Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Corero Network Security défend aussi la couche applicative avec sa nouvelle gamme de solutions anti-DDoS

juillet 2011 par Marc Jacob

Récemment installé en France, Corero Network Security lance une nouvelle gamme de produits dédiés à la protection de serveurs et les protégeant notamment contre les dernières formes de cyber-attaques par DDoS (distributed denial of service).

L’intégration de Top Layer a permis à Corero de bénéficier d’une expertise de plus de dix ans dans les technologies de défense contre les attaques réseaux subies par les entreprises, les fournisseurs d’accès à Internet et les administrations. Corero propose aujourd’hui une nouvelle plate-forme pour la sécurité des réseaux. Cette plate-forme de quatrième génération (architecture reposant sur un traitement des données hautement parallélisé) dispose de fonctionnalités de protection à trois niveaux (DoS & DDoS, pare-feu et IPS) contre les cyber-menaces, y compris contre les dernières formes d’attaques par dénis de service distribué généralement lancées depuis des botnets. Les produits de la gamme anti-déni de service distribué de Corero sont les seules solutions protégeant les ressources contre ces menaces, à la fois au niveau de la couche réseau et au niveau de la couche applicative.

La solution DDS est une « appliance » constituée de composants matériels et logiciels qui se déploie comme n’importe quel périphérique réseau. Le client bénéficie également de l’accès au support Corero à distance. En quelques instants, les serveurs sont protégés contre les effets néfastes des attaques en DDoS. L’entreprise évite ainsi tout arrêt d’activité pouvant nuire son chiffre d’affaires et à sa notoriété. Une attaque DDoS courante au niveau de la couche applicative est l’attaque HTTP GET qui ressemble à du trafic normal. Elle utilise de vraies requêtes http et il est quasiment impossible de la distinguer du trafic utilisateur réel. Face à la difficulté à identifier ce type d’attaque, les outils de défense traditionnels DDoS se révèlent inefficaces et conduisent inévitablement à une perte de revenus et d’image.

Glossaire

Botnet

Ensemble de bots informatiques reliés entre eux.
Un bot (de robot) informatique, aussi appelé robogiciel, est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques.
Des dérives sont apparues. Un botnet désigne souvent aujourd’hui un réseau de machines zombies (ordinateurs contrôlés par un pirate informatique à l’insu de leurs utilisateurs).

Déni de service
Attaque DoS
Une attaque par déni de service (abréviation DoS, denial of service attack) empêche les utilisateurs légitimes d’un service de l’utiliser et le rend indisponible. Ce peut être :
 Inonder un réseau pour empêcher son fonctionnement,
 Perturber des connexions entre deux machines pour empêcher l’accès à un service,
 Empêcher l’accès d’un service à une personne.

Attaque DDoS
Les attaques évoluent rapidement. Elles n’impliquent plus un seul attaquant, mais une armée de soldats, les « zombies ». On parle alors de DDoS (distributed denial of service attack). Elles sont de plusieurs types.

Attaque DDoS de la couche réseau
Quand l’attaque DDoS consiste à envoyer un volume élevé de paquets sur le réseau pour perturber et surcharger l’infrastructure, au point que celle-ci ne puisse plus transmettre les demandes et les réponses, rendant toute transaction impossible. Les attaques DDoS de la couche réseau affectent les liens ISP, routeurs, commutateurs,
pare-feu et serveurs.

Attaques DDoS de la couche applicative
Il s’agit d’une nouvelle variante. Bien que s’opérant techniquement toujours sur le réseau, ces attaques non seulement envoient des paquets sur le réseau, mais interviennent sur les données véhiculées par les connexions TCP. Une fois la connexion TCP établie, les ordinateurs attaquants envoient des requêtes répétées à l’application, épuisant ses ressources et la rendant incapable de répondre aux autres demandes. Ces attaques ’intelligentes’ sont plus difficiles à contrer parce qu’elles créent des conditions de déni de service sans consommation importante de bande passante et sans surcharge des routeurs, firewalls et commutateurs. Les requêtes HTTP GET répétitives sont l’exemple type de ce genre d’attaque.

HTTP GET
L’HyperText Transfer Protocol (protocole de transfert hypertexte) est un protocole de communication client-serveur développé pour le World Wide Web.
GET est la méthode la plus courante pour demander une page web.


Voir les articles précédents

    

Voir les articles suivants