Cloud Cybersécurité

L’atténuation des DDoS

⌚: 3 minutes

Une atténuation des DDoS correctement mise en œuvre est ce qui maintient les sites web en ligne pendant une attaque. Découvrez le processus d’atténuation des DDoS et les caractéristiques importantes à rechercher dans un service.

Qu’est-ce que l’atténuation des DDoS ?

L’atténuation des DDoS désigne le processus consistant à protéger avec succès un serveur ou un réseau ciblé contre une attaque distrited denial-of-service (DDoS) . En utilisant un équipement de réseau spécialement conçu ou un service de protection dans le Cloud, une victime ciblée est en mesure d’atténuer l’attaque entrante.

Il y a 4 étapes pour atténuer une attaque DDoS en utilisant un fournisseur basé sur le cloud :

  1. Détection – afin de stopper une attaque distribuée, un site web doit être capable de distinguer une attaque d’un volume de trafic normal élevé. Si un site web est inondé de nouveaux visiteurs légitimes à l’occasion de la sortie d’un produit ou d’une autre annonce, la dernière chose que le site veut faire est de les étrangler ou de les empêcher de voir le contenu du site. Les modèles d’attaque courants et les données antérieures contribuent à une détection correcte.
  2. Réponse – dans cette étape, le réseau de protection DDoS répond à une menace entrante identifiée en écartant intelligemment le trafic de robots malveillants et en absorbant le reste du trafic. En utilisant les règles de page WAF pour les attaques de la couche application (L7), ou un autre processus de filtrage pour traiter les attaques de niveau inférieur (L3/L4) telles que le memcached ou l’amplification NTP, un réseau est capable d’atténuer la tentative de perturbation.
  3. Acheminement – En acheminant intelligemment le trafic, une solution efficace d’atténuation des DDoS permettra de diviser le trafic restant en morceaux gérables, ce qui évitera le déni de service.
  4. Adaptation – Un bon réseau analyse le trafic à la recherche de schémas tels que la répétition de blocs IP offensifs, des attaques particulières provenant de certains pays ou des protocoles particuliers utilisés de manière inappropriée. En s’adaptant aux schémas d’attaque, un service de protection peut se renforcer contre de futures attaques.

Choisir un service d’atténuation des DDoS

Les solutions traditionnelles d’atténuation des DDoS impliquaient l’achat d’équipements qui vivaient sur place et filtraient le trafic entrant. Cette approche implique l’achat et la maintenance d’équipements coûteux, et repose également sur le fait de disposer d’un réseau capable d’absorber une attaque. Si une attaque DDoS est suffisamment importante, elle peut détruire l’infrastructure du réseau en amont, ce qui empêche toute solution sur site d’être efficace. Lors de l’achat d’un service d’atténuation des DDoS basé sur le cloud, certaines caractéristiques doivent être évaluées.

  1. Évolutivité – une solution efficace doit pouvoir s’adapter aux besoins d’une entreprise en pleine croissance ainsi que répondre à l’ampleur croissante des attaques DDoS. Des attaques de plus de 1 To par seconde (TBPS) ont eu lieu, et rien n’indique que la tendance de la taille du trafic d’attaque soit à la baisse.
  2. Flexibilité – la possibilité de créer des politiques et des modèles ad hoc permet à une propriété web de s’adapter aux menaces entrantes en temps réel. La capacité à mettre en œuvre des règles de page et à intégrer ces changements sur l’ensemble du réseau est une caractéristique essentielle pour maintenir un site en ligne pendant une attaque.
  3. Fiabilité – Tout comme une ceinture de sécurité, la protection DDoS est quelque chose dont vous n’avez besoin que lorsque vous en avez besoin, mais quand ce moment arrive, il vaut mieux qu’elle soit fonctionnelle. La fiabilité d’une solution DDoS est essentielle au succès de toute stratégie de protection. Assurez-vous que le service a un taux de disponibilité élevé et que les ingénieurs chargés de la fiabilité du site travaillent 24 heures sur 24 pour maintenir le réseau en ligne et identifier les nouvelles menaces. La redondance, le basculement et un réseau étendu de centres de données doivent être au cœur de la stratégie de la plateforme.
    1. Taille du réseau – Les attaques DDoS utilisent des protocoles et les vecteurs d’attaque changent au fil du temps. Le fait de disposer d’un réseau de grande taille avec un transfert de données étendu permet à un fournisseur de services anti DDoS d’analyser les attaques et d’y répondre rapidement et efficacement, en les arrêtant souvent avant même qu’elles ne se produisent.

Ecrire un commentaire