Más Información Sobre Soluciones de Protección DDoS
¿Qué es un ataque DDoS?
Un ataque de denegación de servicio distribuido (DDoS) es un ciberataque en el que múltiples computadoras o dispositivos comprometidos inundan un servidor, red o sitio web objetivo con un volumen abrumador de tráfico. El objetivo es interrumpir el funcionamiento normal del objetivo, haciéndolo lento, no respondiente o completamente inaccesible para los usuarios legítimos.
En un ataque DDoS, los hackers a menudo utilizan una red de dispositivos infectados, conocida como botnet, para generar grandes cantidades de tráfico, como solicitudes de conexión, paquetes de datos o consultas, para abrumar al objetivo. El objetivo suele ser causar tiempo de inactividad, dañar la reputación o pérdidas financieras para la organización objetivo.
Las soluciones de protección contra DDoS ayudan a prevenir y mitigar los ataques DDoS antes y mientras ocurren, asegurando que no haya interrupciones en el servicio.
¿Cómo funcionan las soluciones de protección y mitigación de DDoS?
Las soluciones de protección y mitigación de DDoS funcionan identificando y filtrando el tráfico malicioso antes de que abrume al servidor, red o aplicación objetivo.
Estas soluciones monitorean continuamente el tráfico entrante, comparándolo con patrones normales y líneas de base históricas. Cuando se detectan picos anormales, activan medidas automáticas como limitación de velocidad, filtrado de tráfico y redireccionamiento para mantener la disponibilidad del servicio. A menudo utilizan algoritmos de aprendizaje automático (ML) para mejorar la precisión de la detección, distinguiendo rápidamente entre tráfico legítimo y posibles amenazas.
Estas medidas están orquestadas para asegurar la disponibilidad constante de los servicios en línea, incluso frente a ataques DDoS volumétricos, de capa de aplicación o basados en protocolos.
Debido a la escala y sofisticación de los ataques DDoS modernos, muchas organizaciones utilizan un servicio integral de DDoS que incluye componentes basados en dispositivos y en la nube. Estos servicios a menudo están respaldados por un equipo de respuesta 24/7 que ayuda a mitigar un ataque mientras ocurre.
¿Cuáles son las técnicas comunes de protección contra DDoS?
Las siguientes son las técnicas comunes empleadas por las soluciones de protección contra DDoS para prevenir y mitigar ataques DDoS:
-
Análisis de tráfico y detección de anomalías: El software DDoS analiza el tráfico entrante en tiempo real, identificando patrones inusuales que indican posibles ataques DDoS.
-
Limitación de velocidad: Esta técnica limita el número de solicitudes enviadas a un servidor dentro de un período de tiempo determinado, evitando volúmenes de tráfico abrumadores.
-
Centros de depuración de tráfico: El tráfico sospechoso se redirige a centros de depuración, donde se filtra y limpia antes de ser enviado al destino previsto.
-
Bloqueo geográfico: Este método bloquea o restringe el tráfico de ubicaciones geográficas específicas conocidas por lanzar ataques DDoS frecuentes.
-
Blackholing: El blackholing redirige todo el tráfico entrante, tanto legítimo como malicioso, a un "agujero negro" durante ataques severos para prevenir daños.
-
Balanceo de carga: Este método de defensa contra DDoS distribuye el tráfico entrante entre múltiples servidores dentro de la red, evitando que un solo servidor se vea abrumado.
-
Método de tubería limpia: Esta técnica enruta todo el tráfico entrante a través de una tubería de descontaminación que identifica y separa el tráfico malicioso del tráfico legítimo. Bloquea las solicitudes maliciosas mientras permite que los usuarios legítimos accedan al sitio web o servicio.
-
Red de entrega de contenido (CDN): Las CDNs utilizan redes distribuidas de servidores para entregar contenido desde ubicaciones más cercanas a los usuarios. Su gran ancho de banda y presencia global las hacen efectivas para absorber ataques DDoS en las capas de red (L3) y transporte (L4), desviando el tráfico lejos del servidor de origen.
-
Protección proxy TCP/UDP: La protección proxy TCP/UDP funciona de manera similar a las CDNs pero está diseñada para servicios que utilizan protocolo de control de transmisión (TCP) o protocolo de datagramas de usuario (UDP), como plataformas de correo electrónico y juegos. Intercepta y filtra el tráfico malicioso TCP/UDP, protegiendo servicios específicos de protocolo de interrupciones.
