PREV
NEXT
  • Software de detección de ataques DDoS

    Wanguard detecta ataques volumétricos DDoS mediante la utilización de un motor de detección de anomalías en el tráfico de gran rapidez y sumamente innovador que compara más de 130 parámetros relativos al tráfico con los umbrales definidos por el usuario, y describe el comportamiento online de los usuarios a fin de detectar picos de tráfico. Reacciona automáticamente ante las amenazas mediante la ejecución de módulos de acción prefijados que envían correos electrónicos de notificación, anuncian prefijos en BGP, generan traps (alarmas) SNMP, modifican listas ACL (listas de control de acceso) y ejecutan scripts personalizados con acceso a una API de fácil manejo que muestra más de 80 parámetros de tráfico. Los ataques DDoS se detectan a través de análisis de paquetes (packet sniffing), sondeo SNMP o la utilización de tecnologías basadas en flujos de diversos proveedores.

  • Software de mitigación de ataques DDoS

    El Filtro de Wanguard (Wanguard Filter) garantiza a clientes y servicios un funcionamiento ininterrumpido durante ataques distribuidos de denegación de servicio, de forma automática, sin necesidad de intervención por parte del operador. Está diseñado para ofrecer protección contra ataques DDoS mediante la eliminación de tráfico malicioso en la propia infraestructura local del cliente y el envío de notificaciones al proveedor de acceso a Internet del atacante. Reglas de filtrado inteligentes y dinámicas que se aplican en firewalls de hardware o software sin estado (stateless) o routers compatibles con BGP FlowSpec bloquean cada uno de los paquetes maliciosos. Puede realizar el filtrado en el lado del cliente mediante el uso del protocolo BGP para desviar el tráfico / volver a introducirlo en la red, o puede ejecutarse en servidores especializados en la normalización de paquetes implementados en la ruta de datos principal.

  • Visibilidad completa del tráfico en la red

    Wanguard y Wansight ofrecen visibilidad completa del tráfico en la red mediante el uso de sensores distribuidos ("sondas") capaces de capturar paquetes IP, realizar consultas a dispositivos SNMP y analizar registros de flujos exportados por Cisco NetFlow, Huawei Netstream, Juniper jFlow, cflowd, sFlow e IPFIX. Se puede acceder a todos los datos recopilados en una interfaz de usuario basada en web que ofrece panales personalizados, gráficas en tiempo real sobre el tráfico y principales estadísticas. Podrá generar con rapidez análisis complejos con datos agregados para hosts, departamentos, interfaces, aplicaciones, protocolos, sistemas autónomos y países; visualizar gráficas precisas de ancho de banda para miles de direcciones IP, así como inspeccionar paquetes y flujos.

  • Recopilador y analizador de flujos

    Wanguard y Wansight incluyen un Sensor de flujos (Flow Sensor). Se trata de un recopilador y analizador de flujos con plena funcionalidad compatible con las principales tecnologías de flujos (NetFlow versiones 5, 7 y 9; IETF IPFIX; sFlow versiones 4 y 5) y que contiene un motor de correlación de tráfico de gran escalabilidad capaz de monitorizar continuamente cientos de miles de rangos y direcciones IPv4 e IPv6. Los flujos pueden almacenarse durante el tiempo que requiera el cliente en formato binario comprimido. Es posible generar los principales listados, así como casi cualquier otro tipo de informe de agregación imaginable. La gran variedad de opciones de expresión de filtrado de flujos permiten consultar rápidamente flujos individuales para su uso en investigaciones forenses ad-hoc.

  • Analizador de paquetes

    Wanguard y Wansight incluyen un Sensor de paquetes (Packet Sensor), que inspecciona paquetes IP mediante el análisis a velocidad de cable de interfaces de 1/10/40 Gbps en línea o con puertos espejo conectados, y contiene un motor de análisis de tráfico IP totalmente escalable capaz de monitorizar en tiempo real decenas de miles de rangos y direcciones IPv4 e IPv6. Los usuarios pueden guardar volcados de paquetes para su uso en investigaciones forenses o para ayudar a resolver problemas que puedan surgir en la red. Los volcados de paquetes pueden descargarse o examinarse online en una interfaz parecida a la de Wireshark, que muestra información detallada sobre la capa de aplicación (nivel 7) o datos ASCI y hexadecimales sin procesar para su inclusión en expresiones regulares. Es compatible con Libpcap, PF_RING Vanilla, PF_RING ZC, Netmap y Sniffer 10G.

