Sur quelles couches s'effectue la protection ?
Quels sont les avantages d'une architecture « Out of Path » ?
Combien de temps prend la mitigation d'une attaque ?
La solution provoque-t-elle un retard lors du transit du trafic sur notre réseau ?
À propos des scrubbing centers
Quand le cloud scrubbing center est-il utilisé ?
Comment fonctionnent les détecteurs basés sur les routeurs de Belnet ?
Pourquoi le reroutage vers le Cloud scrubbing center est manuel ?
Le scrubbing center interne est-il redondant ?
À propos du monitoring
Est-ce que la solution est équipée d'un dashboard ?
Sans dashboard, comment savoir quand la mitigation est enclenchée ?
Quand une mitigation est enclenchée, à qui est envoyée la notification ?
À quelle fréquence les rapports sont-ils envoyés ?
Comment se présentent les rapports ?
À propos du onboarding
Quelles sont les étapes du processus de onboarding ?
À propos de l'Emergency onboarding
Sur quelles couches s'effectue la protection ?
La protection s’effectue sur les couches 3 et 4 du modèle OSI mais pas sur la couche applicative (L7).
Quels sont les avantages d'une architecture « Out of Path » ?
- Le trafic ne passe plus en permanence par le scrubbing center (pas d’extra hop)
- Les bugs ou la maintenance de la solution n'affectent plus le client
- Moins de risque de perte de paquets
- Moins de faux positifs
Combien de temps prend la mitigation d'une attaque ?
En fonction du type d’attaque, la mitigation peut prendre quelques secondes et ce jusqu’à 60 secondes pour les attaques les plus complexes.
La solution provoque-t-elle un retard lors du transit du trafic sur notre réseau ?
En dehors des attaques : non. Lors d’une attaque, le trafic est redirigé vers le scrubbing center. Il n’y a donc une latence légèrement supérieure puisque le trafic doit transiter par un équipement supplémentaire et que celui-ci doit faire le travail. Cela se fait très rapidement et il ne devrait pas y avoir de grosse différence par rapport à la normale.
Quand le cloud scrubbing center est-il utilisé ?
Le Cloud scrubbing center est une « assurance » supplémentaire pour nous protéger contre les attaques DDoS. Dès qu'une trop grosse attaque arrive sur le réseau Belnet et que notre réseau risque d’être saturé, nous effectuons un reroutage manuel du trafic vers le scrubbing center externe. Celui-ci dispose de noeuds éparpillés dans le monde qui feront la mitigation au plus proche de la source du trafic.
Comment fonctionnent les détecteurs basés sur les routeurs de Belnet ?
Les détecteurs analyse le trafic entrant sur le réseau de Belnet. Ils détectent les attaques sur base d’anomalies. Lors d’une détection, un reroutage du trafic vers le scrubbing center interne est enclenché.
Pourquoi le reroutage vers le Cloud scrubbing center est manuel ?
La prise en main manuelle de nos techniciens en cas d'attaque très volumineuse est une étape essentielle afin d'assurer la sécurité globale du réseau Belnet. Afin d'assurer un contrôle plus poussé quand le trafic est redirrigé vers une partie externe.
Le scrubbing center interne est-il redondant ?
Les équipements de scrubbing sont hébergés dans les datacenters de Belnet, de manière redondante.
Est-ce que la solution est équipée d'un dashboard ?
Grâce à deux fonctionnalités, un dashboard n’est pas nécessaire :
- Le service Advanced DDoS Security envoie des notifications d’alerte par mail dès qu’une attaque est détectée et que le trafic est rerouté.
- Après l’attaque, vous recevez également un rapport ‘très’ détaillé.
Dans le futur, un self-service portal pourrait être envisagé.
Sans dashboard, comment savoir quand la mitigation est enclenchée ?
Une notification est envoyée par mail à votre personne de contact une fois qu’une mitigation est enclenchée.
Quand une mitigation est enclenchée, à qui est envoyée la notification ?
À votre responsable DDoS désigné par votre organisation (DDoS-CP) et mentionné sur le contrat.
À quelle fréquence les rapports sont-ils envoyés ?
Un rapport détaillé est envoyé par mail après chaque attaque à votre personne de contact (DDoS_CP). S’il n’y a pas d’attaque, il n’y a pas de rapport.
Comment se présentent les rapports ?
Sous la forme d’un template qui comprend :
- Les graphiques des différents évènements
- Un historique très détaillé
- La ou les cibles de l’attaque
- Les sources les plus actives lors de l’attaque
- Les vecteurs employés par l’attaque
- La quantité de trafic bloqué
Quelles sont les étapes du processus de onboarding ?
Vous devez nous fournir :
- Le nom des personnes de contact (DDoS_CP) avec leurs adresses email.
- La liste des préfixes que vous utilisez
- Signer un nouveau contrat Advanced DDoS Security.
Par la suite, Vous ne devez rien faire d’autre. Nous prendrons contact avec votre DDoS_CP afin d’effectuer les paramétrages.
Si mon organisation n'est pas protégée, existe-il une procédure de prise en charge en cas d'urgence ?
Oui. Si votre organisation n'a pas encore souscrit au service et que vous subissez une attaque, elle peut profiter du "Emergency onboarding" prévu par Belnet.
À partir de 2024, cette intervention de protection DDoS d'urgence est facturée 10 000 € (selon les prix du marché pratiqués par les fournisseurs privés). De plus, votre organisation devra prendre une protection durant 1 an.