Des attaques plus sophistiquées exigent une protection perfectionnée.

Les attaques DDoS actuelles deviennent rapidement de plus en plus graves, sophistiquées et complexes. Désormais, une attaque est susceptible de combiner différents vecteurs d'attaque, exécutés simultanément, qui visent à trouver le maillon le plus faible dans votre infrastructure (qu’il s’agisse de vos équipements réseau, de vos applications ou de la bande passante du réseau), puis à l'exploiter.

Le problème est qu'il faut disposer de plusieurs méthodes pour contrer ces différents types d’attaques. Et, parce que vous ne pouvez connaître à l'avance le type d'attaque qui pèsera sur votre entreprise, vous devez vous protéger contre tous les types, sous peine de laisser vos applications et vos données vulnérables.

Votre entreprise fait l'objet d'une attaque ?

Nous pouvons vous aider.

Appelez le (866) 329-4253
ou le +1 (206) 272-7969
En savoir plus >

4 vérités sur les attaques DDoS actuelles.

1

Un grand nombre d’attaques DDoS visent à rendre un service indisponible en le surchargeant à l'aide de plusieurs sources. Toutes les connexions semblent normales.

2

Il est juste devenu plus facile de lancer une attaque (des gens se font payer pour participer à une attaque, les équipements IoT peuvent devenir des bots d'attaque, etc.)

3

Les attaques sont plus sophistiquées et ciblées : par exemple, les attaques à vecteurs multiples qui tirent parti des connexions de sécurité TLS (Transport Layer Security) et les logiciels malveillants introduits dans l'IoT ou d'autres périphériques pour créer des botnets.

4

Il est indispensable de se protéger contre les différents types d'attaques qui ciblent le maillon le plus faible, qu'il s'agisse de votre réseau, de la bande passante WAN ou des applications.

Pourquoi les solutions traditionnelles ne vont pas assez loin.

Plusieurs vecteurs de vulnérabilité ont engendré diverses solutions ponctuelles.

Les attaques au niveau du réseau (ou flood) sont mieux contrôlées à la périphérie du réseau, en protégeant les ressources qui se trouvent derrière le pare-feu. Mais la défense courante qui consiste à bloquer ou à limiter le trafic peut affecter les connexions des utilisateurs légitimes.

Les attaques de la couche applicative, qui sont plus sophistiquées et ciblées, nécessitent un déchiffrement SSL devant les serveurs d’applications au sein du réseau. Les solutions standard sont aveugles au trafic SSL et dépendantes de leur emplacement dans le réseau.

La saturation de la bande passante WAN arrête votre connexion à Internet. Toute défense sur site est donc impuissante contre elle.

Pour simplifier, les solutions DDoS ponctuelles classiques ne sont que partiellement efficaces, car elles se concentrent uniquement sur un type d’attaque.

Une nouvelle défense en profondeur.

DDoS Hybrid Defender est la seule défense multicouches qui protège contre l'association des attaques réseau et d'attaques sophistiquées contre les applications, tout en permettant un déchiffrement SSL complet, des capacités anti-bot et des méthodes de détection avancées, l'ensemble de ces opérations se trouvant dans un seul appareil.

Il offre également les meilleures performances avec des capacités de débit de ligne, sans impact sur le trafic légitime.

Point à point : comparaison de DDoS Hybrid Defender avec la concurrence.

Contrairement aux produits concurrents, DDoS hybride Defender offre une protection complète à la fois pour les centres de données et les applications. Voici quelques raisons de son efficacité supérieure par rapport à la concurrence :

La surveillance hors bande fonctionnait quand les attaques DDoS n'étaient pas autant sophistiquées, mais elle est devenue insuffisante et trop lente, notamment si elle tente de vous protéger contre les attaques de couche 7.

Les attaques sophistiquées requièrent beaucoup de traitement. Les autres solutions ne disposent pas des performances nécessaires pour déchiffrer SSL, traiter le trafic et atténuer les attaques en ligne en même temps.

DDoS Hybrid Defender vous fait bénéficier d’une vraie protection multicouches à partir d’une seule boîte grâce à un appareil à double mode qui prend en charge les traitements hors bande et en ligne d'atténuation.

Identifie les trafics légitimes et malveillants à l’aide d'une détection des attaques basée sur les comportements avec la capacité de maintenir la protection DDoS en cas de débit et volume de connexion très élevés.

Permet d'accélérer la réponse aux attaques volumétriques et combinées grâce à une véritable solution dédiée qui bloque immédiatement les attaques sur votre centre de données et s'intègre aux services cloud Silverline pour un délestage en moins d'une seconde. Il présente également une couverture applicative de la couche 7 unique qui contrecarre même les menaces masquées par les attaques DDoS, sans impact sur le trafic légitime.

Fonctionnalités

Protection contre les attaques à vecteurs multiples

Détectez les attaques simultanées des couches 3 à 7 et protégez-vous en.

Protection contre les attaques volumétriques basées sur le cloud

Dispositif intégré sur site avec le service de nettoyage du cloud Silverline, offrant une protection contre les attaques de saturation de la bande passante WAN.

Évolutivité

Protection même contre les plus grandes attaques DDoS au débit de la ligne.

Variété des mécanismes de détection des attaques

Détection des attaques en moins d'une seconde, basée sur des seuils (nombre de paquets par seconde (PPS), transactions par seconde (TPS), requêtes par seconde) et détection des attaques basée sur les comportements et les signatures.

Définition d'un trafic de référence et configuration automatique

Définissez le trafic de référence pour dimensionner automatiquement la configuration.

Variété des mécanismes d'atténuation des attaques

Services cloud SHUN, RTBH, BGP steer et Silverline.

Variété des mécanismes de déploiement

Les options de déploiement sont notamment en ligne (couches 2 et 3), hors bande, TAP et « bump-in-wire » (pris sur le réseau).

Informations sur les menaces

Protection immédiate (au débit de la ligne) contre les logiciels malveillants connus et partage des données collectées entre les déploiements sur site et cloud.

Gestion et configuration simplifiées

Gérez tous les paramètres DDoS depuis un seul écran et affichez uniquement les informations importantes pour vous. Simplifiez les flux de travail de configuration des paramètres de profils DDoS, d'intelligence IP, de serveurs virtuels et de profils de connexion.

Visibilité sur les attaques par des analyses et des rapports

Obtenez des détails sur les attaques en cours, comme l’impact sur le débit, le processeur et la mémoire. Des journaux d’événements fournissent des données sur les attaques historiques et récentes, ainsi que des détails sur l'atténuation. Des rapports personnalisées vous permettent de repérer les données qui vous intéressent le plus.

Fonctionnalités

Protection contre les attaques à vecteurs multiples

Détectez les attaques simultanées des couches 3 à 7 et protégez-vous en.

Protection contre les attaques volumétriques basées sur le cloud

Dispositif intégré sur site avec le service de nettoyage du cloud Silverline, offrant une protection contre les attaques de saturation de la bande passante WAN.

Évolutivité

Protection même contre les plus grandes attaques DDoS au débit de la ligne.

Variété des mécanismes de détection des attaques

Détection des attaques en moins d'une seconde, basée sur des seuils (nombre de paquets par seconde (PPS), transactions par seconde (TPS), requêtes par seconde) et détection des attaques basée sur les comportements et les signatures.

Définition d'un trafic de référence et configuration automatique

Définissez le trafic de référence pour dimensionner automatiquement la configuration.

Variété des mécanismes d'atténuation des attaques

Services cloud SHUN, RTBH, BGP steer et Silverline.

Variété des mécanismes de déploiement

Les options de déploiement sont notamment en ligne (couches 2 et 3), hors bande, TAP incluant un module de sécurité (bump-in-wire).

Informations sur les menaces

Protection immédiate (au débit de la ligne) contre les logiciels malveillants connus et partage des données collectées entre les déploiements sur site et cloud.

Gestion et configuration simplifiées

Gérez tous les paramètres DDoS depuis un seul écran et affichez uniquement les informations importantes pour vous. Simplifiez les flux de travail de configuration des paramètres de profils DDoS, de données IP, de serveurs virtuels et de profils de connexion.

Visibilité sur les attaques par des analyses et des rapports

Obtenez des détails sur les attaques en cours, comme l’impact sur le débit, le processeur et la mémoire. Des journaux d’événements fournissent des données sur les attaques historiques et récentes, ainsi que des détails sur les measures d'atténuation des risques. Des rapports personnalisées vous permettent de repérer les données qui vous intéressent le plus.