Инженерные решения, которые позволяют анализировать HTTP-трафик inline с p99 < 1 мс

Безопасность высоконагруженных систем

Программный комитет ещё не принял решения по этому докладу

Целевая аудитория

Разработчики высоконагруженных систем (C++, Rust), Архитекторы Data Plane решений, Security-инженеры и разработчики средств защиты

Тезисы

Как добиться высокой производительности и масштабируемости WAF в теории и на практике

• Способен ли WAF в принципе обрабатывать 1M RPS на ноду без деградации p99, и как этого добиться?
• Почему классическая модель «regexp на каждый запрос» не масштабируется, и чем ее заменить?
• Архитектура data path на практике: многоуровневый пайплайн, lock-free структуры, batching и zero-copy.

Совместима ли производительности и глубина анализа трафика WAF при высоких нагрузках?

• Как разбирать 200+ форматов (JSON, XML, GraphQL, gRPC, protobuf, multipart, msgpack и вложенные комбинации) без взрыва CPU.
• Рекурсивный парсинг с контролем глубины, памяти и CPU-бюджета.
• Защита от ZIP-бомб, JSON-матрёшек и ReDoS без потери качества анализа.
• Как совместить глубину анализа и линейную масштабируемость.

C++ разработчик в WMX. Ранее занимался созданием высоконагруженных и отказоустойчивых модулей в «Лаборатории Касперского». Специализируюсь на системном программировании под Linux, сетевой безопасности и High Performance Computing. В данный момент фокусируюсь на оптимизации Data Path, разработке сверхбыстрых парсеров и архитектуре WAF, способной выдерживать экстремальные нагрузки без деградации latency. Активно интересуюсь Open Source и современными стандартами C++.

Видео

Другие доклады секции

Безопасность высоконагруженных систем