Passer au contenu

Attack Mitigator épaule les coupe-feu

Le nouveau boîtier de Top Layer permet de détecter et de déjouer la plupart des attaques de type déni de service.

Le boîtier Attack Mitigator de Top Layer, annoncé en novembre dernier, est enfin disponible. Ce boîtier est destiné à détecter et à neutraliser en temps réel les attaques de type déni de service (DoS, Denial of Service), déni de service distribué DDOS (Distributed Denial of Service Attack), ou tout type d’attaques dites de ” volume “.

Une solution de sécurité mise en ?”uvre au sein d’un Asic

Placé entre le routeur et le coupe-feu, Attack Mitigator renforce la sécurité tout en intervenant comme complément pour d’autres équipements de protection, par exemple les sondes de détection d’intrusion (IDS). Rappelons que la plupart des attaques de type DoS ne sont pas détectées par les routeurs, qui ne filtrent que les couches 3 et 4. En ce qui concerne le coupe-feu, seuls les modèles de haut de gamme, tels ceux de Check Point ou de NetScreen, disposent de fonctions de blocage appropriées pour ce type d’attaque. Tout comme NetScreen, Top Layer utilise un composant dédié (Asic) pour mettre en ouvre sa solution. Plus précisément, Attack Mitigator reprend le jeu de composants Top Fire de son aîné AppSwtich 3500. “Pour repérer les attaques, Attack Mitigator opère sur la couche 7, plus riche en informations. À partir de là, il traite les datagrammes par flux (conversation IP), et non paquet par paquet. Ainsi, il compte les connexions TCP et fait une estimation des comportements. Par exemple, au bout de cinquante connexions TCP incomplètes provenant d’une adresse IP donnée, la communication est bloquée”, explique Jean-Patrice Hira, consultant technique pour l’Europe du Sud chez Top Layer. L’administrateur est bien entendu libre de modifier le nombre de connexions incomplètes à partir desquelles il bloquera la session par l’intermédiaire de la console Web Management Interface qui est accessible à partir d’un navigateur. Depuis la console, il peut également configurer divers filtres, les préfixes URI (Universal Resource Identifier) du protocole HTTP, pour contrer les attaques de vers, comme Code Red, à la signature identifiée, le type d’attaque par SYNFlood, anti-spoofing… Notons que cet outil fonctionne dans les deux sens : les attaques d’un utilisateur mal intentionné (ou victime d’un cheval de Troie) agissant depuis l’intérieur de l’entreprise peuvent aussi être déjouées. Attack Mitigator peut être couplé au logiciel SecureWatch Data Collector qui permet une administration centrale et détaillée des tentatives de piratage.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Kareen Frascaria