DDoS 保護
FortiDDoS 可自動抵禦已知和零時差分散式阻斷服務 (DDoS) 攻擊
FortiDDoS 是一個內嵌的專用解決方案,可保護組織免受以下攻擊所造成的中斷,即向目標大量發送封包將資源耗盡,導致網路、應用程式或服務無法供合法流量使用的攻擊。無需使用者干預,FortiDDoS 即可在服務失敗之前自動偵測並阻止任意規模的多個同步攻擊。
FortiDDoS 提供先進的效能、可靠性和分析功能,並提供完全自主緩解功能以避免中斷。
完全自主緩解風險
攻擊期間,不需要使用者干預。此外,不需要任何額外訂閱
廣泛監控
同時監控 230,000 個參數以阻止零時差攻擊
100% 封包檢測
所有風險緩解措施均在不到一秒鐘內完成。無取樣
高速小型封包檢測
77 Mpps 的小型封包檢測可確保偵測和網路效能
進階第 4 層和第 7 層風險緩解
從第一個封包開始緩解 TCP 旗標、DNS、NTP、DTLS、QUIC 直接/反射型攻擊的風險
無與倫比的 UDP 反射攻擊風險緩解
監控超 10,000 個可能的 UDP 反射攻擊連接埠
FortiGuard Labs 是 Fortinet 的精英網路安全威脅情報和研究機構,由經驗豐富的威脅獵人、研究人員、分析師、工程師和資料科學家組成,其目的在於開發和增強 FortiGuard AI 驅動的安全服務,並透過 FortiGuard 專家驅動的安全服務提供有價值的專家協助。
FortiDDoS 型號多種多樣,有入門級虛擬機,也有用於處理更大型巨流量攻擊的超高端 DDoS 保護硬體設備。
所有 FortiDDoS 型號均提供高可用性,所有設備型號均提供 1000BT 和/或光學旁路,以確保網路連續性。
導覽:
最大檢測速率 Gbps |
8 |
@ Mpps |
9 |
DNS/NTP 風險緩解(回應數/秒) |
>2M |
TCP 工作階段 |
>4M |
風險緩解時間 |
<1s |
形式 |
1U |
最大檢測速率 Gbps |
30 |
@ Mpps |
28 |
DNS/NTP 風險緩解(回應數/秒) |
>8M |
TCP 工作階段 |
>16M |
風險緩解時間 |
<1s |
形式 |
2U |
最大檢測速率 Gbps |
76 |
@ Mpps |
60 |
DNS/NTP 風險緩解(回應數/秒) |
>16M |
TCP 工作階段 |
>33M |
風險緩解時間 |
<1s |
形式 |
2U |
最大檢測速率 Gbps |
45 |
@ Mpps |
38 |
DNS/NTP 風險緩解(回應數/秒) |
>2/1M |
工作階段 |
>12M |
風險緩解時間 |
<1s |
形式 |
2U |
最大檢測速率 Gbps |
90 |
@ Mpps |
77 |
DNS/NTP 風險緩解(回應數/秒) |
>2M |
工作階段 |
>24M |
風險緩解時間 |
<1s |
形式 |
2U |
如需有關部署支援的詳細資訊,請參閱 FortiDDoS 訂購指南。
吞吐量/風險緩解 |
3 Gbps / 4Mpps |
吞吐量/風險緩解 |
5 Gbps / 6 Mpps |
吞吐量/風險緩解 |
10 Gbps / 10 Mpps |
實際效能會因基礎硬體而異。效能結果使用配備 Intel(R) Xeon(R) W-3245 CPU @ 3.20GHz 且執行 VMware ESXI 7.0.0 和 SR-IOV 的裸機設備觀察得出。
The Financial Services sector is a top target of DDoS attacks to disrupt business operations and to mask breaches of sensitive data. These attacks often have the intent of disrupting operations mostly through the destruction of access to information.
In this in-depth Q&A, IDC’s John Grady educates on the prevalence, patterns and risks of DDoS attacks and advises on detection, mitigation and defense methods.
Understand technologies used traditionally to detect and mitigate DDoS attacks, how they evolved, and why the state-of-the-art technology must rely on Application Specific Integrated Circuits (ASICs), inline symmetric or asymmetric deployments, a wide-spectrum of analysis methods covering from layer 2 (data-link layer) to layer 7 (application layer) of the OSI model, and why this must be done with high-performance, hardware-based architectures.