En octobre 2016, le fournisseur DNS Dyn a été frappé par une attaque majeure DDoS (Distributed Denial of Service) par une armée d'appareils IoT qui avaient été piratés spécialement à cette fin. Plus de 14 000 domaines utilisant les services de Dyn ont été surchargés et sont devenus inaccessibles, y compris de grands noms comme Amazon, HBO et PayPal.
Selon une étude de Cloudflare, le coût moyen d'une défaillance d'infrastructure pour les entreprises est de 100 000 dollars (75 000 £) par heure. Comment pouvez-vous alors vous assurer que votre organisation ne sera pas victime de ce type d'attaque. Dans ce guide, vous découvrirez les principaux fournisseurs d'infrastructure qui disposent de la puissance numérique nécessaire pour se protéger contre les attaques conçues pour inonder la capacité de votre réseau.
Vous découvrirez également quels fournisseurs peuvent offrir une protection contre les attaques d'applications plus sophistiquées (couche 7), qui peuvent être effectuées sans un grand nombre d'ordinateurs piratés (parfois appelés botnet).
Sommaire
1. Project Shield
Protection DDoS puissante de Google, mais tout le monde n'est pas invité
Exploite l'infrastructure de Google
Configuration très simple
Uniquement disponible pour certains sites Web
Project Shield est capable de filtrer le trafic malveillant potentiel en agissant comme un proxy inverse qui se situe entre un site Web et Internet en général, filtrant les demandes de connexion. Si une connexion semble provenir d'un visiteur légitime, Project Shield autorise la demande de connexion. Si une demande de connexion est jugée mauvaise, par ex. plusieurs tentatives de connexion à partir de la même adresse IP, puis il est bloqué. Ce système rend Project Shield extrêmement facile à mettre en œuvre simplement en modifiant les paramètres DNS de vos serveurs.
Tout utilisateur expérimenté qui lit peut se demander comment le filtrage du trafic via un proxy fonctionnera avec SSL. Heureusement, Jigsaw a pensé à cela et a mis au point un didacticiel complet pour s'assurer que les connexions sécurisées à votre site fonctionnent de manière transparente. Plusieurs autres tutoriels sont également disponibles dans la section support.
Actuellement, Project Shield n'est disponible que pour les sites Web consacrés aux médias, à la surveillance des élections et aux droits de l'homme. L'accent est également mis sur les petits sites Web sous-financés qui ne peuvent pas se permettre des solutions d'hébergement coûteuses pour se protéger contre les attaques DDoS. Si votre organisation ne répond pas à ces exigences, vous devrez peut-être envisager une solution alternative telle que Cloudflare.
2. Cloudflare
Le poids lourd de la protection DDoS
Leader de l'industrie des solutions DoS
Le niveau gratuit comprend une protection de base
Les forfaits affaires sont relativement chers
Quiconque a utilisé Internet au cours des dernières années connaîtra Cloudflare comme de nombreux sites Web majeurs utilisent sa protection. Bien que Cloudflare soit basé aux États-Unis, il gère plus de 180 centres de données dans le monde: une infrastructure qui rivalise avec celle de Google. Cela maximise les chances de vos sites de rester en ligne.
Chaque utilisateur de Cloudflare peut choisir d'activer le mode « Je suis attaqué '' qui peut se protéger contre les attaques DoS les plus sophistiquées en présentant un défi Javascript. En règle générale, Cloudflare agit également comme un proxy inverse entre les visiteurs et l'hôte de votre site pour filtrer le trafic de la même manière que Project Shield de Jigsaw. En mars 2019, Cloudflare a lancé Spectrum for UDP, qui fournit une protection DDoS et un pare-feu pour les protocoles non fiables.
Les visiteurs qui font des demandes de connexion doivent exécuter un gant de filtres sophistiqués, y compris la réputation du site, si leur adresse IP a été mise sur liste noire et si l'en-tête HTTP semble suspect. Les requêtes HTTP sont empreintes digitales pour se protéger contre les botnets connus. En tant que géant de l'industrie, Cloudflare peut facilement tirer parti de sa position en partageant des informations sur les plus de 7 millions de sites Web qu'il gère.
Cloudflare propose un forfait de base gratuit qui comprend une atténuation illimitée des DDoS. Pour ceux qui sont prêts à payer pour un abonnement professionnel Cloudflare (les prix commencent à 200 $ ou 149 £ par mois), une protection plus avancée est disponible, comme le téléchargement de certificats SSL personnalisés.
3. AWS Shield
Excellente atténuation de base des DDoS avec plus
Le niveau gratuit standard protège contre les attaques les plus courantes
Installation facile
Le niveau avancé est très cher
Cela devrait décourager tous les hackers, sauf les plus déterminés. Cependant, votre bande passante, par exemple Les 15 Gbp / s seront toujours limités par la taille de votre instance Amazon, ce qui permettra aux pirates de mener une attaque DoS s'ils disposent de ressources suffisantes. Pire encore, vous restez responsable du paiement du trafic supplémentaire vers votre instance.
Pour atténuer ce problème, Amazon propose également AWS Shield Advanced. Un abonnement inclut une protection contre les coûts DDoS, ce qui peut vous éviter une énorme augmentation de votre facture d'utilisation mensuelle si vous êtes victime d'une attaque. AWS Shield Advanced peut également déployer vos ACL (listes de contrôle d'accès) à la frontière du réseau AWS lui-même, vous offrant ainsi une protection contre les attaques les plus importantes.
Les abonnés avancés bénéficient également d'un DRT (équipe de réponse DDoS) 24 heures sur 24 ainsi que de métriques détaillées sur les attaques sur vos instances. La tranquillité d'esprit offerte par AWS Shield Advanced coûte cependant cher. Vous devez être prêt à vous abonner pour un minimum d'un an pour un prix de 3 000 $ (2 200 £) par mois. Cela s'ajoute aux coûts d'utilisation du transfert de données que vous pouvez couvrir sur une base «pay as you go».
4. Microsoft Azure
Une protection de base brillante avec un niveau payant abordable
La protection standard est extrêmement facile à configurer
Atténuation automatisée des menaces
Protection DDoS globale pour toutes les ressources
Comme Amazon, Microsoft offre la possibilité de louer un espace de service via leur service Azur. Tous les membres bénéficient d'une protection DDoS de base. Les fonctionnalités incluent une surveillance permanente du trafic et une atténuation en temps réel des attaques réseau (couche 3) pour toutes les adresses IP publiques que vous utilisez. C'est le même type de protection que celui offert aux propres services en ligne de Microsoft et toutes les ressources du réseau Azure peuvent être utilisées pour absorber les attaques DDoS.
Pour les organisations qui ont besoin d'une protection plus sophistiquée, Azure propose également un niveau «Standard». Cela a été largement salué pour être très facile à activer, ne nécessitant que quelques clics de souris. Surtout, Azure ne vous oblige pas à apporter des modifications à vos applications, bien que le niveau standard offre une protection contre les attaques DDoS d'application (couche 7) via le pare-feu d'application Web de la passerelle d'application. Le moniteur Azure peut vous montrer des métriques en temps réel si une attaque a lieu. Ceux-ci sont conservés pendant 30 jours et peuvent être exportés pour complément d'étude si vous le souhaitez.
Azure vérifie en permanence le trafic Web vers vos ressources. Si ceux-ci dépassent un seuil prédéfini, l'atténuation DDoS est automatiquement lancée. Cela inclut l'inspection des paquets pour s'assurer qu'ils ne sont pas mal formés ou usurpés ainsi que l'utilisation de la limitation de débit.
La protection standard est actuellement de 2 944 $ (2 204 £) par mois plus les frais de données pour jusqu'à 100 ressources. La protection s'applique également à toutes les ressources. En d'autres termes, vous ne pouvez pas adapter l'atténuation DDoS à des mesures individuelles.
5. Protection DDoS Verisign / Neustar
Le meilleur de la protection DDoS contre les vétérans de la sécurité
Facile à configurer via DNS
Centres de nettoyage dédiés pour se protéger contre les attaques
Peut être déployé sur site
L'interface prend du temps à maîtriser
Mise à jour: les services de sécurité de Verisign sont transférés vers Neustar, mais les caractéristiques et fonctionnalités mentionnées dans l'examen sont restées relativement les mêmes.
Verisign est presque aussi vieux que l'Internet lui-même. Depuis 1995, elle est passée d'une simple autorité de certification à un acteur majeur de l'industrie des services réseau.
La protection Verisign DDoS fonctionne dans le Cloud. Les utilisateurs peuvent choisir de rediriger les tentatives de connexion avec un simple changement de leurs paramètres DNS (Domain Name Server). Le trafic est envoyé à Verisign pour vérification afin d'éviter les attaques réseau. Verisign analyse soigneusement tout le trafic avant de rediriger.
Comme Verisign exploite deux des treize serveurs de noms de routes mondiaux, il n'est pas surprenant que l'organisation gère également plusieurs «centres de nettoyage» DDoS dédiés. Ceux-ci analysent le trafic et filtrent les mauvaises demandes de connexion. L'infrastructure combinée tourne à près de 2 To / s et peut bloquer même les attaques DDoS les plus écrasantes.
Ceci est largement réalisé via Athena, la plateforme d'atténuation des menaces de Verisign. Athéna est largement divisée en trois éléments. Le «Shield» filtre les attaques de réseau (couche 3) et de transport (couche 4) via DPI (Deep Packet Inspection), listes noires et listes blanches et gestion de la réputation du site. Le «proxy» Athena inspecte les en-têtes HTTP pour détecter tout trafic défectueux lors des tentatives de connexion initiales. Le «proxy» et le «bouclier» sont pris en charge par «l'équilibreur de charge» d'Athena qui aide à empêcher les attaques d'application (couche 7).
Le portail client affiche des rapports détaillés sur le trafic et vous permet de configurer votre gestion des menaces, par exemple en créant des listes noires de connexion. Pour les utilisateurs qui hésitent à tout déployer sur le Cloud, Verisign propose également OpenHybrid qui peut être installé sur site.
Crédit d'image: Wikimedia Commons (Antoine Lamielle)