NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские программы с помощью централизованной и масштабируемой платформы продуктов.
{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"en":"Vendor","ru":"Производитель","_type":"localeString"},"role-supplier":{"_type":"localeString","en":"Supplier","ru":"Поставщик"},"products-popover":{"ru":"Продукты","_type":"localeString","en":"Products","de":"die produkte"},"introduction-popover":{"en":"introduction","ru":"внедрения","_type":"localeString"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"ru":"Обновить профиль","_type":"localeString","en":"Update profile"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"en":"User","ru":"Пользователь","_type":"localeString"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"_type":"localeString","en":"Partnership with suppliers","ru":"Партнерство с поставщиками"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"ru":"Статус партнёра","_type":"localeString","en":"Partner status"},"country":{"en":"Country","ru":"Страна","_type":"localeString"},"partner-types":{"_type":"localeString","en":"Partner types","ru":"Типы партнеров"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"en":"number of employees","ru":"количество сотрудников","_type":"localeString"},"partnership-programme":{"_type":"localeString","en":"Partnership program","ru":"Партнерская программа"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"en":"Partners-vendors","ru":"Партнеры-производители","_type":"localeString"},"partners-suppliers":{"_type":"localeString","en":"Partners-suppliers","ru":"Партнеры-поставщики"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"ru":"Поставляемые продукты","_type":"localeString","en":"Supplied products"},"vendored-products":{"en":"Produced products","ru":"Производимые продукты","_type":"localeString"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"en":"Show all","ru":"Показать все","_type":"localeString"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To view company events please log in or register on the sit."},"company-presentation":{"_type":"localeString","en":"Company presentation","ru":"Презентация компании"}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"_type":"localeString","en":"logout","ru":"Выйти"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"_type":"localeString","en":"ROI calculators","ru":"ROI калькуляторы"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"_type":"localeString","en":"Make online presentations"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"ru":"О компании","_type":"localeString","en":"My Company","de":"Über die Firma"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"en":"Products","de":"Produkte","ru":"Продукты","_type":"localeString"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"_type":"localeString","en":"Salestools","de":"Salestools","ru":"Salestools"},"automatization":{"en":"Settlement Automation","de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix","ru":"Матрица сравнения"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString","en":"You are successfully subscribed! Check you mailbox."},"subscribe__error":{"en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString"},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"_type":"localeString","en":"Last name","ru":"Фамилия"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"_type":"localeString","en":"Actual cost","ru":"Фактическая стоимость"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"},"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"en":"Company","ru":"Компания","_type":"localeString"}},{"name":"description","translations":{"_type":"localeString","en":"Company description","ru":"Описание компании"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"netrefer":{"id":4256,"title":"NetRefer","logoURL":"https://roi4cio.com/uploads/roi/company/NetRefer.png","alias":"netrefer","address":"","roles":[{"id":1,"type":"user"}],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские программы с помощью централизованной и масштабируемой платформы продуктов.</span>","companyTypes":["user"],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[{"id":491,"title":"Imperva Incapsula for a provider of performance marketing software","description":"NetRefer deploys Imperva Incapsula for improved website security with comprehensive DDoS and web application firewall protection\r\nImperva, Inc., a cybersecurity leader that delivers best-in-class solutions to protect data and applications on-premises, in the cloud, and across hybrid environments, today announced that NetRefer, a leading provider of performance marketing software, is using the Imperva Incapsula service to protect its website from cyberattacks. NetRefer deployed the Incapsula service across its customer-facing websites to ensure protection from malicious attacks using the service’s Web Application Firewall (WAF) feature.