Características a buscar en un software de mitigación de DDoS
Para los gerentes de TI y los equipos de seguridad, seleccionar el software de mitigación de DDoS adecuado es crítico para mantener el rendimiento de la red y proteger los activos digitales. A continuación se presentan las características esenciales a considerar:
-
Monitoreo y filtrado de tráfico en tiempo real: El software debe analizar continuamente los patrones de tráfico para identificar anomalías. Debe distinguir efectivamente entre usuarios legítimos y solicitudes maliciosas, asegurando un servicio ininterrumpido.
-
Mitigación automática y adaptativa: Las soluciones efectivas de DDoS deben desplegar instantáneamente respuestas predefinidas durante un ataque. La mitigación adaptativa impulsada por IA ajusta las defensas en tiempo real a medida que evolucionan los patrones de ataque, proporcionando protección continua sin intervención manual.
-
Informes y análisis de incidentes: Los informes detallados proporcionan información sobre los tipos de ataque, las respuestas del sistema y la efectividad de la mitigación. Esto ayuda a refinar las estrategias de defensa y cumplir con los requisitos de cumplimiento.
-
Protección de capa de aplicación: Los atacantes a menudo imitan el comportamiento de usuarios legítimos en la Capa 7 del modelo de Interconexión de Sistemas Abiertos (OSI). El software debe diferenciar con precisión estas amenazas del tráfico genuino, asegurando un rendimiento sin problemas de la aplicación.
-
Integración SIEM: La integración con sistemas de Gestión de Información y Eventos de Seguridad (SIEM) ofrece una visión holística de la seguridad. Correlacionar registros y alertas de diversas fuentes permite respuestas más rápidas e informadas a posibles amenazas.
-
SSL/TLS descifrado e inspección: Los atacantes a menudo utilizan tráfico cifrado para evadir la detección. La inspección SSL/TLS descifra el tráfico entrante, verifica el contenido malicioso y lo vuelve a cifrar antes de enviarlo al objetivo. Esta capacidad asegura que los ataques DDoS cifrados sean identificados y bloqueados, proporcionando una protección más precisa.
-
Inteligencia de amenazas global: La defensa proactiva se mejora aprovechando la inteligencia de amenazas en tiempo real. Esta característica mantiene el software actualizado sobre nuevos vectores de ataque y direcciones IP maliciosas conocidas, ayudando a adaptarse a amenazas emergentes.
-
Escalabilidad y compatibilidad con la nube: Busque soluciones que puedan escalar dinámicamente para manejar ataques de alto volumen bajo demanda, asegurando una protección consistente tanto en entornos locales como en la nube.
Beneficios de las soluciones de protección contra DDoS
Las soluciones de seguridad DDoS protegen los activos financieros, mantienen la reputación de la marca, permiten la generación de informes de ataques para análisis futuros y aseguran el cumplimiento de los estándares regulatorios. Aquí hay más beneficios del software.
-
Tiempo de actividad y disponibilidad garantizados: Los servicios de protección contra DDoS aseguran que su red, sitio web o servicio en línea permanezca accesible para los usuarios legítimos en todo momento, incluso durante un ataque. Esto construye y mantiene las operaciones comerciales y la confianza del cliente.
-
Detección temprana de amenazas: Muchos proveedores modernos de servicios de protección contra DDoS utilizan ML y análisis de comportamiento para adaptarse a nuevos patrones de tráfico y amenazas en evolución. Las empresas ahora pueden detectar vectores de ataque previamente desconocidos, proporcionando protección contra ataques de día cero.
-
Prevención de violaciones de datos: Si bien los ataques DDoS generalmente tienen como objetivo abrumar un servicio con tráfico, también pueden servir como una pantalla de humo para otras actividades maliciosas, como violaciones de datos. Los servicios de protección contra DDoS pueden prevenir ataques secundarios.
-
Reducción de costos operativos: Al prevenir costosos tiempos de inactividad, reducir la intervención manual y mantener la disponibilidad del servicio, las soluciones de protección contra DDoS ayudan a minimizar el impacto financiero de los ataques, lo que se traduce en ahorros significativos a lo largo del tiempo.
-
Cumplimiento normativo: Varias industrias están sujetas a regulaciones que exigen un cierto nivel de medidas de ciberseguridad, que pueden incluir protección contra DDoS. Cumplir con estas regulaciones previene consecuencias legales y multas.
