评估供应商的防护能力,首先看其宣称的清洗峰值(例如多少Gbps/Tbps)、是否提供实时清洗(always-on)或按需切换、以及清洗时延。要求查看历史攻防报告、实测案例和BGP公告策略,确认是否支持快速黑洞/流量重定向。还要验证是否有专职SOC/应急团队、24/7响应能力和攻击溯源日志,确保在攻击发生时能迅速恢复业务。
对比供应商的物理直连和上游对等情况(是否有本地IX交换、主要运营商直连),通过Traceroute、iperf和多点延迟测测(到目标节点的平均/峰值延迟)来判断。重点看端口类型(10/25/40/100Gbps)、是否有带宽保留或抖动控制、是否支持无流量计费或突发带宽策略。建议要求试用期或流量镜像测试以验证真实延迟与丢包率。
查看供应商提供的SLA细则(可用率、赔偿机制、维护窗口通知周期等),确认是否有明确的故障恢复时间(MTTR)与告警等级。监控能力要包括实时流量/攻击告警、API或控制面板访问、历史流量和攻击日志导出(PCAP、Netflow)。验证是否提供主动健康检测、告警通知通道(邮件/SMS/工单/电话)和演练记录。
询问是否为独立机柜或同机房多租户环境,确认物理访问控制和机房资质(如Tier等级、ISO27001/SOC2等)。对虚拟化环境要了解Hypervisor类型、是否提供裸金属或硬件直通、以及租户间网络隔离技术(VLAN/VRF/硬件隔离)。审查供应商的安全策略、补丁管理流程、入侵检测/防护以及是否愿意签署保密与合规条款。
要求列出具体硬件配置(CPU型号与核数、内存、磁盘类型如NVMe、网卡型号及速率),关注是否有SR-IOV或直通网络以降低延迟。确认运维支持级别(SLA响应时长、远程KVM/IO控制台、现场维修工时)和变更管理流程。价格方面要看计费细则(带宽计费口径、攻击流量是否计费、合约期内价格锁定),并要求试用或POC以做实测比对。