\r\nNetRefer provides performance marketing software that helps companies automate their entire affiliate life cycles, from enrollment through CRM management, tracking, finance and rewards management, payments, and more.\r\nWhile NetRefer had DDoS protection from its hosting environment, it was extremely limited in its ability to scrub traffic, and it lacked a WAF. In addition, the hosting environment was not able to provide the kind of cross-platform visibility that NetRefer’s IT team needed to enable them to see and fix problems early on.\r\nAfter investigating various solutions, and consulting a leading market research firm’s report on Web Application Firewalls, the NetRefer IT team found Incapsula to be the only cloud-based WAF that met its requirements of being easy to use, able to keep downtime to a minimum, and fully scalable, fast and reliable.\r\nBeing able to identify threats and block them on the fly is critical. By strengthening our security, we can show our clients that their data is safe,” said Christian Cutajar, IT manager for NetRefer.\r\nSince deploying Incapsula, NetRefer can now route its traffic at the DNS level instead of dealing with multiple on-premise devices. This allows them to focus on moving towards a Platform-as-a-Service (PaaS) solution long term.\r\nMore importantly, the DDoS mitigation service protects their systems from continuous attacks. It also provides the increased visibility they need to find and deal with potential security threats and malicious activity before they become serious problems.\r\n“We now have a granular view of events and traffic across all our environments,” continued Cutajar. “Incapsula has significantly improved our security posture and reduced downtime by fending off attacks. My IT team now knows when there are attempts to access protected resources on our website, such as SQL injection requests on NetRefer’s clients’ front-end systems and XSS on specific page parameters.”\r\n“Securing our core services and avoiding system hijacking is absolutely critical. Investing in a solution that gives us, and our customers, peace of mind is a must, and we’ve found that with Incapsula,” concluded Cutajar.\r\nWhile NetRefer engaged Imperva to solve their DDoS mitigation needs with the Incapsula service, they also achieved a significant performance benefit by activating the Incapsula Content Delivery Network. “We saw a 50 percent performance improvement on our site after turning on the Incapsula CDN,” said Cutajar.\r\n“Performance is of utmost importance to NetRefer, and Imperva Incapsula with its scalability and comprehensive cybersecurity protection is the ideal offering for its platform-as-a-service solution,” said Terry Ray, CTO for Imperva. “NetRefer can keep its customers’ data safe while improving performance and visibility at the same time.”\r\nImperva Incapsula is a cloud-based WAF delivered as a service that enables customers to protect websites and increase their performance, improve end-user experiences and safeguard web applications and their data from attack. Incapsula has robust WAF capabilities that can thwart web attacks, DDoS mitigation to ensure access to online business assets, a content delivery network to optimize and accelerate web traffic, and a load balancer to maximize the potential of web environments.","alias":"imperva-incapsula-for-a-provider-of-performance-marketing-software","roi":0,"seo":{"title":"Imperva Incapsula for a provider of performance marketing software","keywords":"Incapsula, NetRefer, that, Imperva, performance, with, their, from","description":"NetRefer deploys Imperva Incapsula for improved website security with comprehensive DDoS and web application firewall protection\r\nImperva, Inc., a cybersecurity leader that delivers best-in-class solutions to protect data and applications on-premises, in the c","og:title":"Imperva Incapsula for a provider of performance marketing software","og:description":"NetRefer deploys Imperva Incapsula for improved website security with comprehensive DDoS and web application firewall protection\r\nImperva, Inc., a cybersecurity leader that delivers best-in-class solutions to protect data and applications on-premises, in the c"},"deal_info":"","user":{"id":4256,"title":"NetRefer","logoURL":"https://roi4cio.com/uploads/roi/company/NetRefer.png","alias":"netrefer","address":"","roles":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские программы с помощью централизованной и масштабируемой платформы продуктов.</span>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://netrefer.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"NetRefer","keywords":"NetRefer, успешные, платформы, масштабируемой, централизованной, помощью, программы, партнерские","description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:title":"NetRefer","og:description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:image":"https://roi4cio.com/uploads/roi/company/NetRefer.png"},"eventUrl":""},"supplier":{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""},"vendors":[{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""}],"products":[{"id":1581,"logo":false,"scheme":false,"title":"IMPERVA Incapsula","vendorVerified":0,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"alias":"imperva-incapsula","companyTypes":[],"description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность сайта. \r\nЗАЩИТА ИНФРАСТРУКТУРЫ\r\nЗащита по требованию или постоянная защита от атак DDoS, которые непосредственно нацелены на вашу сетевую инфраструктуру. Функция может использоваться для защиты целых подсетей. \r\nЗАЩИТА СЕРВЕРА ИМЕН\r\nПостоянная защита DDoS для вашего сервера имен (DNS), которая защищает DNS-серверы от сетевых атак на сетевом и прикладном уровнях.\r\nКОМПЛЕКСНАЯ ЗАЩИТА \r\nIncapsula поддерживает технологии Unicast и Anycast, чтобы использовать целостную методологию защиты. Автоматически обнаруживает и смягчает атаки, использующие уязвимости приложений и серверов, события запуска и запуска и большие бот-сети. Incapsula - единственный сервис, предлагающий гарантию SLA для обнаружения и блокировки всех атак менее чем за 10 секунд. \r\nВЫСОКАЯ МОЩНОСТЬ ОБРАБОТКИ\r\nГлобальная сеть Incapsula с высокой пропускной способностью может обрабатывать 30 миллиардов пакетов в секунду. Сеть Incapsula успешно защитила клиентов от некоторых из самых крупных глобальных DDoS-атак.\r\nВИДИМОСТЬ АТАК\r\nИнструментальная панель безопасности Incapsula позволяет быстро анализировать угрозы и дает возможность настраивать политики безопасности «на лету», чтобы остановить атаки веб-приложений.\r\nБЛОК ЛЮБОГО ТИПА DDOS-АТАК\r\nIncapsula проксирует все веб-запросы для блокирования DDoS-атак от ретрансляции на серверы клиентов. Incapsula обнаруживает и смягчает любые атаки, включая:\r\n<ul> <li>TCP SYN+ACK</li> <li>TCP FIN</li> <li>TCP RESET</li> <li>TCP ACK</li> <li>TCP ACK+PSH</li> <li>TCP Fragment</li> <li>UDP</li> <li>Slowloris</li> <li>Spoofing</li> <li>ICMP</li> <li>IGMP</li> <li>HTTP Flood</li> <li>Brute Force</li> <li>Connection Flood</li> <li>DNS Flood</li> <li>NXDomain</li> <li>Mixed SYN + UDP or ICMP + UDP Flood</li> <li>Ping of Death</li> <li>Smurf</li> <li>Reflected ICMP & UDP</li> <li>И другие</li></ul>","shortDescription":"Incapsula может защитить вашу организацию от DDoS-атак любого уровня.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IMPERVA Incapsula","keywords":"Incapsula, атаки, DDoS, атак, Защита, Flood, ЗАЩИТА, может","description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность ","og:title":"IMPERVA Incapsula","og:description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность "},"eventUrl":"","translationId":1581,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]},"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":4,"title":"Сокращение затрат"}]}},"categories":[{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://investors.imperva.com/phoenix.zhtml?c=247116&p=irol-newsArticle&ID=2332060","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":662,"title":"Imperva Incapsula для поставщика маркетингового программного обеспечения","description":"NetRefer развернул Imperva Incapsula для повышения безопасности веб-сайта с помощью комплексной защиты от DDoS-атак и брандмауэра веб-приложений.\r\nКомпания Imperva, Inc., лидер в области кибербезопасности, которая предлагает лучшие в своем классе решения для защиты данных и приложений в локальной среде, в облаке и в гибридных средах, сегодня объявила о том, что NetRefer, ведущий поставщик программного обеспечения для эффективного маркетинга, использует Сервис Imperva Incapsula защищает свой сайт от кибератак. NetRefer развернул службу Incapsula на своих веб-сайтах, ориентированных на клиентов, чтобы обеспечить защиту от злонамеренных атак с помощью функции межсетевого экрана веб-приложений (WAF).\r\nNetRefer предоставляет программное обеспечение для эффективного маркетинга, которое помогает компаниям автоматизировать весь их жизненный цикл, от регистрации до управления CRM, отслеживания, управления финансами и вознаграждениями, платежей и многого другого.<br />Несмотря на то, что NetRefer имел защиту от DDoS от своей среды хостинга, он был крайне ограничен в своей способности очищать трафик и не имел WAF. Кроме того, среда хостинга не смогла обеспечить кроссплатформенную видимость, которая требовалась ИТ-команде NetRefer, чтобы они могли видеть и устранять проблемы на ранних этапах.\r\nПосле изучения различных решений и ознакомления с отчетом ведущей исследовательской фирмы о брандмауэрах веб-приложений ИТ-команда NetRefer нашла, что Incapsula - единственный облачный WAF, отвечающий требованиям простоты использования, способным свести время простоя к минимуму, и полностью масштабируемый, быстрый и надежный.\r\n<blockquote>"Возможность выявлять угрозы и блокировать их на лету имеет решающее значение. Усиливая нашу безопасность, мы можем показать нашим клиентам, что их данные в безопасности", - сказал Кристиан Кутаджар, ИТ-менеджер NetRefer.</blockquote>\r\nПосле развертывания Incapsula NetRefer теперь может маршрутизировать свой трафик на уровне DNS вместо того, чтобы иметь дело с несколькими локальными устройствами. Это позволяет им сосредоточиться на переходе к решению «платформа как услуга» (PaaS) в долгосрочной перспективе.<br />Что еще более важно, служба предотвращения DDoS защищает их системы от постоянных атак. Это также обеспечивает повышенную прозрачность, необходимую для поиска и устранения потенциальных угроз безопасности и злонамеренных действий, прежде чем они станут серьезными проблемами.\r\n<blockquote>«Теперь у нас есть детальное представление о событиях и трафике во всех наших средах», - продолжил Кутаджар. «Incapsula значительно улучшила нашу систему безопасности и сократила время простоя, отражая атаки. Моя ИТ-команда теперь знает, когда предпринимаются попытки получить доступ к защищенным ресурсам на нашем веб-сайте, например, запросы на внедрение SQL-кода в клиентских интерфейсных системах NetRefer и XSS для определенных параметров страницы».\r\n«Обеспечение безопасности наших основных услуг и предотвращение взлома систем абсолютно необходимо. Вложение средств в решение, которое дает нам и нашим клиентам душевное спокойствие, является обязательным условием, и мы нашли это с помощью Incapsula », - заключил Кутаджар.</blockquote>\r\nВ то время как NetRefer привлекла Imperva для решения своих задач по предотвращению DDoS-атак с помощью сервиса Incapsula, они также достигли значительного выигрыша в производительности, активировав сеть доставки контента Incapsula. \r\n<blockquote>«Мы увидели 50-процентное улучшение производительности на нашем сайте после включения Incapsula CDN», - сказал Кутаджар.<br />«Производительность имеет первостепенное значение для NetRefer, и Imperva Incapsula с ее масштабируемостью и комплексной защитой от кибербезопасности является идеальным предложением для решения «платформа как услуга», - сказал Терри Рэй, технический директор Imperva. «NetRefer может обеспечить безопасность данных своих клиентов, одновременно улучшая производительность и прозрачность».</blockquote>\r\nImperva Incapsula - это облачный WAF, предоставляемый как услуга, которая позволяет клиентам защищать веб-сайты и повышать их производительность, улучшать работу конечных пользователей и защищать веб-приложения и их данные от атак. Incapsula обладает мощными возможностями WAF, которые могут предотвращать веб-атаки, предотвращение DDoS-атак для обеспечения доступа к бизнес-активам в сети, сеть доставки контента для оптимизации и ускорения веб-трафика и балансировщик нагрузки для максимального использования потенциала веб-сред. ","alias":"imperva-incapsula-for-marketing-software-provider","roi":0,"seo":{"title":"Imperva Incapsula для поставщика маркетингового программного обеспечения","keywords":"","description":"NetRefer развернул Imperva Incapsula для повышения безопасности веб-сайта с помощью комплексной защиты от DDoS-атак и брандмауэра веб-приложений.\r\nКомпания Imperva, Inc., лидер в области кибербезопасности, которая предлагает лучшие в своем классе решения для з","og:title":"Imperva Incapsula для поставщика маркетингового программного обеспечения","og:description":"NetRefer развернул Imperva Incapsula для повышения безопасности веб-сайта с помощью комплексной защиты от DDoS-атак и брандмауэра веб-приложений.\r\nКомпания Imperva, Inc., лидер в области кибербезопасности, которая предлагает лучшие в своем классе решения для з"},"deal_info":"","user":{"id":4256,"title":"NetRefer","logoURL":"https://roi4cio.com/uploads/roi/company/NetRefer.png","alias":"netrefer","address":"","roles":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские программы с помощью централизованной и масштабируемой платформы продуктов.</span>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://netrefer.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"NetRefer","keywords":"NetRefer, успешные, платформы, масштабируемой, централизованной, помощью, программы, партнерские","description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:title":"NetRefer","og:description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:image":"https://roi4cio.com/uploads/roi/company/NetRefer.png"},"eventUrl":""},"supplier":{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""},"vendors":[{"id":207,"title":"Imperva","logoURL":"https://roi4cio.com/uploads/roi/company/imperva_logo.png","alias":"imperva","address":"","roles":[],"description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нацелены на предотвращение утечек информации, подмены и компрометации данных. Список клиентов компании представлен всемирно-известными брендами в сфере здравоохранения, розничной торговли, недвижимости и финансов.\r\nПродукты, разработанные Imperva позволяют решить многие насущные проблемы в области информационной безопасности и реализовать требования международных стандартов SOX, PCI и HIPAA, проводить аудит баз данных без снижения эффективности выполнения задач бизнеса.\r\nПользователи продуктов Imperva, поддержка которых осуществляется экспертами центра ADC (Application Defense Center), могут быть уверены в том, что они всегда будут оснащены самыми эффективными средствами защиты.","companyTypes":[],"products":{},"vendoredProductsCount":5,"suppliedProductsCount":5,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":6,"vendorImplementationsCount":7,"vendorPartnersCount":0,"supplierPartnersCount":2,"b4r":0,"categories":{},"companyUrl":"www.imperva.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Imperva","keywords":"Imperva, данных, компании, защиты, продуктов, области, задач, Пользователи","description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:title":"Imperva","og:description":"Компания Imperva является мировым лидером в области разработки и производства продуктов для защиты веб-приложений и систем управления базами данных (CУБД).\r\nАвтоматизированные, масштабируемые и ориентированные на современные бизнес-процессы решения Imperva нац","og:image":"https://roi4cio.com/uploads/roi/company/imperva_logo.png"},"eventUrl":""}],"products":[{"id":1581,"logo":false,"scheme":false,"title":"IMPERVA Incapsula","vendorVerified":0,"rating":"1.70","implementationsCount":3,"suppliersCount":0,"alias":"imperva-incapsula","companyTypes":[],"description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность сайта. \r\nЗАЩИТА ИНФРАСТРУКТУРЫ\r\nЗащита по требованию или постоянная защита от атак DDoS, которые непосредственно нацелены на вашу сетевую инфраструктуру. Функция может использоваться для защиты целых подсетей. \r\nЗАЩИТА СЕРВЕРА ИМЕН\r\nПостоянная защита DDoS для вашего сервера имен (DNS), которая защищает DNS-серверы от сетевых атак на сетевом и прикладном уровнях.\r\nКОМПЛЕКСНАЯ ЗАЩИТА \r\nIncapsula поддерживает технологии Unicast и Anycast, чтобы использовать целостную методологию защиты. Автоматически обнаруживает и смягчает атаки, использующие уязвимости приложений и серверов, события запуска и запуска и большие бот-сети. Incapsula - единственный сервис, предлагающий гарантию SLA для обнаружения и блокировки всех атак менее чем за 10 секунд. \r\nВЫСОКАЯ МОЩНОСТЬ ОБРАБОТКИ\r\nГлобальная сеть Incapsula с высокой пропускной способностью может обрабатывать 30 миллиардов пакетов в секунду. Сеть Incapsula успешно защитила клиентов от некоторых из самых крупных глобальных DDoS-атак.\r\nВИДИМОСТЬ АТАК\r\nИнструментальная панель безопасности Incapsula позволяет быстро анализировать угрозы и дает возможность настраивать политики безопасности «на лету», чтобы остановить атаки веб-приложений.\r\nБЛОК ЛЮБОГО ТИПА DDOS-АТАК\r\nIncapsula проксирует все веб-запросы для блокирования DDoS-атак от ретрансляции на серверы клиентов. Incapsula обнаруживает и смягчает любые атаки, включая:\r\n<ul> <li>TCP SYN+ACK</li> <li>TCP FIN</li> <li>TCP RESET</li> <li>TCP ACK</li> <li>TCP ACK+PSH</li> <li>TCP Fragment</li> <li>UDP</li> <li>Slowloris</li> <li>Spoofing</li> <li>ICMP</li> <li>IGMP</li> <li>HTTP Flood</li> <li>Brute Force</li> <li>Connection Flood</li> <li>DNS Flood</li> <li>NXDomain</li> <li>Mixed SYN + UDP or ICMP + UDP Flood</li> <li>Ping of Death</li> <li>Smurf</li> <li>Reflected ICMP & UDP</li> <li>И другие</li></ul>","shortDescription":"Incapsula может защитить вашу организацию от DDoS-атак любого уровня.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"IMPERVA Incapsula","keywords":"Incapsula, атаки, DDoS, атак, Защита, Flood, ЗАЩИТА, может","description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность ","og:title":"IMPERVA Incapsula","og:description":"Incapsula обеспечивает постоянную защиту от DDoS-, которая автоматически обнаруживает и смягчает атаки, нацеленные на веб-сайты и веб-приложения. По сути это дополнительная служба предотвращения DDoS, которая может быть добавлена к любой службе безопасность "},"eventUrl":"","translationId":1581,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]},"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]}},"categories":[{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"http://investors.imperva.com/phoenix.zhtml?c=247116&p=irol-newsArticle&ID=2332060","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"branches":"ИТ","companySizes":"101 до 500 Сотрудников","companyUrl":"https://netrefer.com/","countryCodes":["MLT"],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"NetRefer","keywords":"NetRefer, успешные, платформы, масштабируемой, централизованной, помощью, программы, партнерские","description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:title":"NetRefer","og:description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">NetRefer является лидером отрасли в области предоставления единого маркетингового продукта. Мы объединяем наиболее успешные и высокопроизводительные партнерские програм","og:image":"https://roi4cio.com/uploads/roi/company/NetRefer.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}