-
Mejor rendimiento de la red: Al gestionar el flujo de tráfico y filtrar paquetes maliciosos, las herramientas de protección contra DDoS reducen la latencia general de la red y mejoran el rendimiento de los usuarios. También crean condiciones para el monitoreo continuo del tráfico de la red.
-
Registro e informes: Las mejores soluciones de protección contra DDoS generalmente vienen con herramientas de registro e informes integrales, que necesita para el análisis de patrones de ataque, forense de red, revisiones post-mortem y planificación de seguridad proactiva.
Tipos de soluciones de protección contra DDoS
Las soluciones de protección contra DDoS varían según el despliegue: en las instalaciones, en la nube o híbrido, cada una adaptada a diferentes necesidades de infraestructura. Elegir el tipo correcto asegura una detección, mitigación y gestión efectivas de los ataques DDoS.
-
Protección DDoS en las instalaciones: Estas soluciones involucran dispositivos de hardware o aparatos instalados dentro de la infraestructura de red de la organización. Proporcionan monitoreo de tráfico local y mitigación de ataques, pero pueden tener dificultades con ataques a gran escala que exceden la capacidad de ancho de banda local.
-
Protección DDoS basada en la nube: Los proveedores de la nube gestionan el enrutamiento y la depuración del tráfico a nivel de la nube, permitiendo una protección escalable contra ataques a gran escala. Este enfoque es ideal para organizaciones con infraestructura en la nube o aquellas que buscan proteger múltiples ubicaciones.
-
Protección DDoS híbrida: Combina soluciones en las instalaciones y basadas en la nube, proporcionando una protección integral al manejar ataques más pequeños localmente y redirigir ataques más grandes a la nube para su mitigación. Este enfoque de doble capa ofrece una defensa más confiable contra ataques complejos y de múltiples vectores.
¿Quién utiliza servicios de protección contra DDoS?
Una amplia gama de entidades utiliza software de protección contra DDoS. Aquí hay un desglose de algunos de los usuarios más comunes.
-
Negocios en línea: Las plataformas de comercio electrónico, proveedores de SaaS y otros negocios en línea dependen de su presencia en internet para obtener ingresos.
-
Agencias gubernamentales: Para proteger la infraestructura crítica y asegurar la continuidad de los servicios públicos, las agencias gubernamentales necesitan defenderse contra ataques DDoS, que pueden tener como objetivo la seguridad nacional, la seguridad pública y otras funciones gubernamentales esenciales.
-
Industria del juego: Los deportes electrónicos son objetivos frecuentes de ataques DDoS.
-
Instituciones financieras: Bancos, firmas de inversión y compañías de seguros utilizan protección contra DDoS para asegurar transacciones, proteger datos sensibles de clientes y cumplir con regulaciones de la industria.
-
Proveedores de atención médica: Los portales de atención médica, hospitales y clínicas que manejan información sensible de pacientes necesitan salvaguardas para proteger los datos de los pacientes.
-
Instituciones educativas: Las escuelas, colegios y universidades utilizan protección contra DDoS para mantener el acceso a plataformas educativas, salvaguardar datos de investigación y asegurar entornos de aprendizaje en línea.
-
Medios y entretenimiento: Los servicios de streaming, canales de noticias y redes de entrega de contenido dependen de los servicios de protección contra DDoS para un servicio ininterrumpido y la entrega de contenido a los usuarios finales.
-
Equipos de seguridad de TI: Las empresas tecnológicas y sus equipos de TI, especialmente aquellos que brindan servicios en la nube y web, utilizan servicios de defensa contra DDoS para mantener la disponibilidad y confiabilidad de sus servicios de manera consistente.
-
Proveedores de servicios de internet (ISPs): Para mantener la estabilidad de la red y la calidad del servicio, los ISPs implementan protecciones contra DDoS para mitigar el impacto de los ataques antes de que se propaguen a los suscriptores.
Costo de las soluciones DDoS
Los proveedores de servicios DDoS generalmente ofrecen planes escalonados, que van desde opciones gratuitas o de bajo costo para sitios web pequeños hasta soluciones de defensa DDoS empresariales que cuestan miles por mes basadas en varios factores.
