Protection contre toutes Attaque, 4 Mode de Protections

Blindez votre infrastructure

La question n'est pas de savoir si vous avez besoin de protection anti-DDoS, mais de savoir quand vous serez victime de votre première attaque DDoS. OBIONE.NET s'engage à vos côtés pour protéger votre projet 24h/24 contre tout type d'attaque DDoS, quelles que soient leur durée et leur taille.

  • Intermédiaire
  • AVANCÉE

    20€ ht / mois
  • Notre solution de protection anti-DDOS avancée s'adresse aux serveurs que vous souhaitez protéger de manière efficace d'une attaque potentielle
  •  un ingénieur réseau et sécurité Obione met en place votre sécurité
  •    personnalisation: règles de détection et de filtrage sont sur un base obione
  • 2 mode de protection inclus
  • Mitigation Automatique
  • recommandé
  • CURATIVE

    50€ ht / mois
  • Niveau de protection avancé et personnalisable
  • Notre solution de protection anti-DDOS avancée s'adresse aux serveurs que vous souhaitez protéger de manière efficace d'une attaque potentielle et de bénéficier d'un maximum de visibilité
  •    L'accompagnement: Un entretien d'un ingénieur réseau et sécurité Obione
  •    personnalisation: règles de détection et de filtrage sont personnalisées en fonction de vos services pour correspondre à vos besoins
  • 4 mode de protection inclus
  • Mitigation Permanente
  • Jeux / E-boutique
  • MAXIMUM

    70€ ht / mois
  • Niveau de protection pour les activités à risque.
  •    Notre solution de protection anti-DDOS s'adresse aux serveurs sensibles, impactés régulièrement par des attaques par déni de service.
  •    L'accompagnement: Un entretien d'un ingénieur réseau et sécurité Obione
  •    personnalisation: règles de détection et de filtrage sont personnalisées en fonction de vos services pour correspondre à vos besoins
  •    24h/24 7j/7: intervention de nos ingénieurs réseau autant de fois que nécessaire pour ajuster le filtrage des attaques
  • 4 mode de protection inclus
  • Mitigation Permanente
  • Aucune limite d'attaque, aucune limite de durées

Pré Firewall
Le Pré-Firewall est basé sur le Cisco Nexus 7009 qui est capable de connecter 144 ports 10 G, soit 1,44 Tbps de capacité de communication. Le N7 est parfait pour de la virtualisation de contextes de routage, qui permettent une isolation de bien meilleure qualité que le « VRF ».

Modèle

Cisco Nexus 7009

Capacité

1440 Gbps

Capacité totale de pre-firewalling

480 Gbps / 480 Mbps

 

Firewall Network Cisco : Les solutions Cisco

Leader des technologies réseau, Cisco propose des solutions de plus en plus intelligentes et réactives afin de réduire les risques et de répondre aux besoins de sécurité des datacentres, même les plus exigeants.

Modèle

Cisco ASR 9001

Capacité

120 Gbps / 120 Mpps

Capacité totale de mitigation

360 Gbps / 360 Mbps

 

 

 

 

 

 

 

Les solutions Tilera

Tilera est un des leaders mondiaux en matière de processing parallélisé. Cette puissance de calcul est mise au service de l’intelligence réseau, de l’analyse et du traitement des flux au sein des datacentres.

Caractéristiques Techniques


Modèle

TILEmpowerGX 36

Architecture

iMesh Interconnect - RISC

Réseau

4x 10 G SFP+
2x 1 G SFP

Nombre par VAC

2

Nombre Totale en production

6

Capacité totale de mitigation

240 Gbps/240 Mpps

Système

Linux Redhat (stripped)

Développement

MDE
(Multicore Developpement Environement)

Classification de packet

mPIPE
(multicore Programmable Intelligent Packet Engine)

Chiffrement

MiCA
(Multicore iMesh Coprocessing Accelerator)

 

À propos d’Arbor

Les solutions d'Arbor offrent une protection complète et une gestion simplifiée des réseaux sur l'ensemble des environnements interconnectés. Elles apportent une visibilité accrue, une information décisionnelle et une protection éprouvée, ce qui assure la détection et la neutralisation des menaces pesant sur le réseau. Ainsi, la disponibilité de celui-ci est garantie.

