Security

DDoS-защита ближе к пользователю и дальше от origin

Layered-модель с edge-контролями, rate limiting, L7-фильтрацией, аналитикой атак и runbooks под профиль клиента.

Attack response board

DDoS Protection
01detect spike
02rate shape
03runbook

Какие проблемы закрывает

атаки доходят до backend

нет понятного incident workflow

L7 floods смешиваются с нормальным трафиком

Что получает команда

edge-first controls

rate limiting and L7 filtering

attack analytics and runbooks

Операционный пакет

attack runbook

emergency contacts

dry-run policy stage

post-incident review

Scale profile

Edge-платформа для трафика, где обычный хостинг уже не разговор

Korvion проектируется под high-load delivery, массовые релизы, медиасобытия, API-пики и security-инциденты. Цифры ниже описывают классы нагрузки и операционные ориентиры, с которыми мы заходим в архитектурную сессию.

1+ Tbpstraffic class

архитектура edge-кластера проектируется под высокие пиковые профили трафика

100M+requests / day

расчетный класс нагрузки для CDN, API и security-сценариев enterprise-клиентов

10M+end-user devices

профили кампаний, релизов и медиасобытий с массовым пользовательским доступом

99.98%edge health target

операционный ориентир для PoP health, route monitor и control-plane процессов

<5 minpurge / policy action

целевой контур быстрых изменений: purge, allow/deny, emergency security policy

24/7incident workflow

дежурные runbooks, escalation matrix и клиентская коммуникация для production-контуров

Why it wins

DDoS Protection продает не “ускорение”, а спокойный production-контур

Клиент покупает не набор чекбоксов, а снижение риска: меньше нагрузка на origin, понятные правила, предсказуемый rollout, наблюдаемость и команда, которая умеет сопровождать edge в боевом трафике.

01Origin pressure

edge-first controls

02Control

rate limiting and L7 filtering

03Operations

attack runbook

How it works

От запроса до отчета: продукт вписывается в delivery workflow

Каждая услуга проектируется не как отдельная кнопка в панели, а как часть production-процесса: правила, rollout, логирование, runbooks и понятный ownership.

01
Detect

Аномалии фиксируются на edge по rate, path, method, country/ASN и behavioral signals.

02
Shape

Трафик ограничивается rate controls, allow/deny и WAF-related policies.

03
Coordinate

Для volumetric-сценариев закладывается upstream coordination и communication plan.

04
Report

После инцидента формируется timeline и рекомендации по правилам.

Возможности

L7 controls

Rate limiting

Incident workflows

Security analytics

Технический профиль

LayersL3/L4 coordination and L7 controls
ResponseRunbooks, alerting, customer communication
VisibilityAttack analytics and event timelines

API and operations

Control plane без лишней инфраструктурной сложности

Зоны, origins, cache rules, purge, access controls и logs export спроектированы как управляемые сущности. Это помогает SRE и platform teams автоматизировать delivery flow.

POST /v1/zones/example/purge
{
  "paths": ["/assets/*"],
  "mode": "prefix",
  "audit": "release-2026-05"
}

Pilot path

Понятный путь от аудита до production

Такой процесс выглядит надежно для CTO, SRE и бизнеса: есть критерии успеха, контроль изменений и возможность отката.

01

Audit

Собираем карту доменов, origins, трафика, регионов, security risks и текущих узких мест.

02

Design

Проектируем route/cache/security policies, логи, rollback и критерии успеха pilot.

03

Rollout

Подключаем staged traffic, следим за latency, errors, cache ratio и origin pressure.

04

Scale

Фиксируем production-план, SLA scope, support model и дальнейшее расширение по регионам.

FAQ

Вопросы, которые обычно всплывают на архитектурной сессии

Гарантируете ли любую мощность атаки?

Нет, публично не публикуем неподтвержденные capacity guarantees. Scope защиты фиксируется в архитектуре и контракте.

Есть ли L7-защита?

Да, L7 controls и rate limiting предусмотрены как часть edge security модели.