Seguridad

Una solución conjunta contra ataques DDOS en Ingecom

Flowmon y F5 anunciaron recientemente que Flowmon DDoS Defender se podrá integrar en el Advance Firewall Manager (AFM) de F5. La solución está dirigida a los proveedores de servicios de Internet que quieran proteger su infraestructura contra los ataques DDoS y se encuentra disponible en el catálogo de productos de mayorista Ingecom.

Los ataques DDoS siguen siendo la principal amenaza de ciberseguridad a la que se enfrentan las empresas y los gobiernos. F5 tiene experiencia en la lucha contra este tipo de amenazas y su AFM es una de las soluciones más completas en el campo de la protección contra éstas. Los clientes de proveedores de servicios de Internet (IPS), que utilizan una conexión de ancho de banda, pueden ahora usar las ventajas de esta integración de Flowmon DDoS Defender con AFM.

itsitio_distribucion_es_ingecom_flowmon_f5_pavel-minarik_interior“La solución out-of-band (IPFIX/NetFlow) proporciona la detección rápida de ataques DDoS volumétricos mediante el análisis del tráfico de red y es adecuada para el segmento de ISP. Flowmon DDoS Defender se ocupa de la reorientación selectiva de tráfico no deseado fuera de la ruta principal hasta limpiarlo de DDoS con el AFM de F5”, explica Pavel Minarik, CTO de Flowmon Networks.

Para detectar ataques volumétricos, Flowmon DDoS Defender usa análisis avanzados de las estadísticas de tráfico en red, teniendo una granularidad de 30 segundos en el envío de la información a través del flow, lo que permite una detección y mitigación de DDoS.

La solución conjunta también puede combinarse con el servicio de outsourcing de F5 Silverline, garantizando que el router ISP no se sobrepase por la gran cantidad de datos. F5 Silverline proporciona un centro de mitigación externo anti-DDoS que contiene un equipo de expertos en seguridad SOC (Security Operations Center) y éstos controlan de forma activa este tipo de ataques contra sus clientes.

Los ataques actuales no sólo son más intensivos, sino también más complejos. A menudo surgen con muchísimo poder, pero en otras ocasiones son de unos 10 Gbps y sirven de señuelo para distraer la atención de otros ataques simultáneos más grandes mientras roban información y datos privados. Dichos ataques suelen realizarse en red de estaciones llamadas botnets y a través de los dispositivos IoT.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Botón volver arriba