{"id":6815,"date":"2021-04-08T11:32:19","date_gmt":"2021-04-08T14:32:19","guid":{"rendered":"https:\/\/addvalue.com.br\/novo\/?p=6815"},"modified":"2021-04-13T09:50:59","modified_gmt":"2021-04-13T12:50:59","slug":"elabore-plano-ddos","status":"publish","type":"post","link":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/","title":{"rendered":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS"},"content":{"rendered":"<h4><strong>Conhe\u00e7a 8 melhores pr\u00e1ticas:<\/strong><\/h4>\n<p>Quando um ataque DDoS ocorre, o p\u00e2nico se instala. Ter um plano de mitiga\u00e7\u00e3o de DDoS implementado far\u00e1 a diferen\u00e7a entre horas ou dias de caos em toda a organiza\u00e7\u00e3o e uma resposta ordenada e oportuna que mant\u00e9m os neg\u00f3cios normais. Siga estas etapas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.<\/p>\n<ol>\n<li><span style=\"color: #ff6600;\"><strong> Antecipe pontos \u00fanicos de falha.<\/strong><\/span> Os ataques DDoS ter\u00e3o como alvo qualquer ponto potencial de falha, como sites, aplicativos da web, interfaces de programa\u00e7\u00e3o de aplicativos (APIs), sistema de nomes de dom\u00ednio (DNS) servidores de origem, datacenters e infraestrutura de rede.<\/li>\n<li><span style=\"color: #ff6600;\"><strong> Verifique a capacidade do seu provedor de servi\u00e7os de Internet para fornecer mitiga\u00e7\u00e3o DDoS.<\/strong><\/span> Se um ataque DDoS em seu site colocar outros clientes do seu provedor de servi\u00e7os de Internet em risco, o provedor de servi\u00e7os de Internet quase certamente ir\u00e1 bloquear (despejar) seu tr\u00e1fego - e seu site ficar\u00e1 fora do ar indefinidamente. Pergunte ao seu provedor de servi\u00e7os de Internet:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Qual a extens\u00e3o de um ataque DDoS que voc\u00ea tentar\u00e1 mitigar antes de bloquear todo o tr\u00e1fego para o site? E que requisitos voc\u00ea ter\u00e1 antes de restaurar o servi\u00e7o de Internet?<\/li>\n<li>Quanta capacidade dispon\u00edvel voc\u00ea tem em sua rede, al\u00e9m do pico de tr\u00e1fego normal?<\/li>\n<li>Voc\u00ea pode descriptografar TLS \/ SSL para inspecionar ataques DDoS de aplicativos criptografados em sess\u00f5es SSL?<\/li>\n<li>Se sua rede for atingida por 10 Gbps de tr\u00e1fego de um ataque DDoS de reflex\u00e3o com centenas de fontes, quanto tempo voc\u00ea levar\u00e1 para bloque\u00e1-lo usando uma lista de controle de acesso (ACL)?<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol start=\"3\">\n<li><span style=\"color: #ff6600;\"><strong> N\u00e3o superestime sua infraestrutura.<\/strong><\/span> Seu hardware de rede pode atend\u00ea-lo bem no uso di\u00e1rio, mas pode falhar rapidamente durante um ataque DDoS, se a rede n\u00e3o tiver recursos suficientes para um evento malicioso. Um ataque DDoS t\u00edpico gera 0,5\u20134 Gbps, e o pico de tr\u00e1fego DDoS pode exceder 600 Gbps.<\/li>\n<li><span style=\"color: #ff6600;\"><strong> Identifique o que voc\u00ea precisa proteger e o impacto comercial de sua perda.<\/strong> <\/span>Isso pode incluir sites, aplicativos da web, APIs, DNS, servidores de origem, datacenters e infraestrutura de rede. Que impacto nos neg\u00f3cios e custos operacionais, financeiros, regulat\u00f3rios e de reputa\u00e7\u00e3o voc\u00ea incorreria com a perda deles?<\/li>\n<li><span style=\"color: #ff6600;\"><strong> Identifique o tempo aceit\u00e1vel para a mitiga\u00e7\u00e3o.<\/strong><\/span> Com que rapidez voc\u00ea precisa que seu servi\u00e7o de prote\u00e7\u00e3o DDoS seja ativado? Alguns servi\u00e7os de prote\u00e7\u00e3o DDoS est\u00e3o sempre ativados e outros s\u00e3o ativados sob demanda, ap\u00f3s uma solicita\u00e7\u00e3o manual ou detec\u00e7\u00e3o autom\u00e1tica de DDoS. Existem dois tipos de servi\u00e7os de prote\u00e7\u00e3o DDoS:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Os servi\u00e7os de prote\u00e7\u00e3o DDoS baseados em CDN s\u00e3o sempre ativos e instant\u00e2neos, mas n\u00e3o protegem centros de dados ou infraestrutura de rede.<\/li>\n<li>Os servi\u00e7os de depura\u00e7\u00e3o de DDoS geralmente s\u00e3o sob demanda. Algumas organiza\u00e7\u00f5es escolhem monitoramento de fluxo profissional e uma conex\u00e3o direta de alta largura de banda para tornar a transi\u00e7\u00e3o t\u00e3o r\u00e1pida que haja pouco ou nenhum impacto na disponibilidade do site. Outras organiza\u00e7\u00f5es optam por identificar um ataque DDoS por conta pr\u00f3pria e ativar o servi\u00e7o manualmente.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol start=\"6\">\n<li><span style=\"color: #ff6600;\"><strong> Implante um servi\u00e7o de prote\u00e7\u00e3o DDoS antes de precisar.