Op welke lagen wordt de bescherming uitgevoerd?
Welke zijn de voordelen van een 'Out of Path'-architectuur?
Hoelang duurt het om een aanval te beperken?
Zorgt de oplossing voor een vertraging in het dataverkeer op ons netwerk?
Scrubbing centers
Wanneer wordt het cloud scrubbing center gebruikt?
Hoe werken de detectoren gebaseerd op de routers van Belnet?
Waarom verloopt de herroutering naar het cloud scrubbing center manueel?
Is het interne scrubbing center redundant?
Monitoring
Is de oplossing voorzien van een dashboard?
Hoe kan ik zonder dashboard te weten komen wanneer een mitigatie wordt opgestart?
Naar wie wordt een melding gestuurd wanneer een mitigatie wordt opgestart?
Hoe vaak worden er rapporten verstuurd?
Hoe zien de rapporten eruit?
Onboarding
Welke zijn de stappen in het onboardingproces?
Emergency Onboarding
Als mijn organisatie niet beschermd is, is er dan een procedure voor noodgevallen?
Op welke lagen wordt de bescherming uitgevoerd?
De bescherming wordt uitgevoerd op de lagen 3 en 4 van het OSI-model, maar niet op de applicatielaag (L7).
Welke zijn de voordelen van een 'Out of Path'-architectuur?
- Het verkeer passeert niet langer permanent langs het scrubbing center (geen extra hop)
- Bugs of onderhoud van de oplossing geen invloed meer op de klant
- Minder risico op pakketverlies
- Minder valse positieven
Hoelang duurt het om een aanval te beperken?
Afhankelijk van het type aanval kan de mitigatie enkele seconden duren en tot 60 seconden voor de meest complexe aanvallen.
Zorgt de oplossing voor een vertraging in het dataverkeer op ons netwerk?
Afgezien van de momenten waarop er aanvallen zijn: nee. Tijdens een aanval wordt het verkeer omgeleid naar het scrubbing center. Op dat moment is er dus een iets hogere latentie omdat het verkeer door extra apparatuur moet passeren die zijn werk moet kunnen doen. Dat gebeurt zeer snel, er zou niet veel verschil mogen zijn met de normale situatie.
Wanneer wordt het cloud scrubbing center gebruikt?
Het externe cloud scrubbing center is een extra 'verzekering' om ons te beschermen tegen DDoS-aanvallen. Zodra er een grote aanval plaatsvindt op het Belnet-netwerk en ons netwerk dreigt te verzadigen, herrouteren we het verkeer manueel naar het externe scrubbing center, deze heeft knooppunten verspreid over de hele wereld die de mitigatie zo dicht mogelijk bij de bron van het verkeer uitvoeren.
Hoe werken de detectoren gebaseerd op de routers van Belnet?
De detectoren analyseren het inkomende verkeer op het Belnet-netwerk. Ze detecteren aanvallen op basis van anomalieën. Wanneer er een detectie plaatsvindt, wordt het verkeer automatisch omgeleid naar het interne scrubbing center.
Waarom verloopt de herroutering naar het externe cloud scrubbing center manueel?
De manuele verrichting door onze technici in geval van een zeer grote aanval is een essentiële stap om de algemene veiligheid van het Belnet-netwerk te garanderen. Om verdere controle te verzekeren wanneer het verkeer wordt omgeleid naar een externe partij.
Is het interne scrubbing center redundant?
Ja, de scrubbing-apparatuur wordt redundant gehost in de datacenters van Belnet.
Is de oplossing voorzien van een dashboard?
Dankzij twee functies is een dashboard niet nodig:
- De Advanced DDoS Security-dienst stuurt waarschuwingsmeldingen per e-mail zodra een aanval wordt gedetecteerd en het verkeer wordt geherrouteerd.
- Na de aanval ontvangt u ook een zeer gedetailleerd rapport.
In de toekomst kan er worden nagedacht over een self-service portaal.
Hoe kan ik zonder dashboard te weten komen wanneer een mitigatie wordt opgestart?
Er wordt een notificatie per e-mail naar de contactpersoon binnen uw organisatie gestuurd zodra een mitigatie is gestart.
Naar wie wordt een melding gestuurd wanneer een mitigatie wordt opgestart?
Naar de door uw organisatie aangeduide DDoS-verantwoordelijke (DDoS_CP) die op het contract vermeld staat.
Hoe vaak worden er rapporten verstuurd?
Na elke aanval ontvangt de contactpersoon binnen uw organisatie (DDoS_CP) een gedetailleerd rapport per e-mail. Rapporten worden enkel verstuurd wanneer er een aanval is geweest.
Hoe zien de rapporten eruit?
Ze bestaan uit een template met daarin:
- de grafieken van de verschillende aanvallen
- een zeer gedetailleerde geschiedenis
- het doelwit/de doelwitten van de aanval
- de meest actieve bronnen tijdens de aanval
- de door de aanval gebruikte vectoren
- de hoeveelheid geblokkeerd verkeer
Welke zijn de stappen in het onboardingproces?
Wij hebben onderstaande informatie van u nodig:
- De namen van de contactpersonen (DDoS_CP) met hun e-mailadressen
- De lijst van gebruikte prefixen
- Een (nieuw) ondertekend contract voor Advanced DDoS Security
U hoeft verder niets te doen. Wij zullen vervolgens contact opnemen met uw DDoS_CP om de parameters in te stellen.
Als mijn organisatie niet beschermd is, is er dan een procedure voor noodgevallen?
Ja, als uw organisatie zich nog niet heeft geabonneerd op de dienst en ze wordt aangevallen, kan ze gebruik maken van de Emergency Onboarding van Belnet.
Vanaf 2024 zal Belnet, naar analogie met de commerciële DDoS-leveranciers, voor een urgente onboarding 10.000 EURO aanrekenen en uw organisatie verplichten om 1 jaar Advanced DDoS Security af te nemen.