Los factores clave que influyen en el precio de las soluciones DDoS incluyen:
-
Volumen de tráfico: El precio puede depender del volumen de tráfico limpio manejado, medido en Mbps o Gbps o el número de solicitudes DNS.
-
Capacidad de protección: Los costos aumentan con el tamaño máximo de ataque que se puede mitigar, Gbps o Mpps.
-
Tipo de despliegue: Las soluciones en las instalaciones requieren costos de hardware iniciales más altos, mientras que los servicios basados en la nube utilizan modelos de suscripción.
-
Servicios adicionales: Los servicios gestionados, el soporte dedicado, las características de seguridad adicionales y las personalizaciones aumentan el costo.
-
Licencias: El número de dominios, IPs o aplicaciones protegidas afecta el precio basado en licencias.
-
Duración del contrato: Los contratos a largo plazo a menudo ofrecen descuentos en comparación con los planes mensuales o de pago por uso.
Para obtener precios precisos, solicite cotizaciones adaptadas a sus necesidades de múltiples proveedores.
Software y servicios relacionados con el software de protección contra DDoS
-
Software de red de entrega de contenido (CDN): Una CDN es una red geográficamente distribuida de servidores proxy y sus centros de datos. El objetivo es proporcionar alta disponibilidad y rendimiento distribuyendo el servicio a los usuarios finales. El software CDN facilita la transferencia rápida de activos necesarios para cargar contenido de internet, incluidas páginas HTML, archivos Javascript, hojas de estilo, imágenes y videos.
-
Software de detección y mitigación de bots: El software de detección y mitigación de bots está diseñado para proteger sitios web, aplicaciones y APIs del tráfico automatizado malicioso, comúnmente referido como bots. Estos bots van desde casos de uso relativamente benignos, como el raspado web, hasta actividades dañinas como ataques de fuerza bruta, relleno de credenciales y asaltos DDoS. Las soluciones de gestión de bots diferencian entre tráfico humano y de bots, permiten que los bots inofensivos o buenos continúen operando y bloquean a los malintencionados.
Desafíos con los servicios de protección y mitigación de DDoS
Existen varios desafíos asociados con los ataques DDoS cada vez más sofisticados. Los desafíos generales con los servicios de protección contra DDoS se detallan aquí.
-
Los ataques a gran escala pueden dañar el software: Los ataques DDoS vienen en diferentes tamaños. Ya sea que esté lidiando con ataques volumétricos masivos que inundan las redes o ataques de bajo volumen, su software DDoS debe ser capaz de manejar el ataque sin sobrecargar su organización. Los ataques a gran escala pueden dañar el software si no está equipado para manejar la escala.
-
Falsos positivos: Los sistemas de protección contra DDoS ocasionalmente generan falsos positivos o falsos negativos. Tener esto en cuenta y ajustar finamente los algoritmos de detección actualizando regularmente el software es necesario para minimizar estos errores.
-
Ataques de vectores en evolución: Los hackers pueden lanzar ataques de múltiples vectores, combinando diferentes tipos de ataques DDoS simultáneamente, para abrumar las defensas. Los servicios de protección contra DDoS deben estar equipados con mecanismos de defensa en múltiples capas que contrarresten los ataques de vectores. Los servicios de protección deben mantenerse al tanto de los vectores de ataque emergentes y emplear estrategias de mitigación adaptativas.
-
Sofisticación y automatización de ataques: Los atacantes a menudo utilizan herramientas avanzadas de automatización y botnets para orquestar ataques DDoS, lo que los hace difíciles de detectar. Los servicios de protección deben emplear mecanismos de detección inteligentes, incluido el análisis de comportamiento, para diferenciar entre tráfico legítimo y patrones de ataque automatizados.
¿Qué empresas deberían comprar servicios de protección contra DDoS?
Casi cualquier empresa con presencia en línea podría beneficiarse del software anti-DDoS, especialmente a medida que los ataques continúan creciendo en frecuencia y sofisticación. Algunas empresas, como las enumeradas aquí, pueden encontrar particularmente crítico invertir en estos servicios.
-
Minoristas en línea: Estas empresas dependen de la disponibilidad del sitio web para las ventas y las interacciones con los clientes. El tiempo de inactividad afecta directamente los ingresos y la confianza del cliente.
-
Proveedores de servicios en la nube: SaaS, PaaS, IaaS, o cualquier empresa de servicios en la nube debe asegurar la disponibilidad y el rendimiento constantes para sus usuarios, especialmente si apoyan operaciones comerciales vitales.
