DEFENSA PERIMETRAL | Noticias | 15 ENE 2014

La serie Thunder TPS de A10 Networks protege la red de ataques DDoS

Integrada por los appliances Thunder 4435 TPS, Thunder 5435 TPS y Thunder 6435 TPS, la Serie Thunder TPS permite asegurar las redes de los clientes contra una amplia variedad de tipos de ataques DDoS, incluyendo los de tipo SYN Flood o por fragmentación.
ataque DDoS
Hilda Gómez

La sofisticación y tamaño de los ataques DDoS de tipo SYN Flood o por fragmentación están evolucionando rápidamente, lo que exige de una solución capaz de mitigar tanto ataques de escala masiva como de rendimiento para evitar la interrupción del servicio. Consciente de ello, A10 Networks ha presentado la serie Thunder TPS, una nueva generación de appliances diseñados para proporcionar un alto rendimiento y protección de toda la red contra una amplia variedad de ataques DDoS, garantizando la disponibilidad de servicio en infraestructuras de Internet críticas y sitios web orientados al público.

 

Formada por los modelos Thunder 4435 TPS, Thunder 5435 TPS y Thunder 6435 TPS, la familia Thunder TPS cuenta con una capacidad de mitigación de DDoS que va desde los 38 Gbps a los 155 Gbps de rendimiento, diseñada para proporcionar una protección real contra grandes ataques. Cada modelo Thunder TPS está equipado con tecnología de alto rendimiento FTA (Aceleración de Tráfico Flexible) para detectar y mitigar más de 30 vectores de ataque comunes rápidamente en hardware, sin degradar el rendimiento de las CPU. Los ataques de capa de aplicación más complejos (L7), o los dirigidos contra HTTP, SSL, o DNS son procesados ​​y detectados por los procesadores Intel Xeon, lo que permite mantener la escala de rendimiento mediante la distribución de las funciones de detección y mitigación multi-vector a través de los recursos del sistema.

 

La arquitectura Thunder TPS posee un diseño abierto para su despliegue sobre una variedad de arquitecturas de red existentes y su integración con sistemas de detección de ataques de terceros. También admite modelos de implementación flexibles para operaciones 'en' y 'fuera' de banda.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información