Firma Arbor prowadzi bieżące, internetowe badania nad najbardziej krytycznymi wyzwaniami w zakresie bezpieczeństwa sieci i zarządzania nimi.
Firma Arbor Networks we współpracy z Google Ideas stworzyła wizualizację danych, która pokazuje, jak bardzo powszechnym problemem stały się rozproszone ataki odmowy usługi (DDoS). Google Ideas wykorzystuje anonimowe dane z globalnego systemu monitorowania zagrożeń ATLAS firmy Arbor Networks, aby tworzyć wizualizację danych, która pozwala użytkownikom na badanie historycznych trendów w atakach DDoS i wiązanie ich z wydarzeniami w danym dniu. Dane są aktualizowane codziennie, a dla wszystkich krajów dostępne są dane historyczne.
Zobacz dynamiczną Mapę ataków cyfrowych
Alternatywa: A10 Networks live DDoS Attack World Map (Mapa świata ataków DDoS)
Firma A10 Networks stworzyła Mapę Inteligencji Zagrożeń DDoS. Ta mapa świata ataków pomaga zwizualizować krajobraz zagrożeń DDoS i przygotować się na potencjalne kolejne fale ataków DDoS na infrastrukturę IT. Wyjątkowość mapy DDoS firmy A10 polega na tym, że daje ona wgląd w to, skąd będą pochodzić kolejne ataki DDoS. Dzięki opracowanej przez A10 platformie Thunder TPS, umożliwiającej analizę zagrożeń DDoS, wiedza o zagrożeniach i spostrzeżenia są połączone w celu ułatwienia proaktywnego podejścia do ochrony przed DDoS.
Czego można się nauczyć z map wywiadu na temat zagrożeń DDoS?
Nie zawsze wiesz, dlaczego lub kiedy nastąpi atak DDoS. Wiedza o tym, gdzie znajduje się broń, oznacza zbudowanie skuteczniejszej obrony. Usługa DDoS Threat Intelligence firmy A10 identyfikuje miliony adresów IP powszechnie używanych jako agenci do ataków DDoS.
Ta mapa A10 Networks zawiera duże listy klas obiektów zagrożeń z milionami wpisów, które mogą być dynamicznie aktualizowane, dzięki czemu informacje o zagrożeniach mogą być proaktywnie wykorzystywane. Te informacje o zagrożeniach obejmują rozrastające się botnety IoT, adresy IP agentów ataku refleksyjnego oraz botnety DDoS aktywnie wykorzystywane w ciągu ostatnich 24 godzin.
Możesz wybrać kategorie agentów ataku, które chcesz wyświetlić, takie jak agenci DNS lub drony, zobaczyć geolokalizację potencjalnych elementów atakujących oraz sprawdzić wpisy, które zostały nowo zidentyfikowane lub usunięte z migawki kanału zagrożeń DDoS w czasie zbliżonym do rzeczywistego.
Zachęcamy do zapoznania się z artykułem Jak skutecznie chronić się przed atakiem DDoS?, w którym przedstawiamy cztery topowe rozwiązania mające na celu zapobieganie atakom DDoS.