-
Sitios web de noticias y medios en línea: Los servicios de streaming, los juegos en línea y las empresas de medios digitales requieren un tiempo de actividad constante para llevar contenido a los usuarios y mantener sus ganancias competitivas.
-
Agencias gubernamentales: Para proporcionar servicios e información pública, así como para proteger datos sensibles, los sitios web gubernamentales necesitan ser resilientes contra ataques DDoS. Las organizaciones gubernamentales que distribuyen servicios públicos necesitan asegurar sus portales en línea, plataformas de comunicación y servicios esenciales.
-
Instituciones educativas: Con el aumento del aprendizaje en línea, las instituciones educativas y los proveedores de e-learning necesitan asegurar que sus plataformas estén siempre accesibles para estudiantes y educadores.
Cómo elegir las mejores soluciones de protección contra DDoS
Elegir el mejor servicio de protección contra DDoS asegura la disponibilidad y seguridad ininterrumpidas de sus servicios en línea.
Evalúe su riesgo de ataque y alcance
Comprenda su industria, tráfico del sitio web y posibles vulnerabilidades para determinar la escala y el tipo de ataques DDoS que podría enfrentar. Ciertas industrias, como el comercio electrónico, las finanzas y los juegos, son más propensas a ataques frecuentes y complejos, lo que puede requerir defensas avanzadas y en múltiples capas.
Defina sus requisitos en función de la criticidad de los servicios en línea, el volumen de tráfico y las regulaciones de cumplimiento. Busque una solución que pueda escalar con su negocio, ofreciendo cobertura global para protegerse contra amenazas específicas de la región.
Evalúe las capacidades de protección contra DDoS
Cree una lista corta de soluciones de las mejores herramientas de protección contra DDoS que coincidan con sus criterios. Considere el tamaño potencial del ataque (medido en Gbps/Mpps), los tipos de ataques DDoS que desea gestionar y las opciones de despliegue, ya sea en las instalaciones, en la nube o híbrido, según su infraestructura.
Al evaluar a los proveedores, considere:
-
Capacidad y despliegue: Seleccione soluciones que manejen el tamaño de ataque requerido, ofreciendo control en las instalaciones o escalabilidad basada en la nube.
-
Características clave y etapas de mitigación: Opte por soluciones con monitoreo en tiempo real, mitigación adaptativa y filtrado de tráfico integral.
-
Capacidad de red, procesamiento y latencia: Busque capacidad de múltiples terabits y altas tasas de reenvío. Elija proveedores con Puntos de Presencia (PoPs) cerca de sus centros de datos para minimizar la latencia.
-
Integración con infraestructura de seguridad: Asegúrese de la compatibilidad con SIEM, firewalls y otras herramientas de seguridad para una gestión integral de amenazas.
-
Informes, análisis y soporte: Priorice soluciones que ofrezcan informes detallados, tiempos de respuesta rápidos y soporte 24/7 a través de un Centro de Operaciones de Seguridad (SOC).
-
Precios, SLA y valor: Revise los modelos de precios, ya sea de pago por uso, basado en volumen o tarifa plana, y asegúrese de que los acuerdos de nivel de servicio (SLA) cubran tipos de ataque, tiempos de respuesta y garantías de tiempo de actividad (apunte a un 99.999% de tiempo de actividad para servicios críticos).
Revise la visión del proveedor, la hoja de ruta, la viabilidad y el soporte
Una vez que tenga una lista corta, investigue la reputación y el historial de los posibles proveedores de protección contra DDoS. Considere las opiniones de los clientes, el reconocimiento de la industria y la historia del proveedor en ciberseguridad. Evalúe el compromiso del proveedor con la innovación, las actualizaciones regulares y la capacidad de manejar nuevas amenazas cibernéticas.
Haga preguntas críticas como:
- ¿Cuánto tiempo ha estado el proveedor ofreciendo protección contra DDoS?
- ¿Qué tipos de ataques han mitigado?
- ¿Cuál es su tiempo de respuesta o mitigación?
- ¿Qué nivel de ancho de banda y tamaño de ataque pueden manejar?
- ¿Hay tarifas adicionales por volúmenes de ataque más altos?
