, формируется динамический график, показывающий норму изменения трафика.

 

Рисунок 5. График ML-порогов в «Гарда Anti-DDoS»

График ML-порогов в «Гарда Anti-DDoS»

 

Защита от атак

«Гарда Anti-DDoS» нацелена на защиту как от известных, так и от неизвестных атак, организованных посредством эксплуатации сетевых протоколов TCP, UDP, ICMP и других, а также от атак в шифрованном трафике, использующих SSL и TLS.

Фильтрация трафика на основе списков TLS-отпечатков JA3/JA4

Для предотвращения атак с использованием SSL и TLS в системе установлены JA3/JA4-фильтры. Эти фильтры применяются для управления трафиком на основании его параметров. Система анализирует обмен сообщениями в рамках протокола диалога SSL/TLS и закрывает нелегитимные соединения.

 

Рисунок 6. Использование JA3/JA4-фильтра в «Гарда Anti-DDoS»

Использование JA3/JA4-фильтра в «Гарда Anti-DDoS»

 

В «Гарда Anti-DDoS» проводится JA3/JA4-анализ, задачами которого являются автоматическая генерация соответствующих сигнатур и наполнение ими системы. Как и машинное обучение, этот механизм делает эксплуатацию комплекса более комфортной для пользователя.

Анализ журналов веб-серверов для последующей фильтрации

Ещё одной функцией, призванной защитить опубликованные сервисы от атак, является анализ журналов веб-серверов. Комплекс непосредственно получает их по протоколу syslog. Результаты анализа — списки «плохих» или подозрительных хостов — используются для последующей очистки трафика. Такая функция позволяет находить и блокировать зловредные запросы к веб-серверам в зашифрованном трафике без необходимости его вскрытия. 

 

Рисунок 7. HTTP-журнал в «Гарда Anti-DDoS»

HTTP-журнал в «Гарда Anti-DDoS»

 

Работа с атаками HTTP over TLS

Все методы, ориентированные на HTTP, например ограничение количества запросов за определённое время, применяются и в отношении трафика протокола HTTPS/HTTP поверх TLS.

 

Рисунок 8. Пример защиты при использовании HTTP в «Гарда Anti-DDoS» 

Пример защиты при использовании HTTP в «Гарда Anti-DDoS»

 

Защита от «ковровых» атак

Функциональные возможности «Гарда Anti-DDoS» позволяют блокировать «ковровые» атаки, во время которых атакуемые хосты регулярно меняются. При таких атаках нагрузка на систему защиты значительно увеличивается: пока СЗИ анализирует, что происходит в сети, и ставит ресурс на защиту, вектор атаки меняется.

«Гарда Anti-DDoS» постоянно мониторит атаки в разрезе наблюдаемых объектов, и если за определённый интервал времени в системе количество атак на хосты наблюдаемого объекта превышает заданный порог, то система делает вывод о наличии «ковровой» атаки и воспринимает незаконные действия как одну общую атаку, с которой работает далее.

 

Рисунок 9. Настройка защиты от «ковровой» атаки в «Гарда Anti-DDoS»

Настройка защиты от «ковровой» атаки в «Гарда Anti-DDoS»

 

Рисунок 10. Выявление «ковровой» атаки в «Гарда Anti-DDoS»

Выявление «ковровой» атаки в «Гарда Anti-DDoS»

 

Блокировка по Geo IP

Система поддерживает блокировку трафика по географическому расположению источников запроса на основании базы данных вендора или загружаемой в форматах mmdb и csv пользовательской базы.

 

Рисунок 11. Интерфейс загрузки пользовательских баз данных о Geo IP в «Гарда Anti-DDoS»

Интерфейс загрузки пользовательских баз данных о Geo IP в «Гарда Anti-DDoS»

 

После загрузки пользовательских баз данных их статус меняется: вместо «Инсталляционная» устанавливается «Кастомная». При необходимости администратор может вернуть первоначальные настройки в один клик. 

 

Рисунок 12. Окно статуса баз данных Geo IP в «Гарда Anti-DDoS»

Окно статуса баз данных Geo IP в «Гарда Anti-DDoS»

 

«Умный» провод 

Модули фильтрации могут работать как в режиме сетевого устройства (L3) с собственными IP-адресами, так и в «прозрачном» режиме с использованием маршрутизаторов СПД (L2-мост).

При подключении в режиме L2-моста система защиты не имеет IP-адресов на интерфейсах обработки трафика. Таким образом, саму систему нельзя атаковать, потому что при установке «в разрыв» она становится «прозрачной» в инфраструктуре и осуществляет фильтрацию трафика.

