Définition DDoS Mitigation

videoimg

Définition DDoS Mitigation

353 lecteurs
Sommaire de l'article

Qu’est-ce que l’atténuation des DDoS ?

Une atténuation des DDoS correctement mise en place permettra aux sites web de rester opérationnels en cas d’attaque. Découvrez le processus d’atténuation des DDoS et les caractéristiques essentielles à rechercher dans le service.

Qu’est-ce que l’atténuation des DDoS ?

L’atténuation des dénis de service distribués (DDoS) consiste à protéger avec succès un serveur ou un réseau individuel contre une attaque par déni de service distribué (DDoS). En utilisant un équipement spécialement conçu pour les réseaux ou un système de protection basé sur le cloud, la cible peut être en mesure de dissuader la menace.

Quatre mesures peuvent être prises pour réduire le risque des effets d’une attaque par déni de service distribué qui utilise un service basé sur le cloud :

  • Détection – pour prévenir une attaque distribuée, le site web doit différencier une attaque de la quantité de trafic. Si un site est inondé de nouveaux visiteurs légitimes à chaque fois qu’une annonce, un produit ou un service est fait, la dernière chose que le site veut faire est de les étrangler ou de les empêcher de voir le contenu du site.
  • La réputation de l’IP, les schémas d’attaque courants et les informations historiques contribuent tous à une détection correcte. À ce stade, le réseau de protection DDoS répond à une menace entrante en supprimant astucieusement le trafic de robots malveillants, puis en absorbant le reste du trafic. En utilisant les règles de page du WAF pour traiter les attaques de la couche applications (L7) ou un processus de filtrage différent pour traiter les attaques de niveau inférieur (L3/L4), telles que l’amplification de memcached et NTP, un réseau peut atténuer la menace de perturbation.
  • Acheminement – Grâce à un acheminement intelligent du trafic, une technique efficace d’atténuation des attaques DDoS divise le reste du trafic en petits morceaux, empêchant ainsi le déni de service.
  • Adaptation – Un réseau fiable surveille son trafic à la recherche de schémas tels que des blocs d’adresses IP de délinquants répétés, des attaques spécifiques provenant de pays particuliers ou l’utilisation incorrecte de protocoles spécifiques. En s’adaptant aux schémas d’attaques, un système de sécurité peut se protéger des attaques futures.
Voir Aussi  Qu’est-ce que Mapreduce et comment fonctionne-t-il ?

Choisir le meilleur service de protection contre les DDoS

Les méthodes traditionnelles d’atténuation des DDoS impliquaient l’achat d’équipements qui restaient sur le site et filtraient le trafic sortant. Cette méthode implique l’achat et la maintenance d’équipements coûteux et repose sur une infrastructure capable de résister à l’impact d’une attaque. Si une attaque DDoS est suffisamment importante, elle peut détruire l’infrastructure du réseau en amont, ce qui rend toute solution sur site peu fiable. Lorsque vous achetez un service d’atténuation des attaques DDoS basé sur le cloud, certains aspects doivent être pris en compte.

Évolutivité – une solution efficace sera capable de s’adapter aux exigences d’une entreprise en pleine croissance et de répondre à la taille croissante des attaques DDoS. Des attaques dépassant 2 térabits par seconde (Tbps) ont été signalées, mais rien ne prouve que la taille du trafic d’attaque soit en baisse. Le réseau de Cloudflare est capable de gérer des attaques DDoS bien plus importantes que ce qui a été observé jusqu’à présent.

Flexibilité – la possibilité de développer des modèles et des politiques ad hoc permet à un site web de s’adapter aux menaces qui arrivent en temps réel. La capacité d’appliquer des règles de page et d’intégrer ces changements dans le réseau est essentielle pour garantir qu’un site est en ligne en cas d’attaque.

La fiabilité est comme la ceinture de sécurité d’une voiture, la protection DDoS n’est nécessaire que lorsque vous en avez besoin, mais au moment opportun, elle doit fonctionner. La fiabilité de la solution DDoS est cruciale pour le succès global de toute stratégie de sécurité. Assurez-vous que le service fonctionne avec un temps de disponibilité élevé et que les spécialistes de la fiabilité du site fonctionnent à toute heure pour assurer le fonctionnement du réseau et identifier les nouvelles menaces. La redondance, le basculement et un réseau étendu de centres de données doivent être au cœur de la stratégie de la plate-forme.

Voir Aussi  Définition d’une adresse IP

Taille du réseau Taille du réseau Les attaques DDoS se caractérisent par le fait qu’elles se produisent à travers le web, certaines techniques et attaques évoluant dans le temps. Un réseau de grande taille disposant d’une grande capacité de transfert de données permet au fournisseur de services DDoS d’analyser et de traiter les attaques rapidement et efficacement, et souvent d’arrêter les attaques avant qu’elles ne commencent. Le système de Cloudflare traite les requêtes Internet d’environ 10 % des entreprises du classement Fortune 1000, ce qui lui confère un avantage dans l’analyse des données relatives aux attaques dans le monde entier.

4.7/5 - (27 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut