Protection DDOS et atténuation des attaques DDOS.

Une gamme de services d'atténuation DDoS pour réduire le risque de perte de connexion, en évitant les désagréments, la perte de réputation ou les dommages financiers.

À propos des attaques DDOS

Les attaques par déni de service distribué (DDoS) augmentent en ampleur et en fréquence. En tant qu'organisme de recherche et de formation, vous avez besoin d'un moyen rentable d'atténuer ces attaques - en réduisant les risques commerciaux, d'une manière qui s'adapte à vos besoins et à votre budget.

Pour vous aider à atténuer ces risques, nous proposons une sélection de services d'atténuation DDoS aux membres de Managed Server, en tant que services facultatifs améliorés. Chez Managed Server, nous avons une vaste expérience en cybersécurité - donc quelle que soit l'option que vous choisissez, vous pouvez nous faire confiance. Nous sommes idéalement placés pour appliquer l'atténuation DDoS sur l'ensemble de notre réseau.

Service d'atténuation DDOS

Dans le cadre de votre abonnement au serveur géré ou en tant que service à la demande, même par des non-clients hébergés par nous, vous recevrez notre service d'atténuation DDoS. Cela vous donne la tranquillité d'esprit en sachant que nous atténuerons manuellement toute attaque sur votre connexion réseau. Avec ce service, nous détectons et filtrons le trafic DDoS sur le réseau Arbor et CloudFlare avant qu'il ne vous atteigne - atténuant les effets des attaques sur votre connexion et réduisant les pannes et les coûts.

Mode de fonctionnement, partenaires et technologies

L'atténuation d'une attaque DDOS est activée en identifiant l'attaque, le type d'attaque pour passer ensuite à l'étude de la contre-mesure et à l'application des règles de pare-feu et par la suite au signalement aux différents services d'abus des serveurs compromis impliqués dans l'attaque et utilisé comme tête de pont.

La pratique adoptée, représentée graphiquement ci-dessus, nous permet de maintenir notre activité en ligne, de couper les attaques malveillantes et les systèmes compromis et progressivement « retirer leurs armes » à nos propres attaquants qui, grâce au rapport d'abus, perdront l'accès dans les 48 heures à systèmes compromis, perdant effectivement la puissance d'attaque.

Attaques réseau de niveau 3, niveau 4.

Pour les attaques de niveau 3 et niveau 4 de la pile TCP/IP et de la norme ISO/OSI ou au niveau TCP/IP sur IPv4 et IPv6, notre solution d'atténuation adopte le filtrage en amont via Arbor Networks, partenaire d'excellence mondiale en la matière Services de sécurité réseau et d'atténuation DDOS pour les entreprises telles que les centres de données et les fournisseurs d'hébergement.

La technologie Arbor est déployée dans 70 % des réseaux de fournisseurs de services dans le monde, y compris 90 % des opérateurs de niveau 1. De plus, la technologie Arbor est largement utilisée parmi les plus grands FAI d'hébergement et de cloud.

Arbor se distingue des autres FAI de sécurité en ce qu'il tire parti de sa capacité à fournir des services et en fait un avantage pour tous les clients. Arbor a créé ATLAS, un projet né de la collaboration avec plus de 230 fournisseurs de services qui ont accepté de partager des données anonymes sur le trafic Internet avec l'ASERT (Arbor Security Engineering & Response Team). Ces données, d'un total de 35 Tbps, sont améliorées par le réseau mondial de pots de miel d'Arbor de plus de 45 capteurs dans l'espace d'adressage sombre et inutilisé des réseaux clients. Les informations sont agrégées et analysées par l'équipe ASERT puis renvoyées aux clients sous forme de signatures d'attaque via les produits Arbor utilisés. Arbor est donc idéalement placé pour fournir des données élaborées sur les attaques DDoS, les logiciels malveillants, les botnets, les exploits et le phishing qui menacent aujourd'hui l'infrastructure et les services Internet.

C'est grâce à l'utilisation d'Arbor Networks que nous sommes en mesure de filtrer les attaques volumétriques telles que Syn flood, ICMP Fllod, DNS Reflection, TCP Flood, UDP Flood et autres avec une satisfaction et un succès extrêmes.

Le système de Filtrage des Réseaux ARBOR intervient sur notre réseau et sur nos systèmes en totale autonomie lorsqu'un volume anormal de paquets entrants survient, en moins de 60 secondes, permettant de filtrer les attaques TCP volumétriques de l'ordre de plusieurs centaines de Gbit/s sans intervenir manuellement.

Niveau 7, DDOS Layer 7 ou attaques applicatives.

Parmi les attaques sans cesse croissantes ces derniers temps, nous avons les attaques de couche application ou les attaques DDOS de couche 7 qui permettent à un attaquant de contourner complètement les mesures de filtrage et d'optimisation telles qu'un pare-feu IP et un système de mise en cache statique comme Varnish par exemple. un impact important sur le WebServer, sur l'interpréteur du langage côté serveur (comme PHP) et sur la base de données, conduisant inévitablement à une augmentation de la charge CPU et à la mise hors ligne du site web avec des erreurs comme le classique 502 Bad Erreur de passerelle ou de délai d'attente.

