DDoS-bescherming

Serieuze DDoS-bescherming voor blootgestelde infrastructuur, kritieke diensten en netwerkoperators

Peeryx beschermt blootgestelde diensten met een leesbaar model: volumetrische mitigatie, beschermde IP-transit, schone verkeerslevering en integratie die past bij de echte architectuur van de klant.

Volumetrische mitigatie met hoge capaciteit Levering via BGP, GRE, VXLAN en cross-connect Schoon verkeer terug naar productie of klant-edge Compatibel met XDP, eBPF, DPDK of eigen logica

Wat een technische klant voor aankoop moet begrijpen

Het gaat niet alleen om geadverteerde capaciteit. U moet ook weten waar de aanval stopt, hoe schoon verkeer terugkomt en wat onder uw eigen controle blijft.

Waar verzadiging echt ontstaat

Het eerste breekpunt is niet altijd de server. Het kan transit, poort, stateful firewall of het delivery-model zelf zijn.

Hoe schoon verkeer terugkomt

De handoff moet expliciet zijn: BGP, tunnel, cross-connect of een tussen-VM, afhankelijk van architectuur en latency-eisen.

Welke logica bij u blijft

Peeryx kan de eerste volumetrische laag blijven terwijl u XDP, proxy, eBPF of applicatielogica achter de dienst behoudt.

Welke aanbieding past bij de echte behoefte

Beschermde transit, router-VM, protected dedicated server en gespecialiseerde proxy lossen niet hetzelfde probleem op.

Welk model past bij welk gebruik

Peeryx dekt meerdere deploymentpatronen zonder elke klant in hetzelfde product te dwingen.

Beschermde IP-transit

Ideaal wanneer u al met prefixes, BGP en netwerkhandoff werkt en een leesbare dienst voor bestaande productie wilt.

Upstream-laag voor uw stack

Ideaal wanneer u uw eigen filtering- of routinglogica achter een eerste volumetrische laag wilt behouden.

Gespecialiseerde gaminglaag

Relevant wanneer een publieke game-dienst filters en gedrag nodig heeft die verder gaan dan generieke netwerkmitigatie.

Dedicated filteringserver

Relevant wanneer u een geavanceerde, klantgestuurde filteringstack wilt behouden of opbouwen.

Publieke blootstelling

Prefixes, IP’s of publieke diensten zijn al blootgesteld.

Peeryx mitigation edge

Volumetrische mitigatie, netwerkbeslissingen en reductie van de aanval.

BGP / GRE / VXLAN / cross-connect / router-VM

Delivery hangt af van controle en bestaande topologie.

Klantproductie

Servers, edge, proxy of eigen filtering achter reeds opgeschoond verkeer.

Blog

Resources

Gerelateerde lectuur

Hieronder staan meer nuttige pagina’s en artikelen om dieper op het onderwerp in te gaan.

Peeryx FAQ

Vervangt Peeryx altijd mijn eigen filteringlogica?

Nee. Peeryx kan de upstream volumetrische laag blijven terwijl de klant XDP, eBPF, proxy of applicatielogica achter de dienst houdt.

Moet ik mijn hele infrastructuur migreren?

Nee. Schoon verkeer kan via BGP, GRE, VXLAN, cross-connect of router-VM worden teruggeleverd.

Waarom zoveel nadruk op handoff?

Omdat een geloofwaardige Anti-DDoS-dienst niet alleen een aanval absorbeert, maar ook bruikbaar verkeer terug naar productie moet brengen.

Zijn de getoonde prijzen definitief?

Nee. Het zijn instapreferenties. Definitieve pricing hangt af van delivery-model, commits, poorten en hardware.

Beschrijf uw blootstelling, uw netwerk en hoe schoon verkeer moet terugkomen

Peeryx komt terug met een geloofwaardig ontwerp: beschermde transit, tunnel, router-VM, dedicated server of een ander model dat echt bij uw architectuur past.