НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
Сергей Кузнецов о техническом долге в критических системах: «Никто не планировал 3,5 миллиона записей — именно так и возникает технический долг»
Инженер-программист рассказывает о том, почему накопленные «кодовые упрощения» становятся серьезной угрозой для приложений …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
Облачная защита от DDoS: альтернатива возможна, но в редких случаях
DDoS-атаки развиваются не по принципу замены старых методов новыми, а по принципу накопления. Техники …
 

Облачная защита от DDoS: альтернатива возможна, но в редких случаях

19.05.2026

DDoS-атаки развиваются не по принципу замены старых методов новыми, а по принципу накопления. Техники, появившиеся десятилетия назад, — например SYN flood, известный ещё с 1990-х годов, — остаются актуальными и сегодня. При этом к ним постоянно добавляются новые векторы, растёт число атак, увеличивается их мощность и усложняется профиль трафика. Поэтому почти каждый новый год становится для рынка очередным рекордным — не только по статистике, но и по требованиям к устойчивости инфраструктуры.

К предупреждениям об ИБ-угрозах многие уже привыкли, но реальность остаётся прежней: успешная DDoS-атака по-прежнему способна привести к финансовым потерям, нарушению доступности сервисов и репутационному ущербу. Особенно заметно это в компаниях, для которых цифровые каналы напрямую связаны с выручкой, клиентским опытом и непрерывностью бизнес-процессов.

Защита от DDoS становится актуальной для всё большего числа организаций вне зависимости от их масштаба, и ключевым остаётся вопрос выбора подхода. Рынок предлагает широкий спектр решений: облачные сервисы, on-premise-системы и гибридные схемы. Критерии выбора между ними отличаются от тех, что обычно применяются при оценке SaaS-сервисов или облачных платформ. Экономика по-прежнему важна, но на первый план выходит технологический вопрос: насколько каждый из вариантов способен реально справиться с современными атаками — и для каких компаний он окажется наиболее подходящим.

Оговоримся сразу: речь пойдёт преимущественно о крупных заказчиках. Малый и средний бизнес чаще всего использует базовую защиту, которую предоставляет интернет-провайдер, — отдельно или в составе дополнительной услуги. Специализированные on-premise-решения для сегмента МСБ, как правило, технологически избыточны и экономически затратны. При этом облачные сервисы на стартовых тарифах могут быть вполне актуальны для небольших компаний, если доступность сайта, интернет-магазина, личного кабинета или другого цифрового сервиса напрямую влияет на выручку и клиентский опыт.

Всё сказанное ниже в первую очередь относится к компаниям крупного и корпоративного сегмента, где инвестиционные возможности шире, инфраструктура сложнее, а подход к информационной безопасности более системный.

Когда оправдан on-premise

Использование средств защиты, развёрнутых на собственной инфраструктуре, имеет смысл — но для весьма ограниченного круга компаний.

Прежде всего это крупные телеком-операторы. Такой оператор управляет развитой внешней связностью: несколькими апстримами, пиринговыми соединениями, стыками на точках обмена трафиком и большими объёмами клиентского трафика. Внешняя связность формируется за счёт IP-транзита, пиринга и прямых межсетевых соединений, а суммарная пропускная способность у крупных операторов может достигать десятков терабит в секунду.

Переход на внешнюю облачную защиту в такой модели меняет саму логику управления трафиком. Если значимую часть клиентского или магистрального трафика направлять через облачного провайдера защиты, именно он фактически становится основной точкой входа в сеть оператора для защищаемых префиксов. В результате оператор теряет часть контроля над тем, через какие апстримы, пиринговые соединения и маршруты этот трафик приходит в его сеть.

Для компании, чей бизнес построен на управлении внешней связностью, это принципиальное ограничение. Вместо самостоятельного выбора маршрутов, балансировки между апстримами и оптимизации стоимости трафика оператор получает зависимость от сетевой политики, пропускной способности и коммерческой модели провайдера защиты. В предельном случае облачный провайдер защиты превращается для него в единственного поставщика входящего интернет-трафика по защищаемым направлениям — а это противоречит самой сути операторского бизнеса.

Поэтому для крупных телеком-операторов on-premise-защита остаётся не просто допустимой альтернативой, а архитектурно оправданным решением. В первую очередь такие системы позволяют поддерживать устойчивость и работоспособность собственной сети, сохраняя управление внешней связностью, распределением трафика и экономикой апстримов внутри операторской инфраструктуры. На базе этой же инфраструктуры операторы нередко предоставляют клиентам услуги защиты от DDoS, однако в большинстве случаев речь идёт о базовой защите для enterprise-сегмента без жёстких SLA и с ограниченным набором функций по сравнению со специализированными облачными сервисами.

Гибридная схема: когда on-premise недостаточно

Вторая группа компаний, для которых собственные средства фильтрации остаются важной частью архитектуры, — крупные облачные провайдеры масштаба Yandex Cloud, VK Cloud и сопоставимых платформ. Как и телеком-операторы, они управляют развитой внешней связностью, большим количеством сетевых стыков и значительными объёмами входящего трафика. Поэтому им нужны собственные механизмы фильтрации объёмных L3/L4-атак на внешнем периметре сети — прежде всего для поддержания устойчивости сетевой инфраструктуры и базовых сервисов облачной платформы.

