Alors que les attaques DDoS au niveau du réseau continuent d’augmenter, de plus en plus d’entreprises adoptent des services de protection DDoS tels que Magic Transit de Cloudflare.
Magic Transit protège les réseaux entiers des organisations contre les attaques DDoS en plaçant le réseau de Cloudflare devant le leur et cette fonctionnalité peut être définie sur toujours ou à la demande en fonction du niveau de risque de l’entreprise.
Pour faciliter la protection contre les attaques DDoS, la société d’infrastructure Web et de sécurité de sites Web a ajouté une nouvelle fonctionnalité à Magic Transit appelée surveillance basée sur les flux. Avec la surveillance basée sur les flux activée, Cloudflare peut détecter les menaces et informer ses clients qu’ils sont attaqués afin qu’ils puissent activer Magic Transit pour la protection.
Cloudflare annonce les préfixes IP des clients de Magic Transit sur Internet avec BGP afin d’attirer du trafic vers son réseau pour la protection DDoS. Cependant, si le trafic d’une organisation n’est pas acheminé via le réseau de l’entreprise, au moment où une attaque est détectée et que Magic Transit est activé, l’attaque DDoS peut avoir déjà eu un impact sur votre entreprise, c’est pourquoi Cloudflare prévoit maintenant d’utiliser le flux basé sur surveillance avec à la demande.
Sommaire
Surveillance basée sur le débit
La surveillance basée sur les flux résout le problème à la demande en permettant à Cloudflare de détecter et d’informer les entreprises des attaques basées sur les flux de trafic de leurs centres de données.
Les organisations pourront désormais configurer leurs routeurs pour envoyer en continu NetFlow ou sFlow (à venir) à Cloudflare afin que l’entreprise puisse ingérer des données de flux et les analyser pour les attaques DDoS volumétriques. Lorsqu’une attaque est détectée, l’entreprise informera automatiquement une organisation par e-mail, webhook et / ou PagerDuty avec des informations sur l’attaque.
Les entreprises peuvent également choisir d’activer la publicité IP avec Magic Transit manuellement ou automatiquement via le tableau de bord ou l’API Cloudflare. Une fois que Magic Transit est activé et que le trafic d’une organisation circule via Cloudflare, elle ne recevra que du trafic propre vers son réseau via les tunnels GRE.
En utilisant la surveillance basée sur les flux avec Magic Transit à la demande, les entreprises auront l’esprit tranquille en sachant qu’elles seront protégées lorsque des pirates tenteront de lancer des attaques DDoS contre leurs sites.