Arbor aggiorna il suo scudo anti-DDoS

Arbor aggiorna il suo scudo anti-DDoS

Nuova versione di Peakflow SP, una piattaforma che, oltre a proteggere le aziende da certi attacchi, è nota soprattutto per la sua capacità di filtrare il traffico P2P
Nuova versione di Peakflow SP, una piattaforma che, oltre a proteggere le aziende da certi attacchi, è nota soprattutto per la sua capacità di filtrare il traffico P2P

Arbor Networks ha aggiornato alla versione 5.1 Peakflow SP, la sua nota piattaforma per il monitoraggio del traffico e la protezione delle infrastrutture di rete. Una piattaforma utilizzata da molti Internet provider non soltanto per difendersi dagli attacchi DDoS (Distributed Denial-of-Service), ma anche per monitorare, gestire ed eventualmente filtrare il traffico dati che scorre sulle proprie reti.

In questa nuova release di Peakflow SP è stata introdotta una versione 40Gig del sistema integrato TMS (Threat Management System) che, secondo Arbor, è in grado di identificare e rimuovere “chirurgicamente” qualunque attacco rivolto contro il layer applicativo e il layer di rete: il tutto senza interrompere il flusso del traffico legittimo. Peakflow SP 5.1 incorpora anche nuove funzionalità per proteggere i server e le infrastrutture DNS da attacchi massici contro il layer applicativo.

L’altra novità di Peakflow SP 5.1 è data dal pieno supporto al protocollo IPv6 , a cui ora le aziende possono applicare gli stessi meccanismi di protezione e analisi del traffico che hanno fino ad oggi utilizzato sulle reti IPv4.

Peakflow SP 5.1 migliora poi ulteriormente una delle tecniche più invise agli utenti del P2P, ossia quella di packet analysis e filtering , con la quale i provider e le grandi aziende possono analizzare in tempo reale il contenuto dei pacchetti che transitano sulle loro reti e bloccare o rallentare (togliendogli priorità) quelli provenienti da applicazioni “non gradite”: tipicamente le applicazioni P2P (Emule, BitTorrent ecc.) e di instant messaging. Arbor afferma che il proprio software è in grado di identificare automaticamente oltre 90 applicazioni IP-based , incluse molte di quelle che tentano di sfuggire ai controlli cifrando od “occultando” in altri modi i propri pacchetti.

Da anni l’uso di queste tecniche è nel mirino di tutti coloro che professano la neutralità della Rete e la necessità di una piena trasparenza nel rapporto tra ISP e utente. Una trasparenza per altro incoraggiata dalla stessa Arbor, che in un case study pubblicato lo scorso anno sul proprio blog prende a modello le politiche attuate dal provider inglese PlusNet : quest’ultimo fornisce agli utenti informazioni dettagliate sui piani di gestione del traffico, dichiarando ad esempio la massima banda in downstream e in upstream riservata a ciascun tipo di applicazione (VoIP, HTTP, P2P, IM ecc) in una certa fascia oraria.

Alessandro Del Rosso

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 3 dic 2009
Link copiato negli appunti