«СОГАЗ» ищет поставщика услуг для защиты от DDoS-атак

84

«СОГАЗ» объявил открытый запрос предложений по выбору поставщика услуг защиты интернет-ресурсов компании от DDoS-атак.

Исполнитель в рамках предоставляемых услуг обеспечивает круглосуточную защиту от DDoS-атак от неограниченного числа источников с помощью телекоммуникационного оборудования исполнителя с возможностью идентификации аномалий (отклонение от повседневной эксплуатации), сетевых атак и активации противодействия атаке. Исполнитель использует собственное телекоммуникационное оборудование для фильтрации трафика.  Система исполнителя, обеспечивающая защиту от атак, должна иметь техническую возможность подавления атаки, направленной на ресурсы заказчика, емкостью не менее 2500 Гбит/сек.

Исполнитель предоставляет страховщику доступ к Системе защиты от DDoS-атак через личный кабинет и через API, с возможностью управления списком и параметрами защищаемых ресурсов, просмотра списка заблокированных IP-адресов и разблокировки выбранных IP-адресов, поиска и выборки информации об атаках, запросов, построения графиков по заданной выборке.

Исполнитель должен обеспечить защиту следующих объектов «СОГАЗа»:

  • не менее десяти доменов второго уровня и не менее 100 доменов третьего уровня, зарегистрированных заказчиком, на уровнях с L3 (сетевого) по L7 (прикладной) ЭМ ВОС;
  • не менее двух внешних сетей заказчика посредством интеграции по BGP;
  • сервисов заказчика с суммарной средней пропускной способностью не менее 600 (шестисот) Мбит/с, с возможностью кратковременного повышения пропускной способности до 10 Гбит/с на срок до 36 часов в течение четырех недель.
Читать также:  Грузоперевозки Wildberries страховал «Ингосстрах»

Система должна обеспечивать защиту от следующих типов атак:

  • TCP-флуд (включая SYN ACK reflecton flood, TCP ACK flood, TCP fragmented attack);
  • SYN-флуд (включая Spoofed SYN flood);
  • UDP-флуд (включая DNS/NTP/SSDP amplification, UDP fragment flood);
  • HTTP/S-флуд (POST/GET bot attack, SlowLoris);
  • ICMP-флуд (включая Smurf attack, Ping of Death);
  • Флуд другими протоколами (GRE flood и т.п.);
  • Заполнение полосы пропускания (volumetric flood).

Система должна обеспечивать фильтрацию как HTTP, так и HTTPS трафика, следует из документации закупки.

Заявки на участие в закупке можно подавать до 3 ноября. Итоги планируется подвести 15 декабря.