DDoS保護ソリューション
FortiDDoS
FortiDDoS:既知およびゼロデイDDoS攻撃の自動防御
FortiDDoSは、処理できないほどの大量のパケットを攻撃対象に送りつけ、リソースを占有し、ネットワーク、アプリケーション、サービスを停止させるDDoS攻撃から組織を保護するために設計されたインラインソリューションです。あらゆる規模の攻撃を自動的かつ同時に検知・排除し、サービス停止を防ぎます。
FortiDDoSは、高度なパフォーマンス、信頼性、分析機能を備えており、完全な自律型の減災により、サービスの中断から保護します。
完全自律型の減災
ユーザーの介入なしに、攻撃を自動的に検知・排除します。追加のサブスクリプションなしでご利用いただけます。
広範な監視
23万個のパラメータを同時に監視し、ゼロデイ攻撃を阻止します。
100% のパケットインスペクション
サンプリング手法を使用せず、すべての減災を1秒以内に実行します。
高性能のスモール パケット インスペクション
77Mppsのスモールパケットインスペクションにより、検知とネットワークパフォーマンスの確保をします。
アドバンストレイヤー4と7で減災
TCP flags、DNS、NTP、DTLS、QUICのダイレクト/リフレクト攻撃に対して、攻撃者が送信した最初のパケットから防御します。
優れたUDPリフレクションの保護
10,000以上のUDP Reflectionポートを監視します。
FortiGuard Labsは、経験豊富な脅威ハンター、研究者、アナリスト、ツール開発者、データサイエンティストで構成されるフォーティネットのエリートサイバーセキュリティ脅威情報・研究組織です。AIベースのFortiGuardセキュリティサービスを開発・強化し、FortiGuardのエキスパートが主導するセキュリティサービスを通じて、価値あるサポートを提供します。
FortiDDoSのモデルは、エントリレベルの仮想マシンから、より大規模な攻撃を処理するためのウルトラハイエンドのDDoS保護ハードウェアアプライアンスまで、幅広く対応しています。
FortiDDoSモデルは高可用性であり、すべてのアプライアンスモデルが1000BTおよび/または光バイパスを提供し、ネットワークの継続性を確保します。
View by:
最大インスペクション レート Gbps |
8 |
@ Mpps |
9 |
DNS/NTP 減災(レスポンス) |
>2M |
TCP セッション |
>4M |
減災までの時間 |
<1s |
フォームファクター |
1U |
最大インスペクション レート Gbps |
30 |
@ Mpps |
28 |
DNS/NTP 減災(レスポンス) |
>8M |
TCP セッション |
>16M |
減災までの時間 |
<1s |
フォームファクター |
2U |
最大インスペクション レート Gbps |
76 |
@ Mpps |
60 |
DNS/NTP 減災(レスポンス) |
>16M |
TCP セッション |
>33M |
減災までの時間 |
<1s |
フォームファクター |
2U |
最大インスペクション レート Gbps |
45 |
@ Mpps |
38 |
DNS/NTP 減災(レスポンス) |
>2/1M |
Sessions |
>12M |
減災までの時間 |
<1s |
フォームファクター |
2U |
最大インスペクション レート Gbps |
90 |
@ Mpps |
77 |
DNS/NTP 減災(レスポンス) |
>2M |
Sessions |
>24M |
減災までの時間 |
<1s |
フォームファクター |
2U |
導入サポートの詳細については、「FortiDDoS オーダーガイド」をご覧ください。
スループット / 減災 |
3 Gbps / 4Mpps |
スループット / 減災 |
5 Gbps / 6 Mpps |
Throughput / Mitigation |
10 Gbps / 10 Mpps |
実際の性能は使用するハードウェアによって異なります。記載されている性能の結果は、Inte Xeon W-3245 CPU @ 3.20 GHzを搭載し、VMware ESXI 7.0.0とSR-IOVが動作するベアメタルアプライアンスを使用した場合のものです。
The Financial Services sector is a top target of DDoS attacks to disrupt business operations and to mask breaches of sensitive data. These attacks often have the intent of disrupting operations mostly through the destruction of access to information.
In this in-depth Q&A, IDC’s John Grady educates on the prevalence, patterns and risks of DDoS attacks and advises on detection, mitigation and defense methods.
Understand technologies used traditionally to detect and mitigate DDoS attacks, how they evolved, and why the state-of-the-art technology must rely on Application Specific Integrated Circuits (ASICs), inline symmetric or asymmetric deployments, a wide-spectrum of analysis methods covering from layer 2 (data-link layer) to layer 7 (application layer) of the OSI model, and why this must be done with high-performance, hardware-based architectures.