공지회원 가입하고 호스팅을 무료로 사용해보세요!

공격은 막고, 서비스는 유지합니다.

DDoS는 외부의 불가항력적 요소이므로 완전한 보장을 약속할 수는 없지만, 우리는 피해를 최소화하기 위해 최선을 다합니다.

운영 중심

실시간 탐지·완화

트래픽 품질

정상 흐름 영향 최소화

Response

공격 유형별 대응

유형별 특성에 따라 방어 포인트를 분리해 운영합니다.

01

SYN Flood

비정상 연결 시도를 탐지해 차단하고, 정상 트래픽의 흐름은 유지하도록 조정합니다.

02

UDP Flood

대량 유입되는 UDP 트래픽을 패턴 기반으로 제한하고, 서비스 포트 특성에 맞춰 정책을 적용합니다.

03

Amplification

증폭 트래픽 특성을 기반으로 필터링하며, 공격 유형에 따라 레이트 리밋 및 차단 정책을 적용합니다.

04

ICMP/기타

프로토콜 특성에 맞춘 제한 정책을 통해 서비스 영향도를 낮추는 방향으로 운영합니다.

Deployment

적용 방식(예시)

서비스 구조와 네트워크 구성에 맞춰 도입 방식을 조정합니다.

방식설명적합한 경우
인라인(Inline)트래픽을 보호 구간으로 통과시켜 방어 정책을 적용합니다.서비스 일원화 운영, 빠른 적용 필요
터널(GRE/유사)터널링 기반으로 보호 구간과 연동합니다.네트워크 구성 유연성 필요
혼합형서비스 특성에 따라 인라인/터널을 조합합니다.여러 서비스/복잡한 구성

※ 실제 제공 방식은 인프라 및 서비스 특성에 따라 달라질 수 있습니다.

Visibility

운영 가시성과 지원

탐지 이벤트 중심으로 운영 흐름을 정리하고 공유합니다.

01

이벤트 기반 운영

공격 탐지/완화 이벤트를 기준으로 운영 로그와 이슈 대응 흐름을 정리합니다.

02

정책 튜닝

정상 트래픽 영향을 줄이기 위해 서비스 특성에 맞춰 정책을 조정합니다.

03

운영 지원

상황 공유 및 대응 가이드를 제공하여 고객의 운영 부담을 줄입니다.

FAQ

도입 전 자주 묻는 질문

운영 범위와 적용 절차에서 많이 확인하시는 항목입니다.