502 Passerelle incorrecte nginx

L'atténuation d'une attaque Layer7 passe par l'utilisation d'un WAF (Web Application Firewall) qui fonctionne en reverse proxy et permet de bloquer toute menace et trafic malveillant en amont.

Notre partenaire stratégique au niveau WAF est CloudFlare.

Le pare-feu d'application Web d'entreprise (WAF) de Cloudflare protège la propriété Internet des vulnérabilités courantes telles que les attaques par injection SQL, les attaques de script intersite (XSS) et les fausses requêtes intersites, sans qu'il soit nécessaire d'apporter des modifications à l'infrastructure existante.

L'utilisation de CloudFlare comme solution de sécurité des applications nous permet d'obtenir les avantages très importants suivants :

1. Filtrage au niveau du navigateur via le mode Under Attack 

À travers leEn mode attaque de CloudFlare, il est possible de défier les navigateurs des visiteurs pour vérifier s'il s'agit de vrais navigateurs ou simplement de trafic HTTP / S d'outils astucieusement emballés pour amener DDOS au niveau de l'application et forger des requêtes GET ou POST malveillantes. Dans cette phase nous allons discerner les navigateurs des vrais utilisateurs des outils des attaquants en bloquant ces derniers.

2. Filtrage au niveau de référence

Dans ce mode utilisé dans certains types d'attaque par injection de contenu sur des sites très fréquentés, on peut décider de filtrer l'attaquant en déterminant le référent. En fait, si l'utilisateur réel provient d'une référence utilisée comme vecteur d'attaque, le blocage de la référence avec des règles de pare-feu appropriées bloquera également tous les utilisateurs qui proviennent de cette référence.

3. Filtrage des modèles d'URL

Si un botnet décide d'appeler des modèles spécifiques dans des URL en mode intense ou d'utiliser des modèles paramétriques pour contourner tout système de cache, nous pouvons identifier le modèle et bloquer son accès.

4. Filtrage au niveau géographique.

Nous pouvons activer un type de filtrage géographique au niveau GeoIP qui nous permet de bloquer ou de contester les connexions provenant de pays suspects via le mode Under Attack. Par exemple, si notre entreprise est italienne ou peut-être européenne, nous pouvons décider de bloquer ou de contester les IP asiatiques, africaines, américaines, russes, etc.

La précision de cette solution est supérieure à 99% et permet de mettre en place des politiques de filtrage très agressives et restrictives si vous êtes confronté à une solution extrêmement complexe à résoudre immédiatement.

5. Filtrage sur Autonomous System AS

Un système autonome (en francese Système autonome), en référence à protocoles de routage, est un groupe de toupie e réseaux sous le contrôle d'une autorité administrative unique et bien définie.

Devrions-nous être attaqués par Serveurs Dédiés piratés et utilisés comme zombies pour lancer l'attaque contre nos clients, nous pouvons décider de filtrer toutes les connexions qui n'appartiennent pas aux fournisseurs proposant des services DSL grand public.

Pourquoi un serveur Digital Ocean ou AWS ou OVH devrait-il faire des requêtes à notre serveur web où nous pouvons héberger un e-commerce d'articles de sport ?

Comme il n'y a apparemment aucune raison à cela et qu'une attaque est en cours, une autre possibilité consiste à bloquer les systèmes autonomes de centre de données connus qui peuvent être piratés et utilisés contre.

6. Un MIX des méthodes ci-dessus en combo

L'utilisation d'opérateurs logiques d'inclusion et d'exclusion tels que AND et OR nous permet d'utiliser toutes les méthodes précédentes décrites en utilisant des conditions logiques très complexes qui nous permettent d'être chirurgical dans l'application des règles de filtrage, excluant les faux positifs et le trafic légitime par le filtrage et l'abandon des politiques qui suivent.

7. Orienté SEO

Toutes les opérations de filtrage sont orientées SEO, c'est-à-dire adéquates pour ne pas bloquer les activités de crawl légitimes des principaux moteurs de recherche tels que Google et Bing.

Services sur mesure avancés

Si vous avez besoin d'une atténuation DDoS plus rapide ou plus personnalisée, ou d'une réponse 24h/7 et XNUMXj/XNUMX, vous pouvez choisir de vous abonner à nos services avancés, ce qui vous aide à réduire davantage le risque qu'une attaque DDoS endommage les systèmes critiques de l'entreprise.

Ce service vous offre :

Plus rapide dans l'atténuation DDoS

Atténuation DDoS avancé répond plus rapidement à une attaque DDoS , réduisant la possibilité de dommages.

Au sein du service, l'un des deux niveaux de réaction est sélectionné : rapide o instant . Le service express démarre l'atténuation dans les quatre minutes ; tandis qu'avec le service instantané, le trafic est acheminé en permanence via le service d'atténuation, il n'y a donc pas de retard de défense.

Ces services automatisés réagissent 24 heures 24 , Jours 7 sur 7 , vous aidant à éviter les interruptions dues aux attaques des heures supplémentaires.

