Protection DDOS et atténuation des attaques DDOS.
Une gamme de services d'atténuation DDoS pour réduire le risque de perte de connexion, en évitant les désagréments, la perte de réputation ou les dommages financiers.
À propos des attaques DDOS
Les attaques par déni de service distribué (DDoS) augmentent en ampleur et en fréquence. En tant qu'organisme de recherche et de formation, vous avez besoin d'un moyen rentable d'atténuer ces attaques - en réduisant les risques commerciaux, d'une manière qui s'adapte à vos besoins et à votre budget.
Pour vous aider à atténuer ces risques, nous proposons une sélection de services d'atténuation DDoS aux membres de Managed Server, en tant que services facultatifs améliorés. Chez Managed Server, nous avons une vaste expérience en cybersécurité - donc quelle que soit l'option que vous choisissez, vous pouvez nous faire confiance. Nous sommes idéalement placés pour appliquer l'atténuation DDoS sur l'ensemble de notre réseau.
Service d'atténuation DDOS
Dans le cadre de votre abonnement au serveur géré ou en tant que service à la demande, même par des non-clients hébergés par nous, vous recevrez notre service d'atténuation DDoS. Cela vous donne la tranquillité d'esprit en sachant que nous atténuerons manuellement toute attaque sur votre connexion réseau. Avec ce service, nous détectons et filtrons le trafic DDoS sur le réseau Arbor et CloudFlare avant qu'il ne vous atteigne - atténuant les effets des attaques sur votre connexion et réduisant les pannes et les coûts.
Mode de fonctionnement, partenaires et technologies
L'atténuation d'une attaque DDOS est activée en identifiant l'attaque, le type d'attaque pour passer ensuite à l'étude de la contre-mesure et à l'application des règles de pare-feu et par la suite au signalement aux différents services d'abus des serveurs compromis impliqués dans l'attaque et utilisé comme tête de pont.
La pratique adoptée, représentée graphiquement ci-dessus, nous permet de maintenir notre activité en ligne, de couper les attaques malveillantes et les systèmes compromis et progressivement « retirer leurs armes » à nos propres attaquants qui, grâce au rapport d'abus, perdront l'accès dans les 48 heures à systèmes compromis, perdant effectivement la puissance d'attaque.
Attaques réseau de niveau 3, niveau 4.
Pour les attaques de niveau 3 et niveau 4 de la pile TCP/IP et de la norme ISO/OSI ou au niveau TCP/IP sur IPv4 et IPv6, notre solution d'atténuation adopte le filtrage en amont via Arbor Networks, partenaire d'excellence mondiale en la matière Services de sécurité réseau et d'atténuation DDOS pour les entreprises telles que les centres de données et les fournisseurs d'hébergement.
La technologie Arbor est déployée dans 70 % des réseaux de fournisseurs de services dans le monde, y compris 90 % des opérateurs de niveau 1. De plus, la technologie Arbor est largement utilisée parmi les plus grands FAI d'hébergement et de cloud.
Arbor se distingue des autres FAI de sécurité en ce qu'il tire parti de sa capacité à fournir des services et en fait un avantage pour tous les clients. Arbor a créé ATLAS, un projet né de la collaboration avec plus de 230 fournisseurs de services qui ont accepté de partager des données anonymes sur le trafic Internet avec l'ASERT (Arbor Security Engineering & Response Team). Ces données, d'un total de 35 Tbps, sont améliorées par le réseau mondial de pots de miel d'Arbor de plus de 45 capteurs dans l'espace d'adressage sombre et inutilisé des réseaux clients. Les informations sont agrégées et analysées par l'équipe ASERT puis renvoyées aux clients sous forme de signatures d'attaque via les produits Arbor utilisés. Arbor est donc idéalement placé pour fournir des données élaborées sur les attaques DDoS, les logiciels malveillants, les botnets, les exploits et le phishing qui menacent aujourd'hui l'infrastructure et les services Internet.
C'est grâce à l'utilisation d'Arbor Networks que nous sommes en mesure de filtrer les attaques volumétriques telles que Syn flood, ICMP Fllod, DNS Reflection, TCP Flood, UDP Flood et autres avec une satisfaction et un succès extrêmes.
Le système de Filtrage des Réseaux ARBOR intervient sur notre réseau et sur nos systèmes en totale autonomie lorsqu'un volume anormal de paquets entrants survient, en moins de 60 secondes, permettant de filtrer les attaques TCP volumétriques de l'ordre de plusieurs centaines de Gbit/s sans intervenir manuellement.
Niveau 7, DDOS Layer 7 ou attaques applicatives.
Parmi les attaques sans cesse croissantes ces derniers temps, nous avons les attaques de couche application ou les attaques DDOS de couche 7 qui permettent à un attaquant de contourner complètement les mesures de filtrage et d'optimisation telles qu'un pare-feu IP et un système de mise en cache statique comme Varnish par exemple. un impact important sur le WebServer, sur l'interpréteur du langage côté serveur (comme PHP) et sur la base de données, conduisant inévitablement à une augmentation de la charge CPU et à la mise hors ligne du site web avec des erreurs comme le classique 502 Bad Erreur de passerelle ou de délai d'attente.
L'atténuation d'une attaque Layer7 passe par l'utilisation d'un WAF (Web Application Firewall) qui fonctionne en reverse proxy et permet de bloquer toute menace et trafic malveillant en amont.
Notre partenaire stratégique au niveau WAF est CloudFlare.
Le pare-feu d'application Web d'entreprise (WAF) de Cloudflare protège la propriété Internet des vulnérabilités courantes telles que les attaques par injection SQL, les attaques de script intersite (XSS) et les fausses requêtes intersites, sans qu'il soit nécessaire d'apporter des modifications à l'infrastructure existante.
L'utilisation de CloudFlare comme solution de sécurité des applications nous permet d'obtenir les avantages très importants suivants :
1. Filtrage au niveau du navigateur via le mode Under Attack
À travers leEn mode attaque de CloudFlare, il est possible de défier les navigateurs des visiteurs pour vérifier s'il s'agit de vrais navigateurs ou simplement de trafic HTTP / S d'outils astucieusement emballés pour amener DDOS au niveau de l'application et forger des requêtes GET ou POST malveillantes. Dans cette phase nous allons discerner les navigateurs des vrais utilisateurs des outils des attaquants en bloquant ces derniers.
2. Filtrage au niveau de référence
Dans ce mode utilisé dans certains types d'attaque par injection de contenu sur des sites très fréquentés, on peut décider de filtrer l'attaquant en déterminant le référent. En fait, si l'utilisateur réel provient d'une référence utilisée comme vecteur d'attaque, le blocage de la référence avec des règles de pare-feu appropriées bloquera également tous les utilisateurs qui proviennent de cette référence.
3. Filtrage des modèles d'URL
Si un botnet décide d'appeler des modèles spécifiques dans des URL en mode intense ou d'utiliser des modèles paramétriques pour contourner tout système de cache, nous pouvons identifier le modèle et bloquer son accès.
4. Filtrage au niveau géographique.
Nous pouvons activer un type de filtrage géographique au niveau GeoIP qui nous permet de bloquer ou de contester les connexions provenant de pays suspects via le mode Under Attack. Par exemple, si notre entreprise est italienne ou peut-être européenne, nous pouvons décider de bloquer ou de contester les IP asiatiques, africaines, américaines, russes, etc.
La précision de cette solution est supérieure à 99% et permet de mettre en place des politiques de filtrage très agressives et restrictives si vous êtes confronté à une solution extrêmement complexe à résoudre immédiatement.
5. Filtrage sur Autonomous System AS
Un système autonome (en francese Système autonome), en référence à protocoles de routage, est un groupe de toupie e réseaux sous le contrôle d'une autorité administrative unique et bien définie.
Devrions-nous être attaqués par Serveurs Dédiés piratés et utilisés comme zombies pour lancer l'attaque contre nos clients, nous pouvons décider de filtrer toutes les connexions qui n'appartiennent pas aux fournisseurs proposant des services DSL grand public.
Pourquoi un serveur Digital Ocean ou AWS ou OVH devrait-il faire des requêtes à notre serveur web où nous pouvons héberger un e-commerce d'articles de sport ?
Comme il n'y a apparemment aucune raison à cela et qu'une attaque est en cours, une autre possibilité consiste à bloquer les systèmes autonomes de centre de données connus qui peuvent être piratés et utilisés contre.
6. Un MIX des méthodes ci-dessus en combo
L'utilisation d'opérateurs logiques d'inclusion et d'exclusion tels que AND et OR nous permet d'utiliser toutes les méthodes précédentes décrites en utilisant des conditions logiques très complexes qui nous permettent d'être chirurgical dans l'application des règles de filtrage, excluant les faux positifs et le trafic légitime par le filtrage et l'abandon des politiques qui suivent.
7. Orienté SEO
Toutes les opérations de filtrage sont orientées SEO, c'est-à-dire adéquates pour ne pas bloquer les activités de crawl légitimes des principaux moteurs de recherche tels que Google et Bing.
Services sur mesure avancés
Si vous avez besoin d'une atténuation DDoS plus rapide ou plus personnalisée, ou d'une réponse 24h/7 et XNUMXj/XNUMX, vous pouvez choisir de vous abonner à nos services avancés, ce qui vous aide à réduire davantage le risque qu'une attaque DDoS endommage les systèmes critiques de l'entreprise.
Ce service vous offre :
Plus rapide dans l'atténuation DDoS
Atténuation DDoS avancé répond plus rapidement à une attaque DDoS , réduisant la possibilité de dommages.
Au sein du service, l'un des deux niveaux de réaction est sélectionné : rapide o instant . Le service express démarre l'atténuation dans les quatre minutes ; tandis qu'avec le service instantané, le trafic est acheminé en permanence via le service d'atténuation, il n'y a donc pas de retard de défense.
Ces services automatisés réagissent 24 heures 24 , Jours 7 sur 7 , vous aidant à éviter les interruptions dues aux attaques des heures supplémentaires.
Options de personnalisation pour répondre à vos besoins
Lors du choix de l'atténuation DDoS avancé, vous pouvez sélectionner une atténuation préconfigurée ou personnalisée, selon le cas.
Avec un service préconfiguré , vous pouvez choisir parmi une sélection de profils conçus pour protéger une sélection de services communs, tels que des serveurs Web ou DNS , en utilisant des déclencheurs d'avertissement et des réponses d'atténuation conçues par les analystes de la sécurité des serveurs gérés pour répondre à la plupart des besoins.
Avec un prestation sur mesure , vous pouvez personnaliser davantage la protection en ajustant les paramètres avec l'aide d'un analyste de sécurité. Par exemple:
- Vous pouvez ajouter une protection pour les services externes qui ne sont normalement pas inclus dans les profils préconfigurés, tels qu'un service de transfert de fichiers via Internet ou peut-être un service unique pour votre institution
- Vous pouvez personnaliser la protection pour inclure ou exclure des domaines ou des URL spécifiques
Ensemble, les options préconfigurées et personnalisées permettent une détection des attaques plus précise et une atténuation plus efficace.
Ne laissez pas une attaque DDoS interrompre opérations commerciales pour perdite réputationnel et financier. Utilisez la protection DDOS pour Éviter être piraté et mis hors ligne.
Votre site est attaqué ? Contactez-nous.