STEP 1   Solicitar una clave de licencia de prueba

Si le interesa evaluar Wanguard o Wansight, rellene el formulario que se ofrece a continuación..Únicamente deben rellenarse los campos marcados con el símbolo .
Podemos tardar hasta 24 horas en revisar su solicitud y enviarle por correo electrónico los enlaces para descargar el software, la documentación y la clave de licencia.



Nota: Nos atenemos a esta declaración de privacidad, por lo que nunca le enviaremos correos electrónicos no solicitados (SPAM) ni facilitaremos a terceros su dirección de correo electrónico u otros datos personales.

STEP 2   Instalar y evaluar el software

Nuestro software se ejecuta en las siguientes distribuciones Linux:


Nota: Si tiene problemas con la configuración o instalación Linux, póngase en contactocon el personal de nuestro servicio de asistencia técnica para solicitar ayuda.

STEP 3    Conseguir una clave de licencia permanente

Si la evaluación del software le ha resultado satisfactoria, adquiera una licencia de software en nuestra tienda online.

DDOS ATTACK MITIGACIÓN CON FILTRO DE WANGUARD

INFORMACIÓN
GENERAL:
El componente Filtro (Filter) de Wanguard es un generador de reglas para firewalls inteligentes y un analizador de tráfico para detección de ataques DDoS diseñado para proteger redes de amenazas internas y externas (ataques contra la disponibilidad en DNS, VoIP, Mail y servicios parecidos, tráfico no autorizado que provoca congestión de la red). Incluye sofisticados algoritmos de análisis del tráfico que pueden detectar y filtrar el tráfico malicioso en el lado del cliente de forma pormenorizada, sin que resulte afectada la experiencia del usuario ni provocar periodos de inactividad.

El Filtro de Wanguard (Wanguard Filter) solo funciona en colaboración con el Sensor de flujos (Flow Sensor) (para NetFlow, sFlow, jFlow o IPFIX) o el Sensor de paquetes (Packet Sensor) (para servidores en línea, puertos espejo o TAP de red).

PRINCIPALES
PRESTACIONES Y
CARACTERÍSTICAS:  
  • Gestión y elaboración de informes a través de una avanzada Console web que ofrece una presentación unificada e integral
  • Ofrece defensa contra ataques DoS, DDoS y otros ataques volumétricos conocidos, desconocidos y cambiantes mediante filtrado inteligente de cualquier combinación de direcciones IPv4 o IPv6 de origen y destino, puertos TCP de origen y destino, puertos UPD de origen y destino, protocolos IP, cabeceras IP no válidas, tipos ICMP, valores comunes de Tiempo de Vida (Time To Live), longitudes de paquetes, cargas útiles de paquetes, país, ID de transacción DNS, etc.
  • Analiza paquetes IP (entre los que se incluyen tráfico VLAN y MPLS), así como datos de flujo de NetFlow, sFlow e IPFIX
  • Realiza una inspección profunda de paquetes a fin de encontrar pautas en las cargas útiles de los paquetes
  • Reconoce y bloquea tráfico malicioso en menos de 5 segundos
  • No requiere formación básica en redes ni intervención del operador
  • Operación sin estado (stateless) concebida para funcionar con enrutamiento asimétrico
  • Utiliza SYN Proxy fpara garantizar protección contra ataques que se llevan a cabo mediante el envío de falsos paquetes SYN, SYN-ACK y ACK
  • Puede bloquear fuentes mediante el uso de servicios de listas negras de direcciones IP basadas en reputación de terceros
  • Herramientas flexibles en punto de conexión de gestión de amenazas y una API de fácil manejo para la escritura de scripts de reacción ante vectores de ataque:
    • Advertir al NOC, cliente e ISP del atacante con plantillas de correo electrónico definidas por el usuario
    • Enviar mensajes Syslog personalizados a servidores de registro remotos o sistemas SIEM
    • Capturar una muestra del tráfico del atacante para su utilización en investigaciones forenses y como prueba jurídica
    • Ejecutar los scripts que amplían las funciones integradas:
      • Configurar las listas ACL o ejecutar comandos "shun" en routers y firewalls PIX
      • Filtrar direcciones IP atacantes mediante la ejecución de comandos “route blackhole” en servidores Linux
      • Enviar mensajes TRAP SNMP a estaciones de monitorización SNMP, etc.
  • Es compatible con múltiples backends o servidores de filtrado de paquetes:
    • Filtrado por software mediante el uso del framework NetFilter proporcionado por el kernel de Linux
    • Filtrado por hardware en tarjetas de red de 1/10Gbps con chipset Intel 82599 (Intel X520 NIC, Intel X540 NIC, HP 560 NIC, otros proveedores)
    • Filtrado por hardware en adaptadores de red Chelsio T4 o T5 de 10/40 Gbps
    • Routers compatibles con BGP FlowSpec
    • Firewalls y sistemas IPS dedicados de otros fabricantes controlados por scripts auxiliares
  • El servidor(es) de limpieza puede(n) implementarse en línea o pueden eliminar tráfico malicioso mediante el uso del protocolo BGP para desviar (off-ramping) / volver a introducir (on-ramping) el tráfico en la red (enrutamiento hacia un sinkhole o sumidero), S/RTBH o FlowSpec
  • El tráfico limpio puede volver a ser introducido en la red en dirección descendente, hacia al usuario, mediante enrutamiento estático o tunelización GRE/IPIP
  • Instalación fácil y sin molestias en hardware de servidores genéricos
  • La solución de software de mitigación y protección contra ataques DDoS que se instala en la propia infraestructura local del cliente más asequible del mercado
ESCENARIOS DE IMPLEMENTACIÓN:
  • Filtrado lateral. El Filtro de Wanguard (Wanguard Filter) envía una actualización de enrutamiento BGP a un router de borde (reflector de rutas) que establece su servidor como siguiente hop o salto para el tráfico sospechoso. El kernel encamina el tráfico limpio de vuelta a la red.

    DDoS Defense Topology

  • Enrutamiento en línea.El Filtro de Wanguard (Wanguard Filter) se ejecuta en un servidor que radica en la ruta de datos principal, configurado como un router Linux.
  • Puentes de red en línea. El Filtro de Wanguard (Wanguard Filter) se ejecuta en un servidor que radica en la ruta de datos principal, configurado como un puente de red Linux que opera en la capa de enlace de datos (capa 2) del modelo OSI.
  • Monitorización fuera de línea.El Filtro de Wanguard (Wanguard Filter) se ejecuta en un servidor que recibe una copia de paquetes procedentes de un TAP de red o puerto espejo, o flujos procedentes de un Flow Sensor (Sensor de flujos). El filtrado directo no es posible, pero sigue pudiendo generar reglas de filtrado que mejoren la visibilidad de los ataques y que pueden aplicarse a otros dispositivos en línea o con BGP FlowSpec (RFC 5575).
  • Servicios cruciales. El Filtro de Wanguard (Wanguard Filter) se ejecuta como servicio en cada servidor que suministra servicios cruciales. Aplica las reglas de filtrado al firewall local.

REQUISITOS
DE HARDWARE:   

10 Gbps (~14 Mpps) mitigation 40 Gbps (~30Mpps) mitigation
Topology:   In-line or out-of-line Out-of-line recommended
CPU: 2.4 GHz 10-core Intel Xeon E5-2640v4 2.4 GHz 14-core Intel Xeon E5-2690v4
RAM: 8 GB DDR4 quad-channel 16 GB DDR4 quad-channel
Network Cards: 1 x 10 GbE card (Chelsio T5+, Intel X520+, other DPDK-supported NIC)
1 x Gigabit Ethernet
1 x 40 GbE card (Chelsio T5+, Intel XL710+, other DPDK-supported NICs)
1 x Gigabit Ethernet
Operating System:   Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22 Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 10 GB (including OS) 10 GB (including OS)

