서비스 운영을 마비시키는 DDoS(Distributed Denial Of Service) 공격은 점차 금전적 이익을 노리는 형태로 변화하며 기업
등 조직의 IT 인프라를 위협하는 강력한 공격 수단이 되고 있습니다.
특히 지난 2009년 7ㆍ7 DDoS 대란, 2011년 3ㆍ4 DDoS 공격 사례에서 볼 수 있듯이 대량의 좀비 PC를 이용한 지능적인 공격이
시도되고 있어 더욱 DDoS 방어의 어려움이 예상됩니다.
DDoS 공격 목표 또한 중소 규모의 인터넷 업체에서 대형 인터넷 서비스 업체, 금융기관, 포털, 게임 업체, 그리고 주요
정부기관까지 대상을 가리지 않고 무차별적으로 감행되고 있습니다.
안랩
트러스가드 DPX(AhnLab TrusGuard DPX, 이하 트러스가드 DPX)는 점차 고도화, 지능화되고 있는 DDoS
공격 방어를 위한 보안 기술과 안랩의 인프라가 결함 된 새로운 DDoS 공격 방어 전용 제품입니다.
트러스가드
DPX(DDoS Prevention eXpress)는 다단계 필터 구조와 자동 학습 정책을 이용하여 오탐이 최소화된 탁월한
DDoS 공격 방어 기능을 제공합니다.
또한
안랩의 악성 코드 분석 시스템과 연동하여 빠른 DDoS 공격 대응 프로세스를 제공합니다.
트러스가드
DPX는 각 네트워크 환경에 따라 트래픽 유형별 정책을 세분화하여 자동 학습을 할 수 있습니다.
오탐
방지를 위한 세분화된 정책과 좀비 PC 탐지 기술을 통해 공격 트래픽을 정확히 판단하여 정상 트래픽을 최대한
보장해 줍니다.
세분화된
정책별로 최대 N개의 소스 IP 별 임계치를 별도로 산출하여 DDoS 공격 방어시 NAT 된 IP 단위의 오탐을 최소화
할 수 있는 차별화된 기능을 제공합니다.
또한
Spoofed 기반의 Flooding 및 Fragmentation된 Packet에 의한 Flooding 등 전통적인 형태의 DDoS 공격은
물론, 최근
가장 많은 빈도수를 차지하는 세션 기반의 공격(TCP/HTTP)까지 완벽히 방어할 수 있습니다.
트러스가드
DPX는 공격지와 비공격지 트래픽을 1차적으로 선별하여 공격을 받지 않는 네트워크의 피해를 최소화하고
안정적으로 운영될 수 있도록 지원합니다.
특히
트러스가드 DPX는 인라인(Inline) 구성 방식 뿐만 아니라 아웃 오브 패스(Out-of-Path) 구성 방식도 제공해 다양한
네트워크 환경에 적합한 구성 방식을 지원하고 있습니다.
트러스가드 DPX(AhnLab TrusGuard DPX)는 다단계 필터 구조로 다양한 유형의 DDoS 공격 탐지 및 방어 기능을
제공합니다.
TrusGuard DPX
공격 방어 리스트
구분 |
공격명 |
차단여부 |
TCP
패킷 |
Syn Flood |
○ |
Syn-Ack Flood |
○ |
Ack Flood |
○ |
Push-Ack Flood |
○ |
Fin/Fin-Ack Flood |
○ |
Rst/Rst-Ack Flood |
○ |
Urg Flood |
○ |
Xmas Flood |
○ |
TCP Fragmentation |
○ |
세션 기반 TCP |
TCP Flood |
○ |
TCP Multi-Connection |
○ |
TCP Established Attack |
○ |
UDP |
UDP Small Size Flood |
○ |
UDP Large Size Flood |
○ |
UDP Fragmentation |
○ |
ICMP |
ICMP Small Size Flood |
○ |
ICMP Large Size Flood |
○ |
ICMP Fragmentation |
○ |
HTTP
DDoS 공격 |
HTTP Get Flood |
○ |
HTTP Null Page Flood |
○ |
HTTP CC Attack |
○ |
HTTP Slow Attack |
○ |
HTTP Refresh Flood |
○ |
HTTP Dynamic Query |
○ |
HTTP Based SQL Attack |
○ |
IE Based HTTP Flood Tools |
○ |