Options de personnalisation pour répondre à vos besoins

Lors du choix de l'atténuation DDoS avancé, vous pouvez sélectionner une atténuation préconfigurée ou personnalisée, selon le cas.

Avec un service préconfiguré , vous pouvez choisir parmi une sélection de profils conçus pour protéger une sélection de services communs, tels que des serveurs Web ou DNS , en utilisant des déclencheurs d'avertissement et des réponses d'atténuation conçues par les analystes de la sécurité des serveurs gérés pour répondre à la plupart des besoins.

Avec un prestation sur mesure , vous pouvez personnaliser davantage la protection en ajustant les paramètres avec l'aide d'un analyste de sécurité. Par exemple:

  • Vous pouvez ajouter une protection pour les services externes qui ne sont normalement pas inclus dans les profils préconfigurés, tels qu'un service de transfert de fichiers via Internet ou peut-être un service unique pour votre institution
  • Vous pouvez personnaliser la protection pour inclure ou exclure des domaines ou des URL spécifiques

Ensemble, les options préconfigurées et personnalisées permettent une détection des attaques plus précise et une atténuation plus efficace.

Ne laissez pas une attaque DDoS interrompre opérations commerciales pour perdite réputationnel et financier. Utilisez la protection DDOS pour Éviter être piraté et mis hors ligne.

Votre site est attaqué ? Contactez-nous.

Vous avez des doutes ? Vous ne savez pas par où commencer ? Contactez-nous !

Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

INFORMATIONS

Managed Server Srl est un acteur italien leader dans la fourniture de solutions système GNU/Linux avancées orientées vers la haute performance. Avec un modèle d'abonnement peu coûteux et prévisible, nous garantissons que nos clients ont accès à des technologies avancées en matière d'hébergement, de serveurs dédiés et de services cloud. En plus de cela, nous proposons des conseils système sur les systèmes Linux et une maintenance spécialisée en SGBD, sécurité informatique, Cloud et bien plus encore. Nous nous distinguons par notre expertise dans l'hébergement de CMS Open Source de premier plan tels que WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart et Magento, soutenus par un service d'assistance et de conseil de haut niveau adapté aux administrations publiques, aux PME et à toutes tailles.

Red Hat, Inc. détient les droits de Red Hat®, RHEL®, RedHat Linux® et CentOS® ; AlmaLinux™ est une marque commerciale d'AlmaLinux OS Foundation ; Rocky Linux® est une marque déposée de la Rocky Linux Foundation ; SUSE® est une marque déposée de SUSE LLC ; Canonical Ltd. détient les droits sur Ubuntu® ; Software in the Public Interest, Inc. détient les droits sur Debian® ; Linus Torvalds détient les droits sur Linux® ; FreeBSD® est une marque déposée de la FreeBSD Foundation ; NetBSD® est une marque déposée de la Fondation NetBSD ; OpenBSD® est une marque déposée de Theo de Raadt. Oracle Corporation détient les droits sur Oracle®, MySQL® et MyRocks® ; Percona® est une marque déposée de Percona LLC ; MariaDB® est une marque déposée de MariaDB Corporation Ab ; REDIS® est une marque déposée de Redis Labs Ltd. F5 Networks, Inc. détient les droits sur NGINX® et NGINX Plus® ; Varnish® est une marque déposée de Varnish Software AB. Adobe Inc. détient les droits sur Magento® ; PrestaShop® est une marque déposée de PrestaShop SA ; OpenCart® est une marque déposée d'OpenCart Limited. Automattic Inc. détient les droits sur WordPress®, WooCommerce® et JetPack® ; Open Source Matters, Inc. détient les droits sur Joomla® ; Dries Buytaert détient les droits sur Drupal®. Amazon Web Services, Inc. détient les droits sur AWS® ; Google LLC détient les droits sur Google Cloud™ et Chrome™ ; Facebook, Inc. détient les droits sur Facebook® ; Microsoft Corporation détient les droits sur Microsoft®, Azure® et Internet Explorer® ; La Fondation Mozilla détient les droits sur Firefox®. Apache® est une marque déposée de The Apache Software Foundation ; PHP® est une marque déposée du groupe PHP. CloudFlare® est une marque déposée de Cloudflare, Inc. ; NETSCOUT® est une marque déposée de NETSCOUT Systems Inc. ; ElasticSearch®, LogStash® et Kibana® sont des marques déposées d'Elastic NV. Ce site n'est affilié, sponsorisé ou autrement associé à aucune des entités mentionnées ci-dessus et ne représente aucune de ces entités de quelque manière que ce soit. Tous les droits sur les marques et noms de produits mentionnés sont la propriété de leurs titulaires respectifs des droits d'auteur. Toutes les autres marques mentionnées appartiennent à leurs titulaires. MANAGED SERVER® est une marque déposée au niveau européen par MANAGED SERVER SRL Via Enzo Ferrari, 9 62012 Civitanova Marche (MC) Italie.

Votre site Web est

Sous une attaque DDOS ?

17123
17132
Retour en haut de page