Protection complète contre les DDoS
Une combinaison intelligente de protection sur site et dans le Cloud
La nécessité d’une collaboration sur site et dans le Cloud
En raison de l’obstination des cybercriminels et de la complexité croissante des attaques DDoS, la base d’une stratégie de protection DDoS complète commence par acquérir une solution d’atténuation des attaques DDoS sur site, toujours opérationnelle et conçue spécifiquement cet effet. Toute solution sélectionnée doit automatiquement identifier et arrêter tous les types d’attaques DDoS et autres cyber menaces avant que les services essentiels à l’entreprise soient impactés.
Bien que les solutions traditionnelles de protection contre les attaques DDoS basées sur le cloud, y compris celles fournies par les FAI ou les CDN, soient conçues pour arrêter les attaques DDoS volumétriques de grande envergure, elles peinent à éliminer d’autres types d’attaques DDoS plus complexes.
L’atténuation basée sur le cloud est une augmentation de la protection sur site. La protection contre les attaques DDoS sur site dispose de capacités destinées à identifier et à atténuer les attaques de contournement basées sur le cloud.
De plus, en raison de la nature dynamique et multi-vectorielle de l’attaque DDoS moderne, la meilleure pratique consiste à utiliser à la fois une solution sur site et une solution Cloud avec une intégration intelligente et automatisée qui offre la protection la plus complète.
Pourquoi la protection sur site devrait être la base d'une stratégie globale de protection contre les attaques DDoS ?
Les attaques de la couche applicative étant généralement constituées d'un trafic de faible volume, elles ne déclenchent pas automatiquement les moniteurs volumétriques employés par les solutions de nettoyage des Cloud et nécessitent des dispositifs permanents tels que Arbor Edge Defense (AED) pour être automatiquement détectées et atténuées.
Les dispositifs dynamiques de votre réseau, comme les NGFW, les concentrateurs VPN et les équilibreurs de charge, sont des cibles courantes des attaques. Pour les protéger de manière permanente, il faut utiliser un dispositif sans état, comme l'AED.
Une fois qu'un attaquant a pénétré dans votre réseau, les dispositifs internes compromis communiquent avec leur infrastructure de commande et de contrôle pour obtenir des instructions supplémentaires. Déployé à l'extérieur de votre pare-feu, Arbor Edge Defense (AED) bloque les indicateurs de compromission (IoC) et constitue la dernière ligne de défense de votre organisation.
Lorsque les cybercriminels intègrent des attaques dans le trafic crypté, le seul moyen de les détecter est de les décrypter. Contrairement au décryptage dans le Cloud, une méthode plus sûre consiste à utiliser les capacités de décryptage intégrées et autorisées d'Arbor Edge Defense (AED).