Отчёт о блокировках

Для улучшения контроля клиентам часто нужна подробная информация о заблокированном трафике. «Гарда Anti-DDoS» позволяет сохранять и анализировать ретроспективную информацию о трафике, заблокированном в определённый период. В отличие от полновесных дампов сырого трафика, метаданные занимают значительно меньше места при хранении, что позволяет анализировать информацию за более длительный срок. Отчёт можно выгрузить и использовать в других средствах защиты информации.

 

Рисунок 13. Отчёт о заблокированных адресах в веб-консоли «Гарда Anti-DDoS»

Отчёт о заблокированных адресах в веб-консоли «Гарда Anti-DDoS»

 

Облачная сигнализация 

В системе используется собственная разработка компании «Гарда» — протокол pSignal, на котором базируется облачная сигнализация. Она применяется для автоматизации отражения атак, превышающих пропускную способность интернет-каналов. С помощью протокола pSignal защитный комплекс на стороне клиента отправляет запрос на вышестоящий комплекс «Гарда Anti-DDoS» оператора связи, чтобы тот начал очистку трафика на своём уровне.

Протокол облачной сигнализации pSignal работает поверх транспортного протокола UDP, не требующего поддержания сессии. В условиях атаки, когда канал загружен, это позволяет быстро и гарантированно доставить сигнал и активировать фильтрацию объёмной атаки на вышестоящем комплексе. Кроме того, с клиентского комплекса можно прямо в условиях атаки загружать на операторский комплекс чёрные и белые списки адресов, сформированные самим клиентом.

Идеология первой версии протокола «один канал связи — один защищаемый сервис — одна политика защиты» подходит для заказчиков с простой инфраструктурой. Особенность второй версии протокола (pSignal 2.0) — возможность защищать сразу несколько ресурсов с индивидуальными «тонкими» настройками и поддерживать связь одного клиентского инстанса с несколькими операторскими комплексами одновременно. На операторском комплексе допустимо одновременно использовать как первую, так и вторую версию протокола для защиты разных заказчиков.

 

Рисунок 14. Создание задания на очистку с использованием облачной сигнализации в «Гарда Anti-DDoS»

Создание задания на очистку с использованием облачной сигнализации в «Гарда Anti-DDoS»

 

Архитектура «Гарда Anti-DDoS»

Архитектура комплекса «Гарда Anti-DDoS» может состоять из нескольких модулей, с помощью которых осуществляется анализ трафика, его фильтрация и управление комплексом. Модуль «Анализатор» детектирует атаки и собирает сетевую статистику, активируя защитные меры на границе сети. Он также перенаправляет трафик для глубокой фильтрации на модуль «Очиститель», который осуществляет многоступенчатую алгоритмическую фильтрацию, блокирует вредоносный трафик и пропускает к защищаемым ресурсам только очищенные запросы. 

Долговременное хранение детализированной информации о трафике обеспечивает модуль «Хранилище», который адаптирует данные для быстрого построения ретроспективных отчётов. Управление комплексом осуществляет модуль «Лидер», он собирает и агрегирует информацию с нескольких модулей «Анализатор», предоставляет инструменты для настройки и контроля всех модулей.

При подключении «Гарда Anti-DDoS» в режиме BGP-ответвления «Анализатор» непрерывно получает и обрабатывает данные о трафике (flow) с пограничного маршрутизатора и поддерживает BGP-сессию с ним. Собранные данные о трафике записываются в «Хранилище» для последующего ретроспективного анализа. В штатном режиме весь трафик к защищаемой сети проходит напрямую от пограничного маршрутизатора к внутреннему. 

При выявлении атаки маршрут прохождения прямого трафика в защищаемую сеть изменяется посредством отправки BGP-анонса на пограничный маршрутизатор, после чего трафик перенаправляется на «Очиститель». После очистки трафик возвращается в сеть. При такой схеме включения маршрут обратного трафика не меняется.

 

Рисунок 15. Архитектура «Гарда Anti-DDoS» при подключении в режиме BGP-ответвления

Архитектура «Гарда Anti-DDoS» при подключении в режиме BGP-ответвления

 

При подключении «в разрыв» каналов связи через «Очистители» проходит как прямой, так и обратный трафик, что позволяет поддерживать опциональную расшифровку HTTPS. Отказоустойчивость обеспечена за счёт аппаратного Bypass. Если с пограничных маршрутизаторов невозможно подать метаданные, они собираются непосредственно из проходящего трафика. Собранная информация записывается в «Хранилище».

Модули «Гарда Anti-DDoS» допустимо размещать на разных площадках, они взаимодействуют между собой по защищённому протоколу SSH.

