Search
  • Anti-DDoS-System  HiSecEngine AntiDDoS12000

    Anti-DDoS-System
    HiSecEngine AntiDDoS12000

  • Übersicht
  • Funktionen
  • Technische Daten
  • Für Partner
AntiDDoS-System der Serie AntiDDoS12000

AntiDDoS-System der Serie AntiDDoS12000

HiSecEngine AntiDDoS12000 bietet eine 2T+-Sicherheitsschutz-Leistung und Möglichkeiten für eine Service-Erweiterung, ideal für die Verhinderung oder Minderung von DDoS-Angriffen. Das System blockiert außerdem Hunderte von komplexen Angriffen in Sekunden oder sogar Millisekunden und stellt so die Service-Kontinuität des Kunden sicher.

Extrem hohe Leistung

Extrem hohe Leistung

Ein einziges HiSecEngine AntiDDoS12000-System, basierend auf einer branchenführenden Hardware-Architektur, bietet eine 2,4 Tbps-DDoS-Angriffsschutzfunktion - branchenweit die beste.

Extrem schnelle Reaktion

Extrem schnelle Reaktion

Diese Lösung kann auf neue Typen von DDoS-Angriffen innerhalb von Sekunden oder sogar Millisekunden effizient reagieren.

Optimale Verteidigung

Optimale Verteidigung

Mit den Fähigkeiten zur Analyse nach Paketen und der Kontrolle des gesamten Datenverkehrs bietet das Produkt eine optimale Verteidigung gegen Hunderte von DDoS-Angriffstypen.

Intelligent mitigation

Intelligent mitigation

Policy templates that combine extensive expert experience, and automatic policy tuning, implementing automatic driving during defense.

Specifications

Modell AntiDDoS12004 AntiDDoS12008 AntiDDoS12016
Maximaler Verteidigungs-Bandbreite 400 Gbps 1,2 Tbps 2,4 Tbps
Max. Verteidigungs-Paketrate 300 Mpps 900 Mpps 1800 Mpps
Erweiterungs-Slots 4 8 16
Erweiterungs-Interfaces • 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 48-Port 10GBase-SFP+
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 48-Port 10GBase-SFP+
• 4-Port 400GBase-QSFP
• 12-Port 40G/100GBase-QSFP28
(Nur vier Ports werden standardmäßig bereitgestellt. Falls erforderlich, können Sie 100G-Interface-Erweiterungs-RTUs zur Kapazitätserweiterung erwerben. Es können nur zwei Ports hinzugefügt werden.)
• 24-Port 10GBase-SFP+ + 2-Port 40G/100GBase-QSFP28
• 48-Port 10GBase-SFP+
• 4-Port 400GBase-QSFP
• 12-Port 40G/100GBase-QSFP28
(Nur vier Ports werden standardmäßig bereitgestellt. Falls erforderlich, können Sie 100G-Interface-Erweiterungs-RTUs zur Kapazitätserweiterung erwerben. Es können nur zwei Ports hinzugefügt werden.)
Abmessungen (H x B x T) 438 mm × 442 mm × 874 mm (9,8HE) 703 mm x 442 mm × 874 mm (15,8HE) 1.436 mm x 442 mm x 1.033 mm (32,3HE)
DDoS-Verteidigungsspezifikationen • Verteidigung gegen Angriffe mit fehlerhaften Paketen

Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe


• Verteidigung gegen Scanning- oder Sniffing-Angriffe

Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen


• Verteidigung gegen Flood-Angriffe auf Netzwerkebene

Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe


• Verteidigung gegen-Angriffe auf Sitzungsebene

Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe


• Verteidigung gegen UDP Reflection-Angriffe

Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Dynamische Generierung von Filterregeln zum Schutz vor neuen UDP-Verstärkungsangriffen


• Verteidigung gegen TCP Reflection-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Reflexionsangriffs-Filterregeln


• Verteidigung gegen TCP Replay-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Replay-Angriffs-Filterregeln


• Verteidigung gegen Angriffe auf Anwendungsebene (HTTP)

Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse
Abwehr gegen seltene Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels maschinellen Lernens
Abwehr gegen langsame HTTP-Angriffe mittels Verhaltensanalyse, einschließlich langsamem HTTP-Header, langsamem HTTP-Post, RUDY, LOIC, HTTP-Multi-Methoden, HTTP-Range-Request-Amplification und HTTP-Null-Connection-Angriffen


• Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene

Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen
Schutz vor Angriffen mit langsamer, unvollständiger TLS-Sitzung und Nullverbindungen


• Verteidigung gegen Angriffe auf Anwendungsebene (DNS)

Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen
Quellbasierte Ratenbegrenzung und domänennamenbasierte Ratenbegrenzung


• Verteidigung gegen Angriffe auf Anwendungsebene (SIP)

Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen
Quellenbasierte Ratenbegrenzung


• Benutzerdefinierte Filterregeln

Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll.