ACTUACIÓN: Los métodos de filtrado del tráfico directamente admitidos por el Filtro (Filter) se complementan, en cuanto a rendimimiento y funciones:
  • El irewall de software es muy flexible, si bien no lo suficientemente rápido en hardware genérico como para poder normalizar (scrub) un enlace de 10 GbE completo inundado de pequeños paquetes. El rendimiento de filtrado del software depende de muchos parámetros, como tipo/velocidad/caché de la CPU, versión del núcleo Linux, chipset de NIC (tarjeta de red), controlador de NIC, tipo de ataque, carga del servidor, tamaño del tráfico enrutado, el equilibrio multinúcleo de interrupciones de hardware, el número de reglas existentes y la configuración multicola.
  • El filtro de paquetes de hardware puede enviar tráfico 10G a velocidad de cable al interior del chipset del adaptador de red, sin utilizar la CPU del servidor. Puede aplicar únicamente un subconjunto de reglas de filtrado, lo que puede que no resulte tan eficaz como el firewall de software contra todo tipo de ataques.
  • FlowSpec (RFC 5575) puede utilizarse para indicar a los routers que lleven a cabo las acciones de filtrado adecuadas para un flujo determinado, que se define mediante una n-tupla, como una combinación de dirección IP de origen y destino, número de protocolo y puertos.

La operación sin estado (stateless) del Filtro garantiza la detección y mitigación de ataques volumétricos que pueden inutilizar hasta los dispositivos con estado (stateful) más potentes, como firewalls, sistemas de detección de intrusos (IDS) o sistemas de protección de intrusos (IPS). La desventaja de la operación sin estado (stateless) es que, a diferencia de los IPS tradicionales, el Sensor y el Filtro no pueden detectar ni bloquear ataques no volumétricos dirigidos contra la capa de aplicación (capa 7 del sistema OSI). El Filtro debe instalarse en los puntos de entrada a la red, antes de otros dispositivos con estado (stateful).

A fin de aumentar la capacidad de filtrado de paquetes a 40Gbit/s, 100Gbit/s o más, pueden agruparse múltiples Filtros de paquetes (Packet Filters) implementados en distintos servidores con adaptadores de red de 10Gbit/s. Para dividir el tráfico, puede utilizarse un equilibrador de carga de hardware o enrutamiento multitrayecto de coste equivalente (equal-cost multi-path routing).

Cuando un ataque DDoS satura el ancho de banda en el enlace ascendente o sobrepasa la capacidad del servidor(es) de filtrado, el Sensor puede recurrir al protocolo BGP para desviar hacia una ruta nula (black-hole//null-route)el tráfico dirigido a los destinos objeto del ataque.

INFORMACIÓN
ADICIONAL:
Puede descargar y probar Waguard Filter durante 30 días solicitando una licencia de evaluación.
Puede comprar licencias de Wanguard Sensor a través de la tienda en línea.
Encontrará una respuesta a las preguntas más frecuentes en la Base de conocimientos (Knowledge Base) y la Guía de usuario (User Guide).
En caso de que necesite más información, no dude en ponerse en contacto con nosotros.

SENSOR DE PAQUETE PARA WANGUARD Y WANSIGHT

INFORMACIÓN
GENERAL:
El componente Sensor de paquetes (Packet Sensor) de Wanguard y Wansight es un analizador de paquetes que inspecciona paquetes IP y genera análisis pormenorizados sobre el tráfico. El núcleo del mismo lo constituye un motor de correlación de tráfico de gran escalabilidad capaz de monitorizar continuamente cientos de miles de direcciones IP. Sofisticados algoritmos estadísticos incorporan datos sobre el tráfico a fin de ofrecer una imagen precisa y detallada, tanto en tiempo real como en el pasado, de los flujos de tráfico que recorren la red.