<\/strong> <\/span>Fale com os provedores de servi\u00e7o de prote\u00e7\u00e3o DDoS antes de um ataque e selecione um servi\u00e7o antes de precisar dele. Fa\u00e7a perguntas e prepare-se para todos os cen\u00e1rios poss\u00edveis de DDoS que sua organiza\u00e7\u00e3o pode enfrentar.<\/li>\n<li><span style=\"color: #ff6600;\"><strong> Desenvolva um runbook de resposta DDoS.<\/strong> <\/span>Um runbook de DDoS permite que sua organiza\u00e7\u00e3o experimente uma resposta controlada e simplificada a um ataque. O runbook deve incluir processos de resposta a incidentes, caminhos de escalonamento, pontos de contato, fun\u00e7\u00f5es e responsabilidades e planos de comunica\u00e7\u00e3o interna e externa.<\/li>\n<li><span style=\"color: #ff6600;\"><strong> Prepare seu runbook DDoS para garantir prontid\u00e3o operacional.<\/strong><\/span> Um acompanhamento anual pode revisar os cen\u00e1rios de ataque para ajudar a garantir que as informa\u00e7\u00f5es no runbook sejam documentadas adequadamente e que os caminhos de escalonamento, as pr\u00e1ticas recomendadas e os procedimentos sejam seguidos.<\/li>\n<\/ol>\n<h4><strong>Saiba mais sobre algumas das solu\u00e7\u00f5es de seguran\u00e7a na nuvem da Akamai<\/strong><\/h4>\n<p>A seguran\u00e7a na nuvem tornou-se uma prioridade cr\u00edtica, uma vez que as empresas movem cada vez mais dados, aplica\u00e7\u00f5es e processos de neg\u00f3cios on-line.<\/p>\n<p>O r\u00e1pido aumento da nuvem empresarial foi acompanhado apenas pela velocidade com que novas amea\u00e7as \u00e0 seguran\u00e7a na nuvem surgiram. Desde\u00a0ataques de nega\u00e7\u00e3o de servi\u00e7o\u00a0\u00e0 inje\u00e7\u00e3o de SQL e cross-site scripting at\u00e9 a inclus\u00e3o de arquivos remotos, as amea\u00e7as \u00e0 seguran\u00e7a na nuvem nunca foram t\u00e3o sofisticadas e volumosas.<\/p>\n<p>Para obter seguran\u00e7a eficaz na nuvem e proteger receitas, informa\u00e7\u00f5es, infraestrutura e reputa\u00e7\u00e3o, muitas das maiores marcas do mundo optam pelas solu\u00e7\u00f5es de seguran\u00e7a em nuvem da Akamai.<\/p>\n<h4><strong>Seguran\u00e7a na nuvem com Akamai\u00a0<\/strong><\/h4>\n<p><strong>A Akamai \u00e9 l\u00edder global em solu\u00e7\u00f5es que tornam a Internet mais r\u00e1pida, mais confi\u00e1vel e mais segura.<\/strong> As solu\u00e7\u00f5es da Akamai aprimoram e aceleram o desempenho m\u00f3vel e da Web, permitem a entrega eficiente e impec\u00e1vel de\u00a0conte\u00fado de m\u00eddia, e fornecem prote\u00e7\u00e3o superior contra um n\u00famero cada vez maior de amea\u00e7as \u00e0 empresas.<\/p>\n<p>O <strong>Kona Site Defender da Akamai<\/strong> \u00e9 uma poderosa solu\u00e7\u00e3o de seguran\u00e7a em nuvem que estende a seguran\u00e7a para al\u00e9m do data center, mantendo o desempenho e a disponibilidade mesmo diante de amea\u00e7as em r\u00e1pida evolu\u00e7\u00e3o. O <strong>Kona Site Defender<\/strong> aproveita o poder da globalmente distribu\u00edda Akamai Intelligent Platform\u2122 para detectar, identificar e atenuar um\u00a0ataque DDoS\u00a0antes que ele possa alcan\u00e7ar a origem. A solu\u00e7\u00e3o desvia o tr\u00e1fego DDoS da camada de rede e absorve o tr\u00e1fego DDoS da camada da aplica\u00e7\u00e3o na borda da rede para fornecer alta efici\u00eancia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6248 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/06\/akamai_kona_public.jpg\" alt=\"\" width=\"262\" height=\"131\" srcset=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/06\/akamai_kona_public.jpg 700w, https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/06\/akamai_kona_public-300x150.jpg 300w\" sizes=\"auto, (max-width: 262px) 100vw, 262px\" \/>\u00a0<a href=\"https:\/\/addvalue.com.br\/novo\/artigos\/kona_site_defender_akamai\/\">Clique aqui<\/a> e conhe\u00e7a mais detalhes sobre o Kona Site Defender da Akamai.<br \/>\nO <strong>Kona Site Defender<\/strong> da Akamai funciona aplicando prote\u00e7\u00e3o da web e de aplicativos com uma plataforma inteligente. <strong>Esta plataforma tem mais de 137.000 servidores em 87 pa\u00edses e \u00e9 auxiliada por um Web Application Firewall (WAF)<\/strong>. Um WAF fornece prote\u00e7\u00e3o adicional contra esses ataques de camada de aplicativo de n\u00edvel mais profundo no tr\u00e1fego HTTP e HTTPS.<\/p>\n<h4><strong>Prote\u00e7\u00e3o contra DDoS<\/strong><\/h4>\n<p>O Kona Site Defender tamb\u00e9m oferece um Web Application Firewall (WAF) altamente escal\u00e1vel que protege contra ataques da camada de aplica\u00e7\u00e3o no tr\u00e1fego HTTP e HTTPS.