Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
In Sécurité Dernière mise à jour : 24 mai 2023
Partager sur:
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Ne laissez pas l'attaque DDoS interrompre votre opération commerciale pour la réputation et les finances perte. Utilisez la protection contre le déni de service basée sur le cloud pour empêcher être piraté.

Toute personne mal intentionnée peut faire appel à un service de piratage pour une attaque ciblée. Malware les outils sont accessibles, faciles à utiliser et efficaces. Non seulement les grandes entreprises, mais les cybercriminels recherchent des victimes vulnérables de toute taille, y compris les blogs personnels, les boutiques de commerce électronique, les petites et moyennes entreprises.

Un type d'attaque est particulièrement dangereux et de plus en plus courant. C'est ce qu'on appelle une attaque par déni de service distribué, ou DDoS en abrégé. Lors d'une attaque DDoS, un ensemble de systèmes distribués compromis peut être des serveurs, des ordinateurs personnels, Internet des objets appareils, tout ce qui est connecté à Internet - est utilisé pour submerger un système ciblé d'un flot de requêtes, au point que le système attaqué devient suffisamment saturé pour refuser de fonctionner.

netscout-carte

Comme l'inondation provient de nombreuses sources dispersées, il est difficile d'identifier l'attaquant ou d'atténuer l'attaque. Les attaques DDoS sont imprévisibles et certaines des dernières attaques sont ridiculement dangereuses. C'était dans une gamme de 800 à 900 Gbit / s.

Les attaquants peuvent utiliser de nombreuses techniques pour DDoS votre entreprise en ligne. Certains des plus populaires sont les suivants.

  • Fragment UDP
  • DNS, NTP, UDP, SYN, SSPD, inondation ACK
  • Attaque CharGEN
  • Anomalie TCP

Les raisons d'une attaque peuvent être nombreuses. Tout d'abord, les victimes sont triées sur le volet; ils ne sont jamais choisis au hasard. Peut-être qu'un concurrent veut vous expulser de votre entreprise, ou peut-être que quelqu'un n'aime pas profondément le contenu que vous publiez - toute excuse pourrait être suffisante pour que quelqu'un investisse quelques centaines de dollars pour attaquer votre site.

Vous pouvez jeter un oeil à cyberattaques en temps réel.

Comment prévenir les attaques DDoS ?

Si vous possédez une petite entreprise avec un site Web tout aussi petit, ou si vous gérez un blog ou un site Web personnel, vous devez faire quelque chose pour éviter d'être victime d'une attaque DDoS.

Une option consiste à engager un MSSP (Managed Security Service Provider) pour prendre en charge toutes les cybermenaces possibles. Cela inclut la détection des intrusions, l'analyse des vulnérabilités, les services antiviraux et la fourniture de pare-feu et VPN technologies, entre autres services. Un bon MSSP vous procurera une tranquillité d'esprit, mais probablement à un coût élevé. Si vous avez couvert la plupart des bases de sécurité et que vous n'avez besoin que de protéger votre site contre les DDoS, vous pouvez engager la protection DDoS en tant que service (DPaaS) auprès de votre FAI ou de votre fournisseur d'hébergement.

Si vous préférez une solution plus DIY-ish, la première chose à mettre en œuvre est la détection et l'atténuation des DDoS. Pour détecter une attaque DDoS, vous devez surveiller le trafic entrant sur votre site Web et rechercher tout modèle qui pourrait impliquer une attaque dans le processus. Une augmentation soudaine du trafic peut être un signal, mais vous devez déterminer si la surtension est un pic de trafic utilisateur légitime ou si elle est le symptôme d'une attaque DDoS, et ce n'est pas toujours une tâche facile.

Une fois que vous avez détecté une véritable attaque DDoS, vous pouvez identifier les adresses IP envoyant le trafic illégitime et les bloquer à l'aide de votre fournisseur d'hébergement ou d'un dispositif de filtrage du trafic, tel qu'un routeur ou un pare-feu. Cela semble facile, non?

Eh bien, si vous tenez compte du fait qu'une attaque DDoS typique implique plusieurs millions de paquets de données par seconde, vous pouvez conclure que l'option DIY n'est pas viable, et vous devriez louer un service de protection DDoS basé sur le cloud abordable.

Comment fonctionnent les services de protection DDoS ?

Une solution anti-DDoS efficace doit prendre en charge les tâches suivantes: détection, dérivation, filtrationet au analyse.

La détection consiste à identifier les écarts de flux de trafic qui pourraient annoncer une attaque DDoS. Une solution anti-DDoS efficace doit être capable de reconnaître l'attaque le plus rapidement possible, en évitant les faux positifs.