PRINCIPALES
PRESTACIONES Y
CARACTERÍSTICAS:  
  • Contiene un motor de análisis de tráfico IP totalmente escalable para monitorizar en tiempo real decenas de miles de rangos y direcciones IPv4 e IPv6
  • Gestión y elaboración de informes a través de una avanzada Console web que ofrece una presentación unificada e integral
  • Detecta todas las anomalías de tráfico relacionadas con el ancho de banda (cuando se utiliza con una licencia de Wanguard), como:
    • Ataques distribuidos de denegación de servicio (DDoS), ataques volumétricos DoS desconocidos
    • Ataques por amplificación NTP, ataques de inundación UDP (UPD flood) genéricos, ataques de inundación ICMP (ICMP flood), ataques SMURF
    • Ataques de inundación SYN (SYN flood), puerto 0 TCP/UPD, LOIC, ataques P2P
    • Escaneos y gusanos que envían tráfico a direcciones ilegales o no adjudicadas, lo que provoca pérdida de tráfico desde y hacia servicios cruciales
  • Opciones flexibles en punto de conexión de reacción ante amenazas (cuando se utiliza con una licencia de Wanguard), como:
    • Activar la solución de mitigación de ataques DDoS en la propia infraestructura local del cliente con el Filtro de Wanguard (Wanguard Filter)
    • Enviar anuncios de agujeros negros BGP remotamente accionados (RTBH) mediante el uso de comunidades FlowSpec (RFC 5575) o de enrutamiento nulo
    • Enviar anuncios de uso del protocolo BGP para desviar (off-ramp) / volver a introducir (on-ramp) el tráfico en la red a servicios de mitigación de ataques DDoS instalados en la infraestructura local del cliente / en la nube
    • Enviar alertas por correo electrónico con plantillas dinámicas definidas por el usuario
    • Enviar mensajes Syslog personalizados a servidores de registro remotos o sistemas SIEM
    • Capturar una muestra de tráfico para utilizarla en investigaciones forenses
    • Ampliar las capacidades integradas mediante la ejecución de scripts personalizados con acceso a una API de fácil manejo que muestra más de 80 parámetros internos
  • Ofrece informes sobre contabilización del tráfico y gráficas por IP, subred o grupo IP para cada uno de los siguientes decodificadores de tráfico (clases): total, tcp, tcp+syn, tcp+rst, tcp+ack, tcp+syn+ack, tcp-null, udp, icmp, other, bad, flows, flows+syn, http, https, ssl, mail, dns, sip, ntp, rdp, snmp, ssh, ipsec, ssdp, facebook, youtube, netflix, hulu. Es compatible con decodificadores personalizados
  • Genera tops y gráficas para elementos que reciben datos (talkers), IP externas, grupos de IP, sistemas autónomos (basados en GeoIP), sistemas autónomos de tránsito (basados en archivos BGP MTR), países (basados en GeoIP), puertos TCP, puertos UDP, protocolos IP y otros
  • Establecer la precisión a corto plazo de las gráficas de ancho de banda en periodos que van de 5 segundos a 10 minutos. Establecer la precisión a largo plazo en cualquier intervalo de años
  • Los usuarios pueden guardar volcados de paquetes para su uso en investigaciones forenses, conocimiento de la situación en la red, así como ayudar en la resolución de problemas que surjan en la red. Los volcados de paquetes pueden descargarse o visualizarse online en una interfaz parecida a la de Wireshark. Muestra las capturas de paquetes en datos ASCI y hexadecimales sin procesar para su inclusión en expresiones regulares
  • Admite su ejecución en modo clúster, en el que las cargas de múltiples instancias de Sensores de paquetes se equilibran entre distintos servidores o núcleos de CPU
  • Implementar cualquier número de instancias en servidores a través de la red
  • Puede utilizar libpcap, DPDK, PF_RING (vanilla or ZC) y Netmap para análisis de paquetes en interfaces de 10Gbit sin pérdida de paquetes
  • Admite proceso MPLS en modo espejo, eliminación de etiquetado VLAN y de doble etiquetado VLAN, desencapsulación de túneles GRE y PPPoE
  • Instalación fácil y sin molestias en hardware genérico
  • La herramienta de detección de ataques DDoS y análisis distribuido de tráfico- basado en análisis de paquetes más asequible del mercado

FICHA DE DATOS:

Captura de tráfico
Tecnología:
  • Analizador de paquetes que se ejecuta en: Servidores Linux implementados en la ruta de datos principal, routers, firewalls u otros dispositivos
  • Puertos espejo (SPAN - Switched Port Analyzer, RSPAN, Roving Analysis Port)
  • TAP de red
Capacidad / Instancia de Sensor: 10 Gigabit Ethernet, 14 Mpackets/s, no limitado por el número de conexiones entre direcciones IP
Tiempo de detección de ataques DDoS: ≤ 1 segundo
Precisión de las gráficas IP: ≥ 5 segundos
Opciones de validación del tráfico: lases IP, direcciones MAC, redes virtuales VLAN, BFP

REQUISITOS
DE HARDWARE:
   

