Celeti estuda mitigação na nuvem para entregar oferta completa anti-DDoS para ISPs

Redação – 05.10.2023 – Atualmente, distribuidora já entrega soluções da Hillstone e da Huawei que atuam como formas de impedir ataques DDoS e negocia com parceiro para entregar serviço pela nuvem

Em junho do ano passado, provedores de Internet (ISPs) do Espírito Santo, Paraná e Rio de Janeiro enfrentaram uma onda de ataques de negação de serviço (DDoS), derrubando os serviços de algumas empresas. Esse movimento fez com que houvesse uma nova visão do mercado de ISPs para se preparar no enfrentamento de redes de botnet, segundo Felipe Gomes, arquiteto de Soluções de Rede IP da Celeti.

A distribuidora de equipamentos de rede já conta com ofertas anti-DDoS em seu catálogo, mas agora estuda uma parceria para oferecer um serviço de mitigação na nuvem. Ainda sem revelar quem seria o parceiro, Gomes conta que a intenção é ter uma oferta que ofereça a elasticidade da nuvem para a mitigação de ataques DDoS que extrapolem a capacidade dos appliances na rede do ISP. Assim, o provedor pagaria de acordo com o volume de dados que seria filtrado na rede, garantindo que apenas tráfego legítimo chegue em suas infraestrutura, bloqueando os maliciosos.

Ele destaca que os provedores já enxergam a necessidade de soluções anti-DDoS e a Celeti tem oferecido um appliance da Huawei como forma de tratar o tráfego. Conforme Gomes explica, a solução filtra o tráfego do mesmo jeito que a nuvem faz, mas tem o limite de tráfego imposto pelo hardware. “Hoje, a oferta de 80 GB já atende bem o mercado de ISPs”, afirma.

Outra solução que a Celeti distribui que complementa sua oferta anti-DDoS já está integrada no CG-NAT da Hillstone. Usado para transformar um único número de IPv4 público em vários privados, a solução também conta com um firewall capaz de sinalizar quando um dispositivo dentro da rede apresenta característica maliciosas.

Se, eventualmente, uma câmera IP de um cliente do provedor é infectada e se torna parte de uma botnet, o firewall da Hillstone detecta essa fuga do padrão e corta a conexão com o servidor malicioso. Assim, a câmera IP ainda consegue se comunicar com a rede sem apresentar comportamento anômalo.

Isso é importante, já que um dispositivo IP que se torna uma botnet provavelmente acabará entrando em uma blacklist, o que implica no barramento do IP da rede. Como diversos usuários o mesmo IP público, isso pode ter um efeito cascata em todos os clientes de um ISP.