Le détournement signifie réacheminer le trafic, soit pour le rejeter, soit pour être filtré. Par filtrage, nous entendons éliminer le trafic DDoS et l'identifier comme malveillant. Une solution anti-DDoS efficace le fera sans affecter l'expérience de vos utilisateurs légitimes.

Enfin, l'analyse est l'examen des journaux de trafic pour recueillir des informations sur les attaques, à la fois pour identifier l'attaquant et pour améliorer les activités de détection futures.

Lorsque vous avez besoin de comparer des solutions anti-DDoS, la capacité du réseau est un facteur important à prendre en compte. Il est mesuré en Gbps (gigabits par seconde) ou Tbps (térabits par seconde) et indique l'intensité d'attaque que la protection peut supporter. La solution cloud offre généralement une capacité réseau de l'ordre du térabits par seconde. C'est bien plus que ce que n'importe quel site Web peut exiger.

D'autres mesures importantes du niveau de service sont les taux de transfert et le délai de réduction. Le taux de transfert représente la capacité de la solution à traiter les paquets de données et est mesuré en millions de paquets par seconde (Mpps). Les attaques atteignent généralement 300 à 500 Gbit / s, et certaines pourraient atteindre 1 Tbps. La capacité de traitement de la solution anti-DDoS doit être supérieure à cela pour être efficace.

Le délai de mitigation varie en fonction de la méthode employée par le fournisseur de solution pour détecter une attaque. Une solution toujours active avec détection préventive devrait être en mesure d'offrir une atténuation quasi instantanée. Mais cet aspect doit être testé sur le terrain dans des conditions réelles.

De toute évidence, toutes ces considérations doivent être mises en balance avec le coût. Jetons un coup d'œil à certaines des meilleures solutions de détection et de protection DDoS basées sur le cloud.

Akamai

Kona DDoS Defender est le nom de la solution basée sur le cloud Akamai propose d'arrêter la menace d'une attaque DDoS. Il combine le service ininterrompu d'un Security Operations Center (SOC) avec la plateforme intelligente d'Akamai, qui offre une évolutivité élevée et garantit le fonctionnement continu du site Web, même en cas d'attaque.

Akamai

La plate-forme intelligente d'Akamai est distribuée dans le monde entier, offrant la capacité de gérer entre 15% et 30% du trafic Web mondial total. Il offre l'évolutivité nécessaire pour faire face même aux plus grandes attaques DDoS. Lorsqu'une attaque se produit, Kona DDoS Defender dévie automatiquement les inondations SYN ou UDP et absorbe les inondations HTTP GET et POST au périmètre du réseau, les empêchant d'atteindre les applications principales.

Gcore

Le mondial Protection DDoS Le service de Gcore protège votre site Web, votre serveur et vos applications contre les attaques DDoS complexes. Il offre une protection avec une capacité de filtrage totale de plus de 1 Tbit/s sur trois couches : la couche réseau (L3), la couche transport (L4) et la couche application (L7) sur six continents.

Cette technologie de filtrage intelligent du trafic en temps réel permet à la protection Gcore DDoS d'analyser simultanément les facteurs statistiques, de signature, techniques et comportementaux.

Protection Gcore-DDoS

Gcore fournit 2 types d'intégration de protection DDoS à distance :

  • Acheter un serveur protégé
  • Protégez votre serveur dans le monde entier via le tunnel GRE.

Gcore garantit un SLA à 99.9 % et des taux de faux positifs inférieurs à 0.01 %. Vous bénéficierez également d'un support technique de qualité 24h/7 et XNUMXj/XNUMX.

Vous pouvez essayer gratuitement les produits de protection Gcore et obtenir une consultation d'un expert en sécurité en soumettant un nécessaire.

AppTrana

App Trana fournit une protection instantanée contre les vulnérabilités identifiées et assure une protection XNUMX heures sur XNUMX contre les attaques DDoS et les menaces de sécurité émergentes.

  • Protection de l'infrastructure (couches 3 et 4).
  • Protection du site Web (couche 7)
  • Protection DDoS entièrement gérée avec surveillance 24h/7 et XNUMXj/XNUMX et mises à jour illimitées des règles personnalisées par des experts en sécurité en temps réel en fonction des alertes et des risques de vulnérabilité trouvés sur site pour garantir la disponibilité du site Web.