Packet Sniffing Capacity:     10 Gbit/s (~14 Mpkts/s) 40 Gbit/s (~30 Mpkts/s)
Architecture: Intel Xeon 64 bit, dedicated server Intel Xeon 64 bit, dedicated server
CPU: 2.4 GHz 10-core Xeon E5-2640v4 2.4 GHz 12-core Xeon E5-2680v4
RAM: 8 GB DDR4 quad-channel 16 GB DDR4 quad-channel
Network Cards: 1 x 10 GbE adapter (Myricom, Intel 82599+ or DPDK supported chipset)
1 x Fast Ethernet for management
1 x 40 GbE adapter (Intel XL710+ or other DPDK supported chipset)
1 x Fast Ethernet for management
Operating System*:  Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22 Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 10 GB (including OS) 10 GB (including OS)
* Other Linux distributions might work but have not yet been tested.

En redes conmutadas, únicamente los paquetes dirigidos a un dispositivo concreto llegan a la tarjeta de red del dispositivo. Si el servidor en el que se ejecuta el Sensor de paquetes (Packet Sensor) no se ha implementado en línea (en la ruta de datos principal), entonces debe utilizarse un TAP de red, switch o router que disponga de un puerto de monitorización o un puerto espejo..

El Sensor de paquetes (Packet Sensor) puede ejecutarse con su carga equilibrada entre múltiples núcleos de CPU, únicamente cuando se utilice con:
  • Adaptadores de red con chipset Intel 82599, como Intel X520, Intel X540, HP X560 o Silicom PE310G4DBi9-T
  • Adaptadores de red Myricom con licencia de Sniffer (Analizador) de 10G
  • PF_RING (con o sin ZC): framework para E/S de paquetes a alta velocidad
  • Netmap: framework para E/S de paquetes a alta velocidad
A fin de incrementar la capacidad de análisis de paquetes a 40Gbit/s, 100Gbit/s o más, defina un Clúster de sensores (Sensor Cluster) que agregue múltiples Sensores de paquetes (Packet Sensors) ejecutándose en distintos servidores equipados con adaptadores de red de 10 Gbit/s.

INFORMACIÓN
ADICIONAL:
Puede descargar y probar Packet Sensor durante 30 días solicitando una licencia de evaluación.
Puede comprar licencias de Packet Sensor a través de la tienda en línea.
Encontrará una respuesta a las preguntas más frecuentes en la Base de conocimientos (Knowledge Base) y la Guía de usuario (User Guide).
En caso de que necesite más información, no dude en ponerse en contacto con nosotros.

NETFLOW, SFLOW & IPFIX ANALIZADOR Y COLECTOR PARA WANGUARD Y WANSIGHT

INFORMACIÓN
GENERAL:
El componente Sensor de flujos (Flow Sensor) de Wanguard y Wansight es un recopilador y analizador de tráfico basado en flujos con plena funcionalidad que es compatible con NetFlow versiones 5, 7 y v9; sFlow versiones 4 y 5; e IPFix. El núcleo del Sensor de flujos lo constituye un motor de correlación de tráfico de gran escalabilidad capaz de monitorizar continuamente en tiempo real cientos de miles de direcciones IP. Sofisticados algoritmos estadísticos incorporan datos sobre el tráfico a fin de ofrecer una imagen precisa y detallada, tanto en tiempo real como en el pasado, de los flujos de tráfico que recorren la red.