• Geografische Standort-Filterung

Die Blockierungs-Richtlinie kann angepasst werden. Sie können basierend auf örtlichen Bestimmungen angepasst werden. In China können basierend auf den Bestimmungen der jeweiligen Provinz angepasst werden.


• Dual-Stack-Verteidigung

IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe


• Automatische Anpassung der Verteidigungs-Richtlinien

Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien
Automatische Erfassung von Angriffsbeweisen


• Baseline Learning

Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode


• Beweissammlung basierend auf erfassten Paketen

Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen der erfassten Pakete.

Modell AntiDDoS12004-F AntiDDoS12008-F
Maximaler Verteidigungs-Bandbreite 300 Gbps 600 Gbps
Max. Verteidigungs-Paketrate 200 Mpps 400 Mpps
Slots der Hauptplatine 2
Hauptplatine Unterstützt 1 x 100GE QSFP28/2 x 40GE QSFP+/4 x 25G SFP28/8 x 10G SFP+ Ports
Erweiterungs-Slots 4 8
Erweiterungs-Interfaces 2 x 40G/100GBase-QSFP28 + 12 x 100M/1G/10GBase-SFP+
24 x 100M/1G/10GBase-SFP+
Abmessungen (H x B x T) 352,8 mm x 442 mm x 515,5 mm (8HE) 575 mm x 442 mm x 515,5 mm (13HE)
DDoS-Verteidigungsspezifikationen • Verteidigung gegen Angriffe mit fehlerhaften Paketen

Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe



Verteidigung gegen Scanning- oder Sniffing-Angriffe

Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen


• Verteidigung gegen Flood-Angriffe auf Netzwerkebene

Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe


• Verteidigung gegen-Angriffe auf Sitzungsebene

Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe


• Verteidigung gegen UDP Reflection-Angriffe

Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Dynamische Generierung von Filterregeln zum Schutz vor neuen UDP-Verstärkungsangriffen


• Verteidigung gegen TCP Reflection-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Reflexionsangriffs-Filterregeln


• Verteidigung gegen TCP Replay-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Replay-Angriffs-Filterregeln


• Verteidigung gegen Angriffe auf Anwendungsebene (HTTP)

Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse
Abwehr gegen seltene Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels maschinellen Lernens
Abwehr gegen langsame HTTP-Angriffe mittels Verhaltensanalyse, einschließlich langsamem HTTP-Header, langsamem HTTP-Post, RUDY, LOIC, HTTP-Multi-Methoden, HTTP-Range-Request-Amplification und HTTP-Null-Connection-Angriffen


• Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene

Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen
Schutz vor Angriffen mit langsamer, unvollständiger TLS-Sitzung und Nullverbindungen


• Verteidigung gegen Angriffe auf Anwendungsebene (DNS)

Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen
Quellbasierte Ratenbegrenzung und domänennamenbasierte Ratenbegrenzung


• Verteidigung gegen Angriffe auf Anwendungsebene (SIP)

Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen
Quellenbasierte Ratenbegrenzung


• Benutzerdefinierte Filterregeln

Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll.


• Dual-Stack-Verteidigung

IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe


• Automatische Anpassung der Verteidigungs-Richtlinien

Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien
Automatische Erfassung von Angriffsbeweisen


• Baseline Learning

Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode


• Beweissammlung basierend auf erfassten Paketen

Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen der erfassten Pakete.

Modell AntiDDoS12000-H6
Maximaler Verteidigungs-Bandbreite 1,2 Tbps
Max. Verteidigungs-Paketrate 1.200 Mpps
Erweiterungs-Slots 6
Erweiterungs-Interfaces • 16 x 40GE/100GE QSFP28 + 24 x 10GE (SFP+)
• 8 x 40GE/100GE QSFP28 + 24 x 10GE (SFP+)
Abmessungen (H x B x T) 392,12 mm × 442 mm × 515,5 mm (8,8HE)
DDoS-Verteidigungsspezifikationen • Verteidigung gegen Angriffe mit fehlerhaften Paketen

Verteidigung gegen LAND, Fraggle, Smurf, WinNuke, Ping of Death, Teardrop- und TCP Error Flag-Angriffe


• Verteidigung gegen Scanning- oder Sniffing-Angriffe

Verteidigung gegen Port Scan- und IP Sweep-Angriffe, und Angriffe mit Tracert-Paketen und IP-Optionen, wie IP Source Route, IP Timestamp und IP Route-Aufzeichnungsoptionen


