01
SYN Flood
비정상 연결 시도를 탐지해 차단하고, 정상 트래픽의 흐름은 유지하도록 조정합니다.
DDoS는 외부의 불가항력적 요소이므로 완전한 보장을 약속할 수는 없지만, 우리는 피해를 최소화하기 위해 최선을 다합니다.
운영 중심
실시간 탐지·완화
트래픽 품질
정상 흐름 영향 최소화
Response
유형별 특성에 따라 방어 포인트를 분리해 운영합니다.
비정상 연결 시도를 탐지해 차단하고, 정상 트래픽의 흐름은 유지하도록 조정합니다.
대량 유입되는 UDP 트래픽을 패턴 기반으로 제한하고, 서비스 포트 특성에 맞춰 정책을 적용합니다.
증폭 트래픽 특성을 기반으로 필터링하며, 공격 유형에 따라 레이트 리밋 및 차단 정책을 적용합니다.
프로토콜 특성에 맞춘 제한 정책을 통해 서비스 영향도를 낮추는 방향으로 운영합니다.
Deployment
서비스 구조와 네트워크 구성에 맞춰 도입 방식을 조정합니다.
| 방식 | 설명 | 적합한 경우 |
|---|---|---|
| 인라인(Inline) | 트래픽을 보호 구간으로 통과시켜 방어 정책을 적용합니다. | 서비스 일원화 운영, 빠른 적용 필요 |
| 터널(GRE/유사) | 터널링 기반으로 보호 구간과 연동합니다. | 네트워크 구성 유연성 필요 |
| 혼합형 | 서비스 특성에 따라 인라인/터널을 조합합니다. | 여러 서비스/복잡한 구성 |
※ 실제 제공 방식은 인프라 및 서비스 특성에 따라 달라질 수 있습니다.
Visibility
탐지 이벤트 중심으로 운영 흐름을 정리하고 공유합니다.
공격 탐지/완화 이벤트를 기준으로 운영 로그와 이슈 대응 흐름을 정리합니다.
정상 트래픽 영향을 줄이기 위해 서비스 특성에 맞춰 정책을 조정합니다.
상황 공유 및 대응 가이드를 제공하여 고객의 운영 부담을 줄입니다.
FAQ
운영 범위와 적용 절차에서 많이 확인하시는 항목입니다.