PRINCIPALES
PRESTACIONES Y
CARACTERÍSTICAS:  
  • Contiene un motor de análisis de tráfico IP totalmente escalable capaz de monitorizar en tiempo real decenas de miles de rangos y direcciones IPv4 e IPv6
  • Gestión y elaboración de informes a través de una avanzada Consola (Console)web que ofrece una presentación unificada e integral
  • Detecta todas las anomalías de tráfico relacionadas con el ancho de banda (cuando se utiliza con una licencia de Wanguard), como:
    • Ataques distribuidos de denegación de servicio (DDoS), ataques volumétricos DoS desconocidos
    • Ataques por amplificación NTP, ataques de inundación UDP (UPD flood) genéricos, ataques de inundación ICMP (ICMP flood), ataques SMURF
    • Ataques de inundación SYN (SYN flood), puerto 0 TCP/UPD, LOIC, ataques P2P
    • Escaneos y gusanos que envían tráfico a direcciones ilegales o no adjudicadas, lo que provoca pérdida de tráfico desde y hacia servicios cruciales
  • Opciones flexibles en punto de conexión de reacción ante amenazas (cuando se utiliza con una licencia de Wanguard), como:
    • Activar la solución de mitigación de ataques DDoS en la propia infraestructura local del cliente con el Filtro de Wanguard (Wanguard Filter)
    • Enviar anuncios de agujeros negros BGP remotamente accionados (RTBH) mediante el uso de comunidades FlowSpec (RFC 5575) o de enrutamiento nulo
    • Enviar anuncios de uso del protocolo BGP para desviar (off-ramp) / volver a introducir (on-ramp) el tráfico en la red a servicios de mitigación de ataques DDoS instalados en la infraestructura local del cliente / en la nube
    • Enviar alertas por correo electrónico con plantillas dinámicas definidas por el usuario
    • Enviar mensajes Syslog personalizados a servidores de registro remotos o sistemas SIEM
    • Ampliar las capacidades integradas mediante la ejecución de scripts personalizados con acceso a una API de fácil manejo que muestra más de 80 parámetros internos
  • Ofrece informes sobre contabilización del tráfico y gráficas por IP, subred o grupo IP para cada uno de los siguientes decodificadores de tráfico (clases): total, tcp, tcp+syn, tcp+rst, tcp+ack, tcp+syn+ack, tcp-null, udp, icmp, other, bad, flows, flows+syn, http, https, ssl, mail, dns, sip, ntp, rdp, snmp, ssh, ipsec, ssdp, facebook, youtube, netflix, hulu. Es compatible con decodificadores personalizados
  • Genera tops y gráficas para elementos que reciben datos (talkers), IP externas, grupos de IP, sistemas autónomos, sistemas autónomos de tránsito (basados en archivos BGP MTR), países (basados en GeoIP), puertos TCP o UDP, protocolos IP y otros
  • Los usuarios pueden guardar flujos individuales para su uso en investigaciones forenses, conocimiento de la situación en la red, así como para ayudar en la resolución de problemas que surjan en la red. Los flujos pueden buscarse, filtrarse, clasificarse y exportarse con facilidad
  • Puede calcular los flujos agregados y bidireccionales tras protocolo IP, dirección IP, dirección IPv4/IPv6 con máscara de red personalizada, puerto TCP/UPD, etiqueta VLAN, número de AS, siguiente/anterior AS BGP, números de interfaces SNMP, siguiente hop o salto, dirección MAC, ToS, MPLS y otros
  • Establecer la precisión a corto plazo de las gráficas de ancho de banda en periodos que van de 30 segundos a 10 minutos. Establecer la precisión a largo plazo en cualquier intervalo de años
  • Implementar cualquier número de instancias a través de la red
  • Instalación fácil y sin molestias en hardware genérico
  • La herramienta de monitorización de NetFlow ®, sFlow ® e IPFIX más asequible del mercado

FICHA DE DATOS:
Flow Technology*:
  • Cisco NetFlow version 5, 7 or 9
  • jFlow
  • Cflowd from Juniper and Alcatel
  • NetStream from Huawei
  • FlowMon
  • sFlow version 4 or 5
  • IPFIX
Capacity / Flow Sensor Instance: 1 flow exporter with tens of 10 GbE interfaces
DDoS Detection Time: ≤ flow export time + 5 seconds
IP Graphing Accuracy: ≥ 60 seconds
Traffic Validation Options: IP classes, Interfaces, AS Numbers, Ingress/Egress
* Muchos routers y switches de nivel básico y la mayoría de los que se utilizan en el ámbito empresarial pueden exportar información sobre el tráfico IP en forma de registros de flujos utilizando una de las tecnologías de flujos compatibles.

REQUISITOS
DE HARDWARE:   
Architecture: 64-bit (x86), VMs not recommended
CPU: 2.0 GHz dual-core Xeon
RAM: 4 GB
Network Cards: 1 x Gigabit Ethernet
Operating System*: Rocky / Alma / RHEL 8 or 9; Debian 10 to 12; Ubuntu Server 16 to 22
Disk Space: 15 GB (including OS)

El Sensor de flujos (Flow Sensor) no tiene límite en cuanto al número de interfaces que puede monitorizar ni en cuanto a la cantidad de flujos por segundo que puede procesar.
Cada Sensor de flujos puede procesar los flujos de un único exportador de flujos. Un servidor que cuente con suficiente memoria RAM puede ejecutar decenas de Sensores de flujos.
Cuando la función Recopilador de flujos (Flow Collector) está activada, el Sensor de flujos almacena en el disco local en formato binario comprimido todos los flujos recibidos.