• Verteidigung gegen Flood-Angriffe auf Netzwerkebene

Verteidigung gegen allgemeine Flood-Angriffe auf Netzwerkebene, wie SYN Flood, SYN-ACK Flood, ACK Flood, FIN Flood, RST Flood, TCP Fragment Flood, TCP Malformed Flood, UDP Flood, UDP Malformed, UDP Fragment Flood, IP Flood, andere Flood-Angriffe,Carpet Bombing-Flood- und Pulse-Wave-Angriffe


• Verteidigung gegen-Angriffe auf Sitzungsebene

Verteidigung gegen allgemeine Angriffe auf Sitzungsebene wie Real-Source SYN Flood, Real-Source ACK Flood, TCP-Verbindungserschöpfung (Connection Exhaustion), Sockstress und TCP-Nullverbindungsangriffe


• Verteidigung gegen UDP Reflection-Angriffe

Statische Regeln zum Filtern gängiger UDP-Verstärkungsangriffe wie NTP, DNS, SSDP, CLDAP, Memcached, Chargen, SNMP und WSD
Dynamische Generierung von Filterregeln zum Schutz vor neuen UDP-Verstärkungsangriffen


• Verteidigung gegen TCP Reflection-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Reflexionsangriffs-Filterregeln


• Verteidigung gegen TCP Replay-Angriffe

Statische Filterregeln, die auf Basis von Netzwerkschicht-Merkmalen erstellt werden
Dynamisch erstellte TCP-Replay-Angriffs-Filterregeln


• Verteidigung gegen Angriffe auf Anwendungsebene (HTTP)

Abwehr gegen häufige Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels Verhaltensanalyse
Abwehr gegen seltene Angriffe auf die Anwendungsschicht (HTTP- und HTTP-CC-Angriffe) mittels maschinellen Lernens
Abwehr gegen langsame HTTP-Angriffe mittels Verhaltensanalyse, einschließlich langsamem HTTP-Header, langsamem HTTP-Post, RUDY, LOIC, HTTP-Multi-Methoden, HTTP-Range-Request-Amplification und HTTP-Null-Connection-Angriffen


• Verteidigung gegen HTTPS/TLS-verschlüsselte Angriffe auf Anwendungsebene

Schutz vor häufigen HTTPS/TLS-verschlüsselten Angriffen
Schutz vor Angriffen mit langsamer, unvollständiger TLS-Sitzung und Nullverbindungen


• Verteidigung gegen Angriffe auf Anwendungsebene (DNS)

Schutz vor DNS-Malformed-, DNS-Query-Flood-, NXDomain-Flood-, DNS-Reply-Flood- und DNS-Cache-Poisoning-Angriffen
Quellbasierte Ratenbegrenzung und domänennamenbasierte Ratenbegrenzung


• Verteidigung gegen Angriffe auf Anwendungsebene (SIP)

Schutz vor SIP-Flood-Angriffen, einschließlich Register-, Deregistrierungs-, Authentifizierungs- und Call-Flood-Angriffen
Quellenbasierte Ratenbegrenzung


• Benutzerdefinierte Filterregeln

Benutzerdefinierte Filterregeln für lokale Soft- und Hardware, sowie BGP FlowSpec-Regeln für Remote-Filterung. Die Felder können individuell angepasst werden, einschließlich Quell-/Ziel-IP-Adresse, Paketlänge, IP-Protokoll, IP-Nutzdaten, Quell-/Zielport, TCP-Flag-Bit, TCP-Nutzlast, UDP-Nutzlast, ICMP-Nutzlast, DNS-Domänenname, HTTP-URI, HTTP-Field User-Agent sowie Anrufer und Angerufener im SIP-Protokoll.


• Geografische Standort-Filterung

Die Blockierungs-Richtlinie kann angepasst werden. Sie können basierend auf örtlichen Bestimmungen angepasst werden. In China können basierend auf den Bestimmungen der jeweiligen Provinz angepasst werden.


• Dual-Stack-Verteidigung

IPv4/IPv6 Dual-Stack-Verteidigung gegen DDoS-Angriffe


• Automatische Anpassung der Verteidigungs-Richtlinien

Angriffs-Datenverkehrsanalyse, Bewertung der Verteidigungswirkung und automatische Anpassung von Verteidigungsrichtlinien
Automatische Erfassung von Angriffsbeweisen


• Baseline Learning

Unterstützt dynamisches Datenverkehrs-Baseline Learning und die Konfiguration der Lernperiode


• Beweissammlung basierend auf erfassten Paketen

Automatische Paketerfassung basierend auf Angriffsereignissen und benutzerdefinierten ACLs für die Paketerfassung
Online-Parsing und -Analyse, Quellverfolgung und lokale Analyse nach dem Herunterladen der erfassten Pakete.

TOP