<\/p>\n<h4><strong>Solu\u00e7\u00f5es adicionais de seguran\u00e7a na nuvem<\/strong><\/h4>\n<p><strong>Outras tecnologias de seguran\u00e7a em nuvem da Akamai s\u00e3o:\u00a0<\/strong><\/p>\n<ul>\n<li>Kona DDoS Defender, que oferece um servi\u00e7o gerenciado de prote\u00e7\u00e3o contra DDoS para websites e aplica\u00e7\u00f5es Web cr\u00edticos.<\/li>\n<li>Edge DNS, um servi\u00e7o DNS autoritativo que transfere a resolu\u00e7\u00e3o DNS da sua infraestrutura para a nuvem.<\/li>\n<li>Client Reputation, que fornece ferramentas para impedir clientes mal-intencionados antes que eles possam atacar, bloqueando automaticamente as solicita\u00e7\u00f5es de endere\u00e7os IP que foram classificados como mal-intencionados.<\/li>\n<li>Site Shield, que oferece a capacidade de ocultar websites e infraestrutura Web da Internet p\u00fablica.<\/li>\n<li>Prolexic Routed, que fornece prote\u00e7\u00e3o DDoS gerenciada para aplica\u00e7\u00f5es voltadas para a Internet, infra-estrutura de rede e data center, bem como largura de banda da rede no data center.<\/li>\n<li>Prolexic Connect, que fornece prote\u00e7\u00e3o DDoS gerenciada para todo o data center com uma conex\u00e3o direta e de alta largura de banda \u00e0 Akamai.<\/li>\n<li>O Flow-Based Monitoring que fornece notifica\u00e7\u00e3o antecipada de ataques DDoS na camada de rede.<\/li>\n<li>O Application-Based Monitoring oferece servi\u00e7os de detec\u00e7\u00e3o de DDoS para notifica\u00e7\u00e3o antecipada de ataques DDoS na camada de aplica\u00e7\u00e3o.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-6660 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/01\/ebook_KSD.png\" alt=\"\" width=\"115\" height=\"123\" \/>O <strong>Kona Site Defender<\/strong> absorve os ataques DDoS na camada de aplica\u00e7\u00e3o, inclusive os ataques lan\u00e7ados por meio de APIs, e, simultaneamente, concede acesso aos usu\u00e1rios leg\u00edtimos. Os ataques DDoS contra sua infraestrutura de DNS tamb\u00e9m podem ser atenuados com a solu\u00e7\u00e3o de DNS de borda da Akamai.<\/p>\n<p><strong><a href=\"https:\/\/www.tacal.com.br\/clientes\/addvalue\/ebook\/EBOOK_AKAMAI_KSD.pdf\">Clique aqui<\/a> e acesse o ebook do Kona Site Defender e conhe\u00e7a mais sobre essa poderosa ferramenta da Akamai<\/strong>.<\/p>\n<h4><strong>PRECISA DE PROTE\u00c7\u00c3O CONTRA DDOS?<\/strong><\/h4>\n<p>N\u00f3s da Add Value, somos parceiros Akamai, tendo o mais alto n\u00edvel de experi\u00eancia e\u00a0comprometimento com todo o portf\u00f3lio de produtos.\u00a0Navegue em nosso site e conhe\u00e7a outras solu\u00e7\u00f5es da Akamai, ou se preferir,\u00a0<a href=\"mailto:contato@addvalue.com.br\">clique aqui<\/a>\u00a0e fale com um de nossos especialistas ou entre em contato conosco.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6227 alignleft\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2020\/06\/youtube_post.png\" alt=\"\" width=\"67\" height=\"48\" \/><\/p>\n<p><strong><br \/>\n<a href=\"https:\/\/youtu.be\/SdD5cb06OGU\">Clique aqui<\/a> e Saiba tudo o que rolou em nosso\u00a0webinar exclusivo sobre o Kona Site Defender<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6785\" src=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/03\/faleconosco_21.png\" alt=\"\" width=\"417\" height=\"230\" srcset=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/03\/faleconosco_21.png 417w, https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/03\/faleconosco_21-300x165.png 300w\" sizes=\"auto, (max-width: 417px) 100vw, 417px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a 8 melhores pr\u00e1ticas:<\/p>\n<p>Quando um ataque DDoS ocorre, o p\u00e2nico se instala. Ter um plano de mitiga\u00e7\u00e3o de DDoS implementado far\u00e1 a diferen\u00e7a entre horas ou dias de caos em toda a organiza\u00e7\u00e3o e uma resposta ordenada e oportuna que mant\u00e9m os neg\u00f3cios normais. Siga estas etapas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.<\/p>\n<p> Antecipe pontos \u00fanicos de falha. Os ataques DDoS ter\u00e3o como alvo qualquer ponto potencial de falha, como sites, aplicativos da web, interfaces de programa\u00e7\u00e3o de aplicativos (APIs), sistema de nomes de dom\u00ednio<\/p>\n","protected":false},"author":1,"featured_media":6836,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[115],"tags":[42],"class_list":["post-6815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","tag-akamai"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value<\/title>\n<meta name=\"description\" content=\"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value\" \/>\n<meta property=\"og:description\" content=\"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Add