INFORMACIÓN
ADICIONAL:
Puede descargar y probar Flow Sensor durante 30 días solicitando una licencia de evaluación.
Puede comprar licencias de Flow Sensor a través de la tienda en línea.
Encontrará una respuesta a las preguntas más frecuentes en la Base de conocimientos (Knowledge Base) y la Guía de usuario (User Guide).
En caso de que necesite más información, no dude en ponerse en contacto con nosotros.

Company News

SOLUCIONES PARA PREVENIR ATAQUES DDOS Y MONITORIZACIÓN

Andrisoft ha desarrollado dos aplicaciones basadas en Linux de gran innovación y precio asequible que resultan imprescindibles para administradores de redes y expertos en seguridad de organizaciones que manejan grandes redes IP, como Telecos, proveedores de acceso a Internet, centros de datos en la nube, redes de distribución de contenido o servicios de mitigación de ataques DDoS:

Wansight ofrece monitorización de ancho de banda, contabilidad IP y análisis exhaustivos del tráfico. Incluye un Sensor de flujos (Flow Sensor) que analiza los registros de flujo exportados por Cisco NetFlow, IPFIX, y sFlow así como un Sensor de paquetes Packet Sensor que analiza el tráfico entre dispositivos, los TAP o las configuraciones de puertos espejo. Una Console independiente del SO y basada en web ofrece gestión y elaboración de informes desde un único punto.

Wanguard amplía las funciones de Wansight con la integración de funciones avanzadas de detección y mitigación de ataques DDoS. Está concebido para proteger redes y servicios imprescindibles contra ataques volumétricos de denegación de servicio distribuido mediante la normalización (scrubbing) de paquetes maliciosos con reglas de filtrado dinámicas aplicadas a firewalls de hardware o software ubicados en el perímetro de la red. Es compatible con herramientas de reacción automatizadas, RTBH, BGP FlowSpec, desviación del tráfico, creación de scripts y agrupamiento de servidores.

PROTECCIÓN CONTRA DDOS EN 5 PASOS

alt Conozca Wanguard, nuestra solución de software para monitorizar redes de gran tamaño y protegerlas contra ataques DDoS.

alt Rellene el formulario de solicitud de evaluación de software para utilizar gratuitamente durante 30 días la versión de prueba de nuestro software.

alt Construya su propio dispositivo de mitigación de ataques DDoS mediante la instalación del software en un servidor Linux libre.

alt Utilice durante 30 días la versión de prueba completa. Nuestros ingenieros lo asistirán durante este periodo gratuitamente.

alt Adquiera en cualquier momento licencias anuales de software rentables a través de nuestra tienda online. Asistencia técnica es gratuito.

Wanguard 8.4 was released! Changelog and upgrade instructions at: https://t.co/4UIyox14bQ.
Follow Andrisoft on Twitter (X)
Join our Newsletter to receive the latest news from us!

  OUR CLIENTS  

  • Telecom Operators: HUAWEI | VODAFONE | ORANGE | JT GLOBAL | BITE LITHUANIA | MOLDTELECOM | JUPITER TELECOMMUNICATIONS

  • Internet Service Providers: GOOGLE FIBER | YELLOWFIBER | SKYLOGIC EUTELSAT | 1&1 VERSATEL | NETCOLOGNE | SOLCON NETHERLANDS

  • Cloud / VPS Hosting Providers: DIGITALOCEAN | LEASEWEB | FLEXENTIAL | WEEBLY | VPS.NET | EAPPS | SERVERPOINT

  • Software & Services: IBM CORPORATION | MOZILLA CORPORATION | NAMECHEAP | GANDI SAS | ALLEGRO | MBANK | TF1 FRANCE

  • Security / Anti-DDoS Services: GIGENET | BLACKLOTUS | KODDOS | ROKASECURITY | DOSARREST | SERVERIUS

  • Data Centers: EQUINIX | PHOENIXNAP | CORE-BACKBONE | BSO NETWORK | ASCENTY | PLUSSERVER | MYLOC MANAGED IT