Ir para o conteúdo principal

Segurança

O Equinix Internet Access oferece recursos de segurança que proporcionam proteção, detecção e mitigação de diversos tipos de ameaças.

Black Hole Disparado Remotamente

Durante um potencial ataque de negação de serviço distribuído (DDoS), a Equinix bloqueia temporariamente um único endereço IP e envia o anúncio desse bloqueio para o provedor de serviços de internet (ISP) de origem. Todo o tráfego IP direcionado a esse endereço é descartado. Essa ação impede a saturação de todas as portas de origem, protegendo assim a rede Equinix e seus clientes. Isso também evita a saturação de conexões privadas na rede Equinix Fabric, caso ocorra um ataque em um serviço Equinix Internet Access with Fabric.

Esse mecanismo de bloqueio é acionado automaticamente quando um único host excede os limites predefinidos de tráfego e taxa de pacotes, seguindo um padrão que sugere um ataque volumétrico. Assim que a ameaça é eliminada, o cliente cujo tráfego foi bloqueado tem sua conexão restabelecida após um período suficiente.

Processo de Monitoramento e Notificação

Suas portas são monitoradas ativamente em todos os Sistemas de Monitoramento de Rede (NMS) utilizados pela Equinix para todos os equipamentos de rede da Equinix. O processo envolve as seguintes etapas:

  1. O NMS envia um e-mail automático para você e para o NOC sempre que alguma instabilidade for detectada na porta.
  2. Você pode informar a Equinix caso seu serviço seja afetado. O NOC pode restaurar os serviços para você.
  3. Para usuários do BGP, a porta é monitorada pelo Monolith e pelo BGP.
  4. Para usuários de VRRP, o NOC recebe uma notificação informando que a troca de porta do host para a porta do cliente foi bem-sucedida.

A Equinix monitora a disponibilidade do provedor upstream e a utilização da largura de banda com a Cricket. Com esses dados, podemos identificar quaisquer interrupções nos provedores de trânsito upstream e gerenciar o tráfego.

Outras funcionalidades de segurança

O Equinix Internet Access oferece suporte de segurança adicional:

  • Geração de filtros automatizados do Registro de Roteamento da Internet (IRR)
  • Comunidade BGP (Border Gateway Protocol) rica; sem anúncios por provedor e região.
  • Transferir rede a partir de espaço de endereços não roteados

Adicionando segurança ao seu serviço de Internet Access

Os clientes podem tomar medidas adicionais para proteger seus aplicativos contra ataques provenientes da internet. Essas sugestões são opcionais e ficam a seu critério.

Monitoramento do uso do tráfego

Os clientes devem monitorar seu tráfego ou criar alertas para picos repentinos de tráfego. O tráfego pode ser visualizado acessando "Uso de Tráfego" para Equinix Internet Access no Portal do Cliente. Se os endereços IP de origem forem desconhecidos ou o tipo de tráfego for suspeito, é provável que se trate de um ataque. Entre em contato com o Suporte para bloquear imediatamente o tráfego.

Listas de Controle de Acesso e Monitoramento de Logs

Uma lista de controle de acesso (ACL) é uma lista de regras que especificam quais usuários ou sistemas têm permissão ou negação de acesso a um determinado objeto ou recurso do sistema. Essa estratégia é ideal se o seu tráfego for predominantemente interno, onde os endereços e sistemas são conhecidos.

Além disso, você deve monitorar os registros em busca de comportamentos suspeitos ou desconhecidos. Essa é uma boa maneira de manter suas listas de controle atualizadas.

Firewalls

Os clientes podem escolher entre uma ampla gama de implementações de firewall de terceiros com base em suas necessidades, desde firewalls de rede simples até firewalls de aplicativos especializados. Clientes virtuais também podem aproveitar as ofertas de serviços Equinix Network Edge.

Dispositivos de serviço de detecção e prevenção de intrusões

Clientes que utilizam produtos de colocation da Equinix podem aproveitar uma ampla gama de dispositivos de hardware e software para proteção contra ataques DDoS. Esses usuários podem selecionar a capacidade e o preço que atendam às suas necessidades. Essa abordagem é ideal para clientes de colocation com espaço e hardware próprios.

Provedores de segurança na nuvem

Por meio de um provedor de segurança em nuvem, você pode adicionar proteção de forma prática, sem precisar instalar nenhum hardware ou software. Essa solução é viável se você tiver seu próprio endereço IP público roteável com o Equinix Internet Access.

Esta página foi útil?