 

Рисунок 16. Архитектура «Гарда Anti-DDoS» при подключении в режиме «в разрыв»

Архитектура «Гарда Anti-DDoS» при подключении в режиме «в разрыв»

 

Существующая архитектура системы закрывает потребности в масштабировании для компании любого размера: обеспечивает анализ до 1,5 млн флоу-записей в секунду и 10 Тбит/с специализированной фильтрации трафика.

 

Рисунок 17. Схема масштабирования «Гарда Anti-DDoS»

Схема масштабирования «Гарда Anti-DDoS»

 

Системные требования «Гарда Anti-DDoS»

Модули комплекса разворачиваются на аппаратных платформах с архитектурой x86–64, со стоечным исполнением 1U или 2U в зависимости от производительности.

Для работы комплекса необходимы:

  • 2 CPU;
  • от 16 ядер CPU;
  • от 192 Gb RAM;
  • от 300 Gb SSD.

Точные характеристики аппаратных платформ должны уточняться на этапе проектирования системы защиты. 

Сценарии использования «Гарда Anti-DDoS»

«Гарда Anti-DDoS» можно эксплуатировать как на уровне оператора связи для защиты собственной инфраструктуры и предоставления сервиса Anti-DDoS клиентам для защиты каналов связи, так и на уровне клиентов, которые организуют целевую защиту собственных ИТ-площадок и ЦОД с размещёнными в них объектами защиты (веб-серверами, DNS-серверами, SIP и подобным оборудованием). 

Лучше всего работает сочетание этих подходов при построении эшелонированной защиты:

  • Отражение объёмных атак обеспечивается сервисом оператора связи.
  • Для противодействия атакам на каналы связи и уязвимости сетевых протоколов и атакам с использованием протоколов уровня приложений служит корпоративный комплекс, контролируемый клиентом.

Кроме того, корпоративная инсталляция Anti-DDoS обеспечит локальную защиту трафика, поступающего по всем интернет-каналам, а не только по основным, «прикрытым» операторской защитой. 

 

Рисунок 18. Сценарий эшелонированной защиты

Сценарий эшелонированной защиты

 

В качестве эшелонов при организации многоступенчатой защиты могут выступать специализированные продукты «Гарда» других классов. Например, «Гарда WAF» предназначен для отражения целевых атак на веб-приложения, «Гарда TI» — база индикаторов компрометации для блокировки вредоносного трафика.

 

Рисунок 19. Сценарий использования экосистемы продуктов «Гарда»

Сценарий использования экосистемы продуктов «Гарда»

 

Выводы

Комплекс «Гарда Anti-DDoS» версии 5.11 «из коробки» обладает широкими возможностями для результативной борьбы с DDoS-атаками. Есть ряд фишек, существенно снижающих нагрузку на пользователей, например детектирование на основе машинного обучения, с включением «одной кнопкой». Предусмотрено противодействие «ковровым» атакам. 

Функция анализа журналов веб-серверов играет ключевую роль в отражении атак на уровне приложений и крайне важна в ситуациях, когда у заказчика нет WAF. Выявление атак в шифрованном трафике упрощено за счёт поддержки TLS-отпечатков JA3/JA4. Поддержка собственного протокола облачной сигнализации pSignal 2.0 повышает надёжность защиты от объёмных атак за счёт связи с операторским комплексом в схеме эшелонированной защиты. 

Различные варианты развёртывания на сети передачи данных («умный» провод), механизмы ретроспективного анализа для расследования инцидентов, поддержка пользовательских баз Geo IP, интеграция с СЗИ других классов (включая экосистему производителя) — весь набор возможностей и подходов, реализованных в комплексе, в полной мере отвечает требованиям к современной системе Anti-DDoS.

 

Достоинства:

  • Продукт содержит все необходимые инструменты для отражения DDoS-атак в масштабе как корпоративного, так и операторского комплекса.
  • Возможность использовать дополнительные меры, улучшающие качество защиты: анализ журналов веб-серверов и формирование репутационных списков, интеграцию с внешними репутационными базами и системами сетевой безопасности (включая вендорские).
  • Автоматизация ряда функций, позволяющая повысить точность и скорость работы, оптимизировать действия пользователя.
  • Продвинутая облачная сигнализация в схеме эшелонированной защиты.
  • Возможность собирать и хранить метаданные о трафике для ретроспективного анализа.
  • Значительный запас производительности при масштабируемости продукта. 

Недостатки:

  • Система требует от администратора базовых знаний и опыта противодействия DDoS-атакам, для того чтобы использовать всю доступную функциональность комплекса на 100 %. 
  • Первичное обучение работе с продуктом проводится при пусконаладке. Для уверенной эксплуатации требуется время на освоение самостоятельно либо на курсах и в экспертных сервисах производителя. При отражении сложных атак комплекс требует внимания человека и не может работать в полностью автоматическом режиме «чёрного ящика».

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.