Sistema de proteção ArborNet Protector
Despre sistemul de protecție ArborNet Protector disponibil pentru clienții Hostico, metoda de atenuare a atacurilor și o descriere a atacurilor DDoS (Distributed Denial of Service - DDoS).

ArborNet Protector
Devido à localização dos servidores da Hostico em um dos data centers mais performáticos e profissionais do mundo, nomeadamente a GTS Telecom, os clientes de hospedagem web da Hostico se beneficiam de equipamentos de última geração. Outras vantagens incluem a localização do data center em Bucareste, Romênia, e a conexão direta com os outros data centers da GTS Telecom em todo o mundo.
O equipamento de proteção não se limita a aplicações de servidor. A Hostico se beneficia de equipamentos de proteção especialmente projetados para mitigar ataques de Negação de Serviço Distribuída (DDoS). Em relação aos ataques DDoS, a solução mais recente oferecida nesse sentido são os sistemas de proteção ArborNet, que agora também estão disponíveis para os clientes da Hostico.
Sobre DDoS
O ataque DDoS é uma tentativa de sobrecarregar os recursos ou a rede de um dispositivo para interromper a comunicação do dispositivo com seus usuários.
A Negação de Serviço Distribuída (DDoS) representa a ação simultânea de vários sistemas externos enviando solicitações que exigem uma resposta exponencial do sistema-alvo, causando assim que os serviços oferecidos pelo sistema-alvo se tornem inutilizáveis dentro dos parâmetros ideais para seus usuários legítimos.
Inundar o sistema-alvo com solicitações de várias fontes leva à sobrecarga dos serviços/rede e, muitas vezes, à incapacidade de lidar com elas. A solução oferecida pela ArborNet neste caso é a detecção de tráfego ilegítimo e sua mitigação sem obstruir o tráfego legítimo. O sistema Arbor tem a capacidade de identificar automaticamente tais ataques em tempo real e bloqueá-los, garantindo a continuidade das atividades sem interrupções.
O sistema Arbor Protector protege contra vários tipos de ataques que consomem muita largura de banda em protocolos de 'camada de rede', como TCP ou UDP floods, até aqueles que consomem menos largura de banda, mas geram uma sobrecarga de recursos alocados a um serviço na 'camada de aplicação', p.ex.: HTTP, DNS, FTP ou VoIP.