Caractéristiques Techniques PeakFlow


Modèle

Arbor PeakFlow

Fonction

Analyse du Netflow et Detection des attaques

Nombre

5 (1 master + 4 slave)

Caractéristiques Techniques


Modèle de plateforme

TMS400

Capacité

40Gbps

Capacité de mitigation

30Gbps/30Mpps

Fonction

Mitigation

Nombre par VAC

1

Nombre totale en production

3

Capacité totale de mitigation

90Gbps

 

 

Pour rendre indisponibles votre site, serveur ou infrastructure, il existe trois stratégies :

  • Bande passante : catégorie d'attaque consistant à saturer la capacité réseau du serveur, le rendant ainsi injoignable.
  • Ressources : catégorie d'attaque consistant à épuiser les ressources système de la machine l'empêchant ainsi de répondre aux requêtes légitimes.
  • Exploitation de faille logicielle : aussi appelée "exploit", catégorie d'attaque ciblant une faille logicielle particulière afin de rendre votre machine indisponible, ou d'en prendre le contrôle.

Nom de l'attaque

Niveau OSI

Type d'attaque

Explications du principe de l'attaque

ICMP Echo Request Flood

L3

Ressources

Aussi appelé Ping Flood, envoi massif de paquets (ping) impliquant la réponse de la victime (pong) ayant le même contenu que le paquet d'origine.

IP Packet Fragment Attack

L3

Ressources

Envoi de paquets IP référençant volontairement d'autres paquets qui ne seront jamais envoyés, saturant ainsi la mémoire de la victime.

SMURF

L3

Bande Passante

Attaque ICMP en broadcast usurpant l'adresse source pour rediriger les multiples réponses vers la victime

IGMP Flood

L3

Ressources

Envoi massif de paquets IGMP (protocole de gestion du multicast)

Ping of Death

L3

Exploit

Envoi de paquets ICMP exploitant un bogue d'implémentation dans certains systèmes d'exploitation

TCP SYN Flood

L4

Ressources

Envoi massif de demandes de connexion TCP

TCP Spoofed SYN Flood

L4

Ressources

Envoi massif de demandes de connexion TCP en usurpant l'adresse source

TCP SYN ACK Reflection Flood

L4

Bande passante

Envoi massif de demandes de connexion TCP vers un grand nombre de machines, en usurpant l'adresse source par l'adresse de la victime. La bande passante de la victime sera saturée par les réponses à ces requêtes.

TCP ACK Flood

L4

Ressources

Envoi massif d'accusés de réception de segments TCP

TCP Fragmented Attack

L4

Ressources

Envoi de segments TCP référençant volontairement d'autres segments qui ne seront jamais envoyés, saturant ainsi la mémoire de la victime

UDP Flood

L4

Bande Passante

Envoi massif de paquets UDP (ne nécessitant pas d'établissement de connexion préalable)

UDP Fragment Flood

L4

Ressources

Envoi de datagrammes UDP référençant volontairement d'autres datagrammes qui ne seront jamais envoyés, saturant ainsi la mémoire de la victime

Distributed DNS Amplification Attack

L7

Bande Passante

Envoi massif de requêtes DNS usurpant l'adresse source de la victime, vers un grand nombre de serveurs DNS légitimes. La réponse étant plus volumineuse que la question, s'ensuit une amplification de l'attaque

DNS Flood

L7

Ressources

Attaque d'un serveur DNS par l'envoi massif de requêtes

HTTP(S) GET/POST Flood

L7

Ressources

Attaque d'un serveur web par l'envoi massif de requêtes

DDoS DNS

L7

Ressources

Attaque d'un serveur DNS par l'envoi massif de requêtes depuis un grand ensemble de machines contrôlées par l'attaquant

 

L'analyse du trafic et détection des attaques

Détecter l'attaque




Pour détecter l'attaque, nous utilisons le netflow qui est envoyé par les routeurs et analysé par les boîtiers Arbor PeakFlow. Chaque routeur transmet un résumé de 1/2000 du trafic qui le traverse réellement. Les boîtiers Arbor PeakFlow analysent ce résumé et le comparent aux signatures des attaques. Si la comparaison est positive, la mitigation se met en place en quelques secondes.
Les signatures analysées se basent sur les seuils de trafic en "paquet par seconde" (pps, Kpps, Mpps, Gpps) ou "octets par secondes" (bps, Kbps, Mbps, Gbps) sur un certain type de paquets comme:

  • DNS ;
  • ICMP ;
  • IP Fragment ;
  • IP NULL ;
  • IP Private ;
  • TCP NULL ;
  • TCP RST ;
  • TCP SYN ;
  • UDP ;
  • Total Traffic.


Étant donné qu'il est nécessaire que certains seuils soient declenchés et que seulement 1/2000 du trafic réel est analysé, la mise en place de la mitigation peut prendre entre 15 et 120 secondes.