AppTrana La plate-forme Global Threat Intelligence garantit une protection continue, précise et à jour avec une défense contre les dernières menaces.

apptrana-ddos-protection

Protection DDoS AppTrana est disponible dans les plans AppTrana Advanced et Premium. Vous pouvez commencer avec le plan d'essai pour profiter des services d'analyse d'applications, de pare-feu d'applications Web et de CDN. Onboarding se déroule en quelques minutes, sans aucun temps d'arrêt pendant la transition.

Link11

Link11 est un fournisseur de sécurité informatique de premier plan spécialisé dans la protection DDoS pour les sites Web et les infrastructures informatiques. La solution de protection basée sur le cloud garantit une disponibilité à tout moment grâce à l'utilisation sophistiquée de l'intelligence artificielle.

La société propose deux solutions à la fois contre les attaques par déni de service distribué (DDoS) avec sa protection brevetée à 360 degrés pour protéger l'infrastructure réseau critique ou se défendre contre les attaques d'applications Web.

link11-ddos-protection

Les attaques sont contenues avec un temps d'atténuation nul pour les vecteurs connus et en moins de 10 secondes pour les vecteurs inconnus. Non seulement la solution offre une protection illimitée en termes de durée d'attaque, mais elle fonctionne également de manière entièrement automatique et en tant que service permanent pour éliminer les erreurs humaines.

De plus, Link11 exploite son propre service international et une hotline 24h/7 et 11j/XNUMX pour fournir aux clients une configuration simple et rapide, même en cas d'urgence. Le LinkXNUMX Security Operation Center (LSOC) régulièrement rapports publiés liés aux nouveaux risques et tendances dans le paysage des menaces DDoS.

Sucuri

Sucuri offre un service d'atténuation DDoS qui détecte et bloque automatiquement les demandes et le trafic illégitimes. le Sucuri Le service est soutenu par un réseau basé sur le cloud capable d'atténuer les attaques contre les applications Web ou les grands réseaux. À l'aide de la technologie d'apprentissage automatique et en corrélant les données sur son réseau mondial, Sucuri est en mesure de protéger un site Web contre les menaces de sécurité non encore découvertes.

Sucuri-1

Le service d'atténuation DDoS fait partie d'une plate-forme de sécurité de site Web tout-en-un qui comprend la suppression des logiciels malveillants, le nettoyage des piratages, la surveillance des listes noires et le pare-feu, entre autres. Ses trois plans offrent différents niveaux de service, de base à entreprise, et leurs prix varient de 199.99 $ par an à 499.99 $ par an.

Netscout

Grâce à son Arbor Threat Mitigation System (TMS) et à son système de protection de la disponibilité (APS), Netscout propose une suite de produits qui fonctionne en conjonction avec sa solution Arbor Sightline pour supprimer chirurgicalement jusqu'à 140 Tbps de trafic d'attaque DDoS du réseau du client, sans interruption des services du réseau central. Il fonctionne avec l'infrastructure IPv4 ou IPv6, et il est capable d'arrêter les attaques DDoS via les applications mobiles, protégeant ainsi les performances et la disponibilité des réseaux mobiles.

Netscout

Arbor APS propose de nombreuses options de déploiement, notamment une appliance sur site, une solution virtualisée et un service géré. La solution offre des capacités d'atténuation proactives pour arrêter les menaces connues et émergentes avant qu'elles n'affectent la disponibilité des applications, grâce à sa propre infrastructure Atlas, qui surveille ⅓ de tout le trafic Internet.

Cloudflare

CloudflareLa solution de protection DDoS permanente de s'appuie sur l'intelligence de son réseau mondial en apprentissage constant. Appelé Anycast, ce réseau couvre plus de 190 villes, avec toute la pile de services de sécurité fonctionnant à chaque point de présence. Cette infrastructure permet à Cloudflare de fournir une approche de sécurité en couches qui consolide de nombreuses capacités DDoS (couche 3/4/7, amplification/réflexion DNS, SMURF, ACK, etc.) en un seul service.

cloudflare-ddos

Du point de vue de l'utilisateur, la solution DDoS peut être contrôlée via une interface intuitive qui vous permet de sécuriser rapidement les propriétés en ligne en quelques clics. Les plans tarifaires Cloudflare couvrent une atténuation illimitée, quelle que soit la taille de l'attaque, sans pénalité pour les pics et sans frais supplémentaires ou cachés.

StackPath

Les technologies d'atténuation DDoS utilisées par StackPath couvrent toutes les méthodes d'attaque : inondations UDP, SYN et HTTP, et toutes les couches : couches 3/4 (réseau) et couche 7 (application). La capacité totale du réseau de 65 Tbps garantit que le réseau mondial StackPath peut atténuer même les plus grandes attaques DDoS, en minimisant l'impact sur les services en ligne attaqués.

chemin de pile

Le portail client StackPath fournit des données et des informations en temps réel, permettant à l'utilisateur d'analyser le modus operandi des attaquants et de créer des politiques à la volée. Les utilisateurs avancés peuvent également ajuster les paramètres de seuil DDoS via un panneau de commande, pour adapter la protection aux besoins spécifiques.

