En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • CRM logiciel client pour un cabinet de courtage
    700 €
    > En savoir plus
  • Création d'un site E-Commerce dans la vente de produits de beauté
    < 5 000 €
    > En savoir plus
  • Création d'un site vitrine pour une société de coaching en ressources humaines
    <2000 €
    > En savoir plus
Reed_Documation2017_leaderboard

Contrer les attaques par déni de service distribué

GlobalKnowledge_Devops_pave

Check Point Software Technologies annonce une nouvelle gamme d'appliances de sécurité conçues pour combattre les attaques par déni de service distribué (DDoS). Les appliances DDoS Protector offrent une protection multicouche et un débit atteignant 12 Gb/s pour aider les entreprises à bloquer et se protéger contre les attaques.  

 Les attaques DDoS consistent à saturer un réseau en le submergeant de paquets pour perturber ou désactiver ses services. Les cybercriminels peuvent inonder les réseaux ciblés avec une multitude de paquets ou quelques requêtes bien conçues pour bloquer le trafic légitime. Il en résulte une paralysie des réseaux et services Web, très critique pour les entreprises dont l'activité dépend de leur disponibilité. Selon une enquête réalisée récemment par Ponemon Institute[1], les attaques DDoS figurent parmi les principaux risques cités par les informaticiens et au premier rang de la liste de leurs préoccupations aux États-Unis.

 La gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux types d'attaque, tels que l'inondation des réseaux et serveurs, les attaques DoS des couches applicatives et les attaques de type « low-and-slow ».Cette nouvelle gamme de produits offre aux clients des protections multicouches qui utilisent diverses techniques de détection et de neutralisation avancées : 

 

Protections contre l'inondation des réseaux

 

•           Protection DoS comportementale : protège contre les attaques DDoS par TCP, UDP, ICMP, IGMP et fragmentation avec une technologie de détection comportementale adaptative. 

•           Bouclier DoS : protège contre les outils d'attaque DDoS connus avec des filtres prédéfinis et personnalisés pour limiter le traffic par profil. 

•           Protection SYN : bloque les attaques DoS de type « SYN-spoofed » avec des seuils de débit SYN par serveur protégé. 

•           Liste noire : bloque les attaques génériques avec des classifications source-destination L3 et L4 et des règles d'expiration. 

•           Limite du débit de connexion : bloque les protocoles génériques non pris en charge (non-DNS, HTTP) et les attaques par inondation de la couche applicative avec des seuils basés sur le débit. 

 

Protections DDoS orientées applications

 

•           Protection SYN avec défi Web : protège contre les attaques DoS par connexion HTTP avec un seuil de débit SYN par serveur protégé.

•           Protections DNS comportementales : bloquent les attaques Dos DNS avec une technologie de détection DNS comportementale adaptative, qui grâce à des empreintes DNS limite les taux de requêtes.

•           Protections HTTP comportementales (« HTTP Mitigator ») : Bloquent en amont les attaques DoS http ou de consommation de bande passante http par une détection comportementale adaptative et des  empreintes http avec challenges web.

 

Protections DoS/DDoS applicatives dirigées

•           Ces protections repoussent les attaques DoS et DDoS qui nécessitent des critères de filtrage spéciaux. Des définitions de filtrage flexibles recherchent des profils de contenu spécifiques dans chaque paquet et permettent d'analyser et de bloquer les attaques en cours en définissant les protections à la volée. 

 L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des attaques DDoS.

« La gamme d'appliances DDoS Protector marque notre entrée dans un nouveau domaine critique de la sécurité réseau », déclare Dorit Dor, vice-présidente R&D, Check Point Software Technologies. « La prévalence des attaques DDoS sur les entreprises continue d'augmenter. Il est donc important de permettre à nos clients de se protéger et de réduire l'un des principaux risques de sécurité dans l'environnement actuel des menaces », ajoute-t-elle.

 Les appliances Check Point DDoS Protector ont été conçues en collaboration avec Radware, fournisseur phare de solutions de distribution et de sécurité des applications pour les environnements virtuels et de cloud computing. La gamme DDoS Protector comprend sept modèles qui offrent aux entreprises une faible latence, de hautes performances et une haute densité de ports (jusqu'à 16 ports). Grâce à des temps de réponse ultrarapides, l'appliance DDoS Protector bloque un large éventail d'attaques en quelques secondes et peut être facilement personnalisée pour répondre aux besoins spécifiques des environnements réseau et de sécurité. Les clients de Check Point bénéficient d'un support 24×7 et d'un accès à une équipe d'intervention d'urgence dédiée.

Plus d’infos : http://www.checkpoint.com/products/ddos-protector/index.html.

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

MIEUX GÉRER VOS DONNÉES ARCHIVÉES

Saurez-vous identifier et restaurer des données rapidement en réponse aux demandes d’audit ou de litige ? Petit-déjeuner /Conférence - Iron Mountain -7 mars 2017 , Hôtel Le Meurice Paris

Info & inscription

Sondage

Vos projets Démat et GED en 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Privacy Shield : la CNIL a toujours des interrogations sur la collecte de masse d'informations

    Depuis la fin de l'accord Safe Harbor, tous les échanges de données entre l'Europe est…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La loi Macron : coup d’envoi de la dématérialisation vraiment totale

    Si jusqu’ici la dématérialisation des documents rencontrait un certain succès dans les entreprises, le principe…

    > En savoir plus...
Etudes/Enquêtes
  • Les secteurs de l'IT et des télécoms rendent heureux au travail

    Bien-être en entreprise : 68% des salariés français sont satisfaits de leur travail. Les secteurs de l'IT…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques…

    > Voir le livre
  • Un regard neuf sur la gestion des coûts de stockage des données archivées

    > Voir le livre
Paessler_TREX_skycraper