Но для защиты клиентских сервисов одной периметровой фильтрации недостаточно. Облачный провайдер продаёт не только инфраструктуру, но и доступность размещённых в ней систем, а полноценная защита каждого клиентского сервиса становится для него отдельной коммерческой услугой. При этом отсутствие в портфеле провайдера сервисов тонкой защиты от DDoS — включая L7-фильтрацию и гарантированный SLA — создаёт риск ухода клиентов к конкурентам, способным предоставить такой уровень защиты.

Поэтому для своих заказчиков облачный провайдер должен иметь отдельные механизмы «тонкой» очистки DDoS-трафика — включая защиту L7, поведенческий анализ, фильтрацию с учётом прикладной логики и гарантированный SLA на доступность защищаемого сервиса. Именно здесь классический on-premise, ориентированный в первую очередь на сетевой периметр, оказывается недостаточным.

Логичным выходом становится гибридная модель: собственную инфраструктуру облачного провайдера защищают внутренние средства фильтрации, а клиентские сервисы — специализированные облачные решения, обеспечивающие точную очистку трафика и понятные обязательства по качеству услуги.

Эдгар Микаелян, директор по клиентским решениям Curator

«Curator с 2010 года занимается обеспечением непрерывной доступности веб-ресурсов и критичных цифровых сервисов. Формально мы предоставляем облачный сервис защиты, но в работе с крупными enterprise-заказчиками это не классическая SaaS-модель «подключил и забыл». Для таких компаний защита от DDoS — это managed-сервис с глубоким техническим онбордингом.

На этапе подключения наши инженеры по клиентским решениям подробно изучают архитектуру заказчика: внешнюю связность, DNS-инфраструктуру, схему маршрутизации, балансировку нагрузки, цепочки проксирования, origin-инфраструктуру, особенности веб-приложений и API, пользовательские сценарии и допустимые профили нагрузки. Это нужно для того, чтобы защита была настроена не абстрактно, а под конкретную инфраструктуру, бизнес-критичные сервисы и реальные векторы атак.

На практике мы видим, что выбор в пользу облачной защиты часто происходит не во время плановой оценки архитектуры, а после первого серьёзного инцидента. Типовой пример — компания из сегмента онлайн-ставок или игровой индустрии, у которой была собственная система фильтрации с фиксированной полосой очистки порядка 100–200 Гбит/с. При атаке в несколько сотен гигабит в секунду такая архитектура ещё может работать на пределе, но при переходе атакующего трафика в терабитный диапазон запас прочности быстро заканчивается. В результате страдает не только сетевой периметр, но и пользовательские сессии, платёжные сценарии и доступность сервиса в самый критичный момент.

После перехода на облачную модель меняется не только доступная полоса очистки. Заказчик получает распределённую инфраструктуру фильтрации, постоянный мониторинг, централизованную видимость атаки и команду, которая понимает особенности его сервиса. Это позволяет противостоять атакам терабитного класса без критичной деградации для пользователей и в рамках согласованных параметров SLA.

Другой характерный сценарий — крупная финансовая или технологическая компания с распределённой инфраструктурой в нескольких дата-центрах. Когда средства защиты размещены отдельно на каждой площадке, атака видна фрагментарно: каждая точка наблюдает только свою часть трафика, а полной картины нет ни у одной системы. Облачная очистка даёт единую точку видимости и реагирования, помогает быстрее отличать легитимную нагрузку от атаки и снижает операционную нагрузку на внутреннюю ИБ-команду.

На мой взгляд, именно это главное преимущество облачного managed-подхода, которое часто недооценивают. Важно не только иметь большую ёмкость фильтрации, но и видеть атаку целиком, понимать прикладной контекст и заранее настраивать защиту под конкретную архитектуру заказчика. В современных DDoS-атаках выигрывает не тот, у кого больше отдельных устройств на периметре, а тот, кто способен управлять трафиком комплексно — от сетевого уровня до L7″.

Распространенная ошибка: эшелонированная защита

Отдельно стоит остановиться на архитектурной ошибке, которую часто ошибочно принимают за эшелонированную защиту. Она выглядит так: компания последовательно ставит на пути трафика несколько независимых средств фильтрации — защиту от DDoS у интернет-провайдера, специализированное on-premise-решение, внешнее облачное решение для части веб-ресурсов, WAF или другие периметровые инструменты.

Логика кажется убедительной, но на практике такой подход почти всегда приводит к обратному результату. Защита от DDoS — это динамический процесс анализа и управления трафиком, где важно видеть максимально полную картину атаки: источники, распределение запросов, динамику трафика и поведение легитимных пользователей. Цепочка разнородных систем такой возможности не имеет. Первое решение фильтрует трафик по своим критериям, второе получает уже искажённую картину и работает некорректно: ошибается при фильтрации, конфликтует с предыдущим звеном. Чем длиннее цепочка, тем больше ошибок — и тем выше вероятность, что легитимный трафик будет заблокирован, а вредоносный — пропущен.