Value\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T14:32:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-13T12:50:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"addvalue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"addvalue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\"},\"author\":{\"name\":\"addvalue\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"headline\":\"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS\",\"datePublished\":\"2021-04-08T14:32:19+00:00\",\"dateModified\":\"2021-04-13T12:50:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\"},\"wordCount\":1480,\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg\",\"keywords\":[\"Akamai\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\",\"url\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\",\"name\":\"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg\",\"datePublished\":\"2021-04-08T14:32:19+00:00\",\"dateModified\":\"2021-04-13T12:50:59+00:00\",\"author\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"description\":\"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage\",\"url\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg\",\"contentUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg\",\"width\":650,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/addvalue.com.br\/novo\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\",\"url\":\"https:\/\/addvalue.com.br\/novo\/\",\"name\":\"Add Value\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\",\"name\":\"addvalue\",\"url\":\"https:\/\/addvalue.com.br\/novo\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value","description":"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/","og_locale":"pt_BR","og_type":"article","og_title":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value","og_description":"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.","og_url":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/","og_site_name":"Add Value","article_published_time":"2021-04-08T14:32:19+00:00","article_modified_time":"2021-04-13T12:50:59+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg","type":"image\/jpeg"}],"author":"addvalue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"addvalue","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#article","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/"},"author":{"name":"addvalue","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"headline":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS","datePublished":"2021-04-08T14:32:19+00:00","dateModified":"2021-04-13T12:50:59+00:00","mainEntityOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/"},"wordCount":1480,"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg","keywords":["Akamai"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/","url":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/","name":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS - Add Value","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage"},"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg","datePublished":"2021-04-08T14:32:19+00:00","dateModified":"2021-04-13T12:50:59+00:00","author":{"@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"description":"Siga estas 8 melhores pr\u00e1ticas para desenvolver um plano de mitiga\u00e7\u00e3o de DDoS para sua organiza\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#primaryimage","url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg","contentUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/akamai_ddos_plano_21-copia.jpg","width":650,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/elabore-plano-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/addvalue.com.br\/novo\/"},{"@type":"ListItem","position":2,"name":"Como elaborar um plano de prote\u00e7\u00e3o contra DDoS"}]},{"@type":"WebSite","@id":"https:\/\/addvalue.com.br\/novo\/#website","url":"https:\/\/addvalue.com.br\/novo\/","name":"Add Value","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e","name":"addvalue","url":"https:\/\/addvalue.com.br\/novo\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/comments?post=6815"}],"version-history":[{"count":5,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6815\/revisions"}],"predecessor-version":[{"id":6832,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6815\/revisions\/6832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media\/6836"}],"wp:attachment":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media?parent=6815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/categories?post=6815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/tags?post=6815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}