Pruebe y valide la solución
Utilice períodos de prueba para evaluar el rendimiento de la solución DDoS en su entorno. Busque comentarios de colegas y expertos de la industria para evaluar qué tan bien se alinea con las necesidades de su negocio, tanto actuales como futuras.
Al alinear estos factores con los requisitos de su organización, puede elegir la mejor solución de protección contra DDoS adaptada al tamaño y necesidades de su negocio.
Cómo implementar soluciones de protección contra DDoS
Siga estos pasos para implementar soluciones de protección contra DDoS.
Mapee los activos vulnerables
Una empresa es susceptible a ciberataques si no protege sus activos vulnerables con la ayuda de software de mitigación de DDoS. Comience enumerando todos los activos externos, tanto virtuales como físicos. Estos pueden incluir servidores, direcciones IP, aplicaciones, centros de datos y dominios y subdominios. Saber qué activos proteger y cuáles son los más vulnerables le ayuda a crear un plan para salvaguardar lo que es importante.
Evalúe el riesgo involucrado
Después de identificar la lista de activos vulnerables, evalúe el riesgo involucrado con cada uno de ellos. Examine las vulnerabilidades individualmente ya que el daño depende de la gravedad y el tipo de ataque. Un ataque a un sitio de comercio electrónico es diferente de un ataque a una empresa financiera. Priorice los activos e implemente la protección en consecuencia.
Los daños potenciales de un ataque DDoS son la pérdida directa de ingresos, productividad y clientes, obligaciones de SLA y golpes a la marca y la reputación. Los clientes pueden optar por dejar de trabajar con una empresa después de enterarse de un ciberataque.
Asigne responsabilidades
Es importante asignar la responsabilidad adecuada para establecer una mitigación de DDoS. Saber quién necesita asumir la responsabilidad depende de qué activos está tratando de proteger la empresa. Por ejemplo, un gerente de negocios sería responsable si la organización quiere proteger los ingresos, el propietario de la aplicación sería responsable en caso de proteger la disponibilidad de la aplicación, y así sucesivamente.
Configure métodos de detección
El siguiente paso en el proceso de implementación es configurar técnicas de detección que envíen alertas cuando haya algún signo de un ataque o vulnerabilidad. Los métodos de detección se pueden implementar en diferentes etapas, ya sea a nivel de aplicación o de red. Pueden ayudar a enviar las alertas necesarias.
Implemente soluciones de protección contra DDoS
El paso final en el proceso de implementación es desplegar los servicios de defensa contra DDoS. Después de evaluar los activos vulnerables y el riesgo involucrado, asignar responsabilidades y configurar métodos de detección, comprende los requisitos de su organización y tiene los medios para configurar la mejor solución de protección contra DDoS.
Tendencias en software de protección y mitigación de DDoS
Defensa basada en la nube
Adoptar un enfoque basado en la nube es rentable y requiere poca inversión en mantenimiento. Ofrece escalabilidad y se adapta a empresas de cualquier tamaño debido a su capacidad para absorber ataques DDoS volumétricos masivos, distribuyendo la carga a través de una red global.
Con el rápido crecimiento de los ataques DDoS, hay una demanda creciente de soluciones basadas en la nube donde las empresas pueden aprovechar la flexibilidad de la nube mientras escalan según sea necesario.
Aprendizaje automático
El ML se está volviendo cada vez más central en las estrategias de protección contra DDoS. Al utilizar algoritmos de ML, el software de protección contra DDoS analiza continuamente los patrones de tráfico para desarrollar una comprensión dinámica de lo que constituye tráfico normal o dañino. Luego puede identificar anomalías que pueden indicar un ataque DDoS de manera rápida y efectiva.
Este tipo de inteligencia automatizada también puede predecir y prepararse para vectores de ataque nunca antes vistos, mejorando la adaptabilidad de las medidas de protección.
Compartición de inteligencia de amenazas en tiempo real
Las plataformas de compartición de inteligencia de amenazas recopilan y diseminan información sobre amenazas cibernéticas actuales e históricas de todo el mundo. Con la integración en tiempo real, el software de protección contra DDoS puede acceder a información actualizada sobre las últimas firmas y tácticas de ataque. Esto permite que los sistemas de protección se actualicen inmediatamente con nuevas reglas y definiciones para una detección y respuesta rápida y precisa a las amenazas. La inteligencia colectiva de diversas fuentes crea una red de defensa global contra ataques DDoS emergentes.
Investigado y escrito por Lauren Worth