По экспертным оценкам, в крупном сегменте подобную ошибку допускает около 40% компаний, а в государственном секторе она встречается ещё чаще. Причина, как правило, управленческая: вместо того чтобы разобраться, почему первое решение не обеспечивает нужного качества фильтрации, компании добавляют второе, третье и последующие звенья. В результате архитектура становится сложнее, но ответственность за доступность сервиса и качество защиты остаётся размытой.

Где облако работает лучше всего

Для большинства компаний облачная защита от DDoS становится наиболее практичным вариантом: она позволяет быстро масштабировать полосу очистки, использовать экспертизу провайдера и снижать операционную нагрузку на внутренние команды. Есть несколько типов организаций и сценариев, где преимущества облачного подхода проявляются особенно заметно.

  • Финтех, банки и платёжные системы. Это одни из наиболее атакуемых сегментов: по данным Curator, на них приходится более трети всех DDoS-инцидентов. Для таких компаний критична не только скорость реакции, но и точность фильтрации: ложные срабатывания могут напрямую влиять на клиентские операции, доступность дистанционных сервисов и качество пользовательского опыта. Облачные платформы с поведенческим анализом трафика и защитой L7 позволяют точнее отличать легитимные запросы от атакующих, чем решения, работающие преимущественно на сетевом периметре.
  • Электронная коммерция и маркетплейсы. Нагрузка на инфраструктуру таких компаний неравномерна: в периоды распродаж, маркетинговых кампаний и сезонных пиков она может кратно превышать обычные значения. Облачная защита позволяет масштабировать фильтрацию вместе с трафиком без необходимости постоянно содержать избыточные мощности в собственной инфраструктуре.
  • Онлайн-ставки и игровая индустрия. Для этих сегментов характерны атаки высокой интенсивности, а также повышенные требования к задержкам и непрерывности пользовательских сессий. Облачная защита с достаточной ёмкостью сети и корректной архитектурой подключения позволяет противостоять атакам терабитного класса и минимизировать их влияние на доступность сервиса. В отличие от on-premise-решений с фиксированной полосой очистки, такой подход лучше масштабируется под резкие всплески атакующего трафика.
  • Компании без собственной ИБ-экспертизы. Облачный сервис снижает операционную нагрузку на внутреннюю команду: мониторинг, первичное реагирование, настройку правил фильтрации и сопровождение защитных механизмов берёт на себя провайдер. Для компаний, у которых нет выделенной команды безопасности или круглосуточного центра мониторинга, это особенно важно.
  • Организации с распределённой инфраструктурой. Если сервисы компании размещены в нескольких дата-центрах, публичных облаках или гибридной среде, собственные on-premise-решения усложняют архитектуру защиты и требуют отдельного управления в каждой точке присутствия. Облачная защита подключается независимо от физического расположения инфраструктуры и позволяет централизованно управлять политиками фильтрации для разных площадок и сервисов.

Облако как выбор по умолчанию

Практика показывает, что для большинства крупных компаний облачная защита от DDoS становится наиболее оправданным выбором. Она даёт доступ к масштабируемой полосе очистки, особенно на фоне роста числа многотерабитных атак и многомиллионных ботнетов, более точной фильтрации, экспертизе провайдера и снижает операционную нагрузку на внутренние команды.

On-premise-решения сохраняют актуальность, но их область применения становится всё более специализированной. В первую очередь это крупные телеком-операторы, облачные провайдеры, которым необходимо защищать собственную сетевую инфраструктуру, а также компании с жёсткими регуляторными или архитектурными ограничениями на использование внешних сервисов защиты. Во всех остальных случаях выбор всё чаще склоняется в пользу облачной модели. Для компаний, чья основная задача — обеспечить доступность публичных сервисов, веб-приложений, API и клиентских цифровых каналов, облачный подход обычно оказывается и технологически более гибким, и экономически более обоснованным.

Вывод прост: облако становится выбором по умолчанию, а on-premise — решением для специфических сценариев, где компания действительно должна сохранять фильтрацию внутри собственной инфраструктуры.

Другие спецпроекты
ПечатьПечать без изображений

Комментарии

Только зарегистрированные пользователи могут оставлять комментарий.

Регистрация
Авторизация

ПОДГОТОВЛЕНО ITWEEK EXPERT

 
Интересно
Быстро и эффективно: расставляем приоритеты при настройке SIEM
После приобретения системы управления инцидентами ИБ (SIEM) перед организацией встаёт практический вопрос: как сделать так …
Облачная защита от DDoS: альтернатива возможна, но в редких случаях
DDoS-атаки развиваются не по принципу замены старых методов новыми, а по принципу накопления. Техники …
Исследование: тысячи вайб-приложений могут раскрывать конфиденциальные данные
Простота создания приложений с помощью нескольких текстовых промптов превращается в растущую проблему …
От пилота к полномасштабному внедрению ИИ-решений в безопасности: критерии принятия решения
Более 80% ИИ-пилотов не переходят в промышленную эксплуатацию. Проекты зависают, бюджеты иссякают, команды …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …