La technologie a tendance à utiliser de nombreux mots de manière interchangeable, comme si même les différences subtiles de sens n’étaient pas pertinentes. Mais dans certains cas, la différence entre l’utilisation d’un mot ou d’un autre est en réalité assez profonde. Comme la différence entre défendre et protéger.
Bien que ces deux termes soient fondamentalement synonymes, sachez que la défense est généralement plus réactive ; elle implique que vous êtes attaqué et que vous vous défendez (ou défendez les autres). En revanche, la protection fait appel à un système plus proactif, un système qui est « là-bas, quelque part ».
La défense implique que quelque chose se produit déjà. Notre action est réactive plutôt que proactive. Dans de trop nombreux cas, cela signifie que l’attaquant se trouve à l’intérieur de notre périmètre.
Peut-être que je suis pédant (ce ne serait pas la première fois), mais de telles différences subtiles sont importantes lorsque vous commencez à les appliquer à vos applications (et donc aux données auxquelles elles ont accès). La réalité est qu’en raison de la manière dont les attaquants intensifient leurs attaques multi-vecteurs, vous devez à la fois protéger et défendre les applications. Les attaques volumétriques sont conçues pour saturer les ressources. Votre réseau, vos routeurs, vos pare-feu. Les attaques spécifiques aux applications ciblent les ressources de votre application, surchargeant les serveurs (car ils ne disposent que d'une quantité limitée de mémoire, d'E/S et de capacité de disque) afin de paralyser l'activité. La productivité souffre lorsque les utilisateurs d'entreprise ne peuvent pas accéder aux applications professionnelles de plus en plus cloudisées dont ils ont besoin pour faire leur travail, et les bénéfices souffrent lorsque les clients consommateurs ne peuvent pas naviguer, acheter et généralement faire des affaires avec vous en raison d' applications qui ne répondent pas ou ne sont pas disponibles.
C'est pourquoi on parle d'attaque par déni de service. Il refuse le service aux utilisateurs internes et externes en saturant les réseaux et en submergeant les serveurs. En réalité, on devrait plutôt les appeler des attaques par déni d’activité , car c’est en fin de compte ce que font ces attaques de plus en plus importantes.
Et vous avez mis en place des défenses ; vous disposez d'un pare-feu sur site ainsi que de plusieurs autres services liés à la sécurité. Je sais que vous le faites, nos rapports sur l’état de la distribution des application nous indiquent que les services de sécurité dominent les 10 services d’application ou plus que la plupart des organisations déploient pour fournir des applications . Mais ce sont des mesures défensives ; l'attaque est déjà aux portes, en quelque sorte, là où la bande passante est limitée et les ressources numériques de l'entreprise vont être rapidement consommées. Les protections sur site face à une attaque massive et multi-vectorielle sont l’équivalent de réparer des baïonnettes lorsque les attaquants franchissent vos lignes.
En revanche, la protection basée sur le cloud dispose de beaucoup plus de bande passante et de ressources en général disponibles pour repousser les attaquants. Cela les maintient à l'extérieur, loin de toutes les applications et données soigneusement stockées sur site et incapables de saturer votre connexion réseau plus rapidement qu'une tempête de pluie dans le désert de Mojave.
Il y a une raison pour laquelle nous l'appelons protection DDoS et non défense DDoS. Parce que la protection DDoS basée sur le cloud il s'agit d'empêcher toute perturbation des activités en empêchant les vandales de pénétrer sur la pelouse en premier lieu. Il s’agit d’intercepter les méchants au bout de la rue et de les maintenir à distance, bien loin des joyaux de la couronne de l’entreprise : ses applications et ses données.
Compte tenu de l’état actuel d’Internet et de la sécurité, personne ne suggérerait sérieusement d’abandonner la défense au profit de la protection. Ils ne devraient pas non plus suggérer le contraire. Compte tenu des graves conséquences d’une violation ou d’une interruption de service sur l’entreprise (et sur la marque, soit dit en passant), il est préférable de protéger et de défendre les actifs et les ressources essentiels à la continuité des activités modernes. Parce que ce ne sont plus seulement les catastrophes qui perturbent les activités.