Vantagens

Vantagens

  • Altamente confiável

    Mantenha a confiabilidade dos seus serviços com dispositivos profissionais e certificados pelo NSS Labs.
    Mantenha a confiabilidade dos seus serviços com dispositivos profissionais e certificados pelo NSS Labs.
  • Inteiramente preciso

    Identifica atacantes com precisão a partir de endereços IP em uma lista de restrições atualizada diariamente e elimina por completo ataques em potencial.
    Identifica atacantes com precisão a partir de endereços IP em uma lista de restrições atualizada diariamente e elimina por completo ataques em potencial.
  • Resposta instantânea

    Verifica cada pacote para identificar ataques e responde a ameaças imediatamente para assegurar a continuidade do serviço.
    Verifica cada pacote para identificar ataques e responde a ameaças imediatamente para assegurar a continuidade do serviço.
  • Completamente gratuito

    Anti-DDoS é gratuito. Habilitado de forma predefinida, protege seus serviços quando eles mais precisam, ajustando-se automaticamente a novas ameaças para minimizar os impactos no tráfego normal.
    Anti-DDoS é gratuito. Habilitado de forma predefinida, protege seus serviços quando eles mais precisam, ajustando-se automaticamente a novas ameaças para minimizar os impactos no tráfego normal.

Funções

Funções

  • Filtragem de pacotes malformados e de probe

    Filtra pacotes malformados e protege contra ataques de varredura e de probing com base em padrões RFC.
    Filtra pacotes malformados e protege contra ataques de varredura e de probing com base em padrões RFC.
  • Defesa contra ataques nas camadas de rede e de transporte

    Defende de forma efetiva contra ataques como SYN floods, SYN-ACK floods, FIN floods, RST floods, UDP floods, ICMP floods e exaustão de conexão de TCP.
    Defende de forma efetiva contra ataques como SYN floods, SYN-ACK floods, FIN floods, RST floods, UDP floods, ICMP floods e exaustão de conexão de TCP.
  • Pacotes malformados

    Pacotes malformados

    LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop e TCP Error Flag
    LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop e TCP Error Flag
  • Pacotes de probe

    Pacotes de probe

    Varredura de porta, varredura de endereço, ataques de pacote tracert, ataques de opção de rota de origem IP, ataques de opção de timestamp e ataques de opção de rota de registro IP
    Varredura de porta, varredura de endereço, ataques de pacote tracert, ataques de opção de rota de origem IP, ataques de opção de timestamp e ataques de opção de rota de registro IP
  • Ataques TCP/UDP/ICMP flood

    Ataques TCP/UDP/ICMP flood

    SYN/SYN-ACK/ACK floods, FIN floods, RST floods, TCP/UDP floods fragmentados, UDP floods e ICMP floods
    SYN/SYN-ACK/ACK floods, FIN floods, RST floods, TCP/UDP floods fragmentados, UDP floods e ICMP floods
  • Ataques de exaustão de conexão TCP

    Ataques de exaustão de conexão TCP

    Hosts zumbis são usados para estabelecer um grande número de conexões TCP para exaurir o servidor.
    Hosts zumbis são usados para estabelecer um grande número de conexões TCP para exaurir o servidor.
  • Prevenção de ameaça à camada de aplicação

    Previne de forma efetiva ataques como HTTP GET, post flood, CC, HTTP slow header/post e HTTPS flood.
    Previne de forma efetiva ataques como HTTP GET, post flood, CC, HTTP slow header/post e HTTPS flood.
  • Exibição de tendência de ataque e de relatório de tráfego

    Utiliza uma plataforma amigável ao usuário para mostrar em tempo real o tráfego do serviço e as tendências de ataque.
    Utiliza uma plataforma amigável ao usuário para mostrar em tempo real o tráfego do serviço e as tendências de ataque.
  • Ataques em aplicações web

    Ataques em aplicações web

    HTTP GET ou POST floods, ataques CCs, HTTP slow header ou POST floods, SSL DoS ou DDoS, RUDY, LOIC e ataques no WordPress

    HTTP GET ou POST floods, ataques CCs, HTTP slow header ou POST floods, SSL DoS ou DDoS, RUDY, LOIC e ataques no WordPress

  • Ataques DNS/SIP

    Ataques DNS/SIP

    DNS Query floods, DNS Reply floods, envenenamento de cache DNS e ataques de SIP floods/SIP Methods floods como Register floods, Deregistration floods, Authentication floods e Call floods
    DNS Query floods, DNS Reply floods, envenenamento de cache DNS e ataques de SIP floods/SIP Methods floods como Register floods, Deregistration floods, Authentication floods e Call floods
  • Monitoramento de endereço IP

    Monitoramento de endereço IP

    Exibe o atual status da defesa e dos parâmetros de configuração; mostra o tráfego do serviço e as diferentes anormalidades nas últimas 24 horas.
    Exibe o atual status da defesa e dos parâmetros de configuração; mostra o tráfego do serviço e as diferentes anormalidades nas últimas 24 horas.
  • Estatísticas da defesa

    Estatísticas da defesa

    Fornece um completo resumo, com métricas de proteção importantes e detalhadas. Adicionalmente, os top 10 servidores mais frequentemente atacados (com o número correspondente de ataques interceptados) são listados.
    Fornece um completo resumo, com métricas de proteção importantes e detalhadas. Adicionalmente, os top 10 servidores mais frequentemente atacados (com o número correspondente de ataques interceptados) são listados.
Usage Guides

HUAWEI CLOUD fornece recursos computacionais escaláveis e sob demanda

Saiba mais