La protection DDoS fait partie d'un large portefeuille de services de périphérie offerts par StackPath, qui incluent informatique de pointe, la livraison en périphérie et la surveillance en périphérie.

Alibaba

Anti-DDoS Pro by Alibaba peut atténuer les attaques à haut volume jusqu'à 10 Tbps et prendre en charge tous les protocoles TCP / UDP / HTTP / HTTPS.

alibaba-ddos

Vous pouvez utiliser Anti-DDoS pour protéger non seulement hébergé sur Alibaba, mais aussi hébergé sur AWS, Azure, Google Cloud, etc. Si votre application est hébergée en Chine, alors il y a très peu de CBSP qui peuvent offrir une protection de sécurité, et Alibaba est l'un d'eux.

Il ne s'agit pas seulement d'atténuer le risque, mais la solution Alibaba Anti-DDoS peut aider à suivre la source des attaques. Les frais sont basés sur l'utilisation et vous avez le contrôle total pour personnaliser les stratégies de votre entreprise afin de réduire les coûts.

AWS Shield

Amazon propose un service de protection DDoS appelé Bouclier AWS, spécifiquement pour les applications hébergées sur AWS. Le service de protection fournit une détection permanente et une atténuation automatique en ligne qui peuvent être utilisées sans nécessiter AWS Support.

Bouclier AWS

Amazon propose AWS Shield dans deux plans de services: Standard et Avancé. AWS Shield Standard est disponible pour tous les clients AWS sans frais supplémentaires. Il protège contre les attaques DDoS les plus courantes, qui ont généralement lieu dans les couches 3 ou 4 de la pile réseau. La version Advanced offre la détection et l'atténuation des attaques DDoS sophistiquées à grande échelle, ainsi qu'une visualisation en temps réel et AWS WAF, un pare-feu pour les applications Web. AWS Shield Advanced offre également un accès ininterrompu à AWS DDoS Response Team (DRT) et une protection contre les pics DDoS.

Cloud Armor

Si vous hébergez une application sur Google Cloud, essayez Armure de nuage. La seule limitation est qu'il ne fonctionne qu'avec l'équilibreur de charge HTTP(s) de Google Cloud.0

cloud-armure-google

Vous bénéficierez de l'expérience Google pour protéger leurs services tels que Gmail, YouTube, Search, etc. Certains des avantages de Cloud Armor sont :

  • Protection contre l'infrastructure et l'application
  • Créer des règles personnalisées
  • Contrôles d'accès IP et géo
  • Journalisation puissante sur Stackdriver

Incapsula

Incapsula offre une protection complète pour atténuer tous les types d'attaques DDoS à partir des couches 3, 4 et 7.

  • TCP SYN + ACK, FIN, RESET, ACK, ACK + PSH, Fragment
  • UDP
  • Slowloris
  • Spoofing
  • ICMP
  • PICG
  • HTTP, connexion, DNS flood
  • La force brute
  • Domaine NX
  • Ping de la mort
  • Et bien plus encore ...

Il est disponible en toujours sur or à la demande pour détecter et atténuer toutes les attaques. Le réseau Incapsula se compose de 44 centres de données avec une capacité de plus de 6 Tbps. Si vous êtes attaqué et que vous avez besoin d'une assistance d'urgence pour minimiser les risques en quelques minutes, vous pouvez contacter le "Attaqué”Équipe.

support-incapsula-sous-attaque

Derniers mots 👨‍🏫

Si toutes les maisons de votre quartier ont des alarmes, alors la vôtre devrait également en avoir une, ou ce serait la cible privilégiée des cambrioleurs. Il en va de même pour votre site Web ou votre application Web: vous ne voulez pas qu'il soit l'un des rares sans protection DDoS, ou il pourrait bientôt être attaqué. Une solution contre DDoS est un investissement raisonnable et nécessaire si vous voulez que votre entreprise en ligne reste vivante et dynamique pendant longtemps.

  • Chandan Kumar
    Auteur
    En tant que fondateur de Geekflare, j'ai aidé des millions de personnes à exceller dans le domaine numérique. Passionné de technologie, j'ai pour mission d'explorer le monde et d'amplifier la croissance des professionnels et des entreprises.
Merci à nos commanditaires
Plus de bonnes lectures sur la sécurité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.
    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder