DDoS — это не “временно притормозило”. Это прямой удар по выручке, репутации и позициям: недоступность, 502/504, отвал интеграций, потеря заявок, паника внутри команды.
Мы ставим защиту так, чтобы атакующий упёрся в стену: трафик фильтруется, точки входа закрыты, система держит нагрузку, команда понимает что делать.
Содержание
Когда вам нужна защита от DDoS
- резкий рост “пустого” трафика, скачок RPS, всплеск соединений, ошибки 502/504/499;
- просадки на уровне CDN/балансировщика/прокси, “всё работает, но сайт не открывается”;
- регулярные атаки на формы, логин, поиск, каталог, API (L7-атаки);
- пиковые нагрузки от рекламы/сезонности смешиваются с ботами — инфраструктура не выдерживает;
- вы хотите заранее подготовиться, а не тушить пожар, когда уже поздно.
Что именно мы защищаем
- L3/L4: TCP/UDP flood, SYN/ACK, amplification, connection flood.
- L7: HTTP/HTTPS flood, “slow” атаки, атаки на тяжелые эндпоинты и бизнес-логику.
- Точки входа: сайт, админка, API, личный кабинет, интеграции, DNS.
- Инфраструктура: балансировщик, прокси, веб-сервер, БД, кеши, очереди.
Что делаем
1) Диагностика и карта трафика
- разбираем схему: DNS → CDN/edge → LB/proxy → backend → БД/кеш;
- фиксируем “дорогие” запросы, узкие места и точки падения;
- строим базовый профиль нормального трафика (RPS, страны, ASN, пути, агенты).
2) Защита периметра (сеть и edge)
- настраиваем фильтрацию по репутации IP/ASN/гео, правила блокировок и allowlist;
- включаем антибот-слои там, где это не ломает бизнес-процесс;
- подбираем провайдера/уровень защиты под аудиторию, географию и размещение инфраструктуры.
3) WAF и защита прикладного уровня (L7)
- включаем WAF и правила на уязвимые паттерны (сканеры, эксплойты, OWASP Top 10);
- ставим rate limit и поведенческие ограничения на логин/формы/API/поиск;
- защищаем “дорогие” эндпоинты: кэш, лимиты, очереди, деградация функционала по приоритетам.
4) Устойчивость инфраструктуры
- настраиваем лимиты соединений, таймауты, очереди, кэширование;
- оптимизируем прокси/веб-сервер, чтобы держать пики без самоубийства по памяти/CPU;
- включаем/настраиваем логирование и метрики, чтобы атака была видна сразу, а не “по ощущениям”.
5) Мониторинг и регламент реагирования
- включаем мониторинг доступности и аномалий (RPS, ошибки, latency, upstream timeouts);
- настраиваем уведомления и эскалацию — кто реагирует и что делает по шагам;
- готовим сценарии: “атака L7”, “атака L4”, “проблема провайдера”, “смешанный инцидент”.
KPI и измеримость результата
- снижение 502/504/499 на атаке и в пике;
- стабилизация latency на ключевых страницах и API;
- ограничение “мусорного” трафика (боты/сканеры) на периметре и в WAF;
- контроль стоимости атаки: нагрузка не “убивает” backend и БД;
- готовность к инциденту: мониторинг + понятный план действий.
Критерии “готово”
- описана целевая архитектура защиты и внедрены ключевые меры (edge/WAF/rate limit);
- закрыты уязвимые точки входа и “дорогие” эндпоинты;
- настроены метрики/алерты и регламент реагирования;
- зафиксирован отчёт: что сделано, что осталось, какие риски и почему;
- проведена контрольная проверка на типовые сценарии нагрузки и атак.
Сроки и стоимость
Обычно: 1 день и от 20 000 ₽.
Итог зависит от архитектуры, выбранного провайдера защиты, объёма API/эндпоинтов и масштаба атак. Работаем в Москве и по РФ.
По симптомам: резкий рост трафика, ошибки 502/504, нагрузка на сервер, странные запросы в логах. Иногда это ещё и взлом/боты.
Иногда достаточно, но не всегда. Бывает, что нужен комплекс: фильтрация, настройка firewall, rate‑limit, защита админки. Из-за санкции в России проблемы с Cloudflare, потому мы подбираем варианты по условиям (на какую аудиторию сайт или сервис рассчитан, где хостинг находится), у нас есть разные решения и варианты.
Зависит от выбранного решения. Есть разовая настройка инфраструктуры, но некоторые сервисы (не нашей студии, а сторонние) защиты работают по подписке.
Обычно это 1 день и от 20 000 ₽. Точная оценка зависит от объёма работ и доступов.
Иногда да, если есть доступ и понятна инфраструктура. Но быстрее всего получается, когда защита подготовлена заранее.