DISPONIBILITÉ DU RÉSEAU

Protection contre les attaques par déni de service distribué (DDoS)

Les services de surveillance et de limitation dans le cloud de Verisign offrent une solution évolutive aux attaques par DDoS actuelles, toujours plus complexes.

Demande de devis

Identifier et détourner les attaques par DDoS pour protéger votre réseau

Grâce aux services de surveillance et de limitation des DDos de Verisign, conservez votre tranquillité d'esprit en sachant que les utilisateurs légitimes peuvent toujours accéder à vos applications et services en ligne lors d'une attaque DDoS.

SERVICES DE SURVEILLANCE DES DDOS

Avant de pouvoir réagir à une cyber activité suspecte, vous devez l'identifier.


Bases du trafic réseau

Nous collectons des paquets échantillons et autres informations des commutateurs, routeurs et autres dispositifs pour établir un panorama du trafic normal. Nous introduisons ces informations dans un moteur de corrélation pour la détection, la signalisation et les rapports sur les menaces.

Tableau de bord en temps réel

Accès 24h/24 et 7j/7 à un tableau de bord sécurisé fournissant des informations en temps réel sur les schémas de trafic du réseau de votre site, pour vous permettre de réagir rapidement aux menaces potentielles. Caractéristiques : alertes, graphiques de la bande passante et du trafic, gestion du plan d'action hiérarchisé, rapports, etc.

Plans d'action hiérarchisé personnalisé

Sur la base des informations que vous fournissez lors de la création de votre compte, Verisign crée un plan d'action personnalisé avec la personne à contacter en cas de crise sur le réseau.

Surveillance centralisée

Nous offrons une perspective de l'ensemble de votre réseau et des modèles de trafic, le tout centralisé, qui améliorent votre capacité d'instauration rapide et en toute confiance des stratégies de limitation adaptées.

Analyse rapide adaptée au client

Nous exploitons notre savoir-faire et nos connexions mondiales pour distinguer le trafic suspect du trafic légitime, permettant ainsi d'alerter les entreprises à un stade précoce des attaques.

Systèmes d'alerte, de consignation et de rapports relatifs aux DDoS

Verisign assure une surveillance ininterrompue, des alertes basées sur les profils personnalisés des clients et des rapports et analyses perfectionnés pendant et après les activités de limitation d'une attaque.

Accès à des professionnels expérimentés en matière de DDoS

Nos spécialistes vous conseillent en fonction des circonstances et s'assurent que l'équipe qui surveille votre trafic possède une expérience pratique.

SERVICES DE LIMITATION DES DDOS :

Stoppez un attaque par DDoS dans le cloud, avant qu'elle ne puisse affecter votre réseau


Intégration transparente

Notre service de limitation fonctionne avec de multiples FAI et technologies tierces, offrant une solution unique pour protéger vos applications sur différents sites.

Redirection rapide du trafic

Lorsqu'un événement malveillant est détecté, nous redirigeons le trafic dangereux vers un site de limitation Verisign dans le cloud avant qu'il n'atteigne le réseau d'un client.

Filtrage à la pointe de la technologie

Notre équipe de sécurité présente 24h/24, 7j/7 « nettoie » le trafic au moyen de nos propres technologies et techniques de filtrage, qui protègent les infrastructures essentielles d'Internet depuis plus de 15 ans. Nous déployons ces techniques en strates pour filtrer le trafic malveillant et permettre le passage du trafic légitime vers votre réseau afin que vous puissiez poursuivre vos activités normales.

Opérations dans le cloud

En filtrant le trafic malveillant dans le cloud, Verisign stoppe les cyber attaques avant qu'elles ne puissent affecter votre réseau de façon notable. Cette approche supprime également toute nécessité de sur-approvisionnement de bande passante pour faire face à la progression des attaques en termes d'envergure.

Recommandations de maintien ou de redirection

Nous proposons des recommandations en fonction de l'attaque : une approche IP « chirurgicale » ou à grande échelle. Vos ressources sont ainsi optimisées et individualisées pour chaque attaque.

Opérations postérieures à l'attaque

Vous pouvez faire confiance à l'intégrité du processus d'échange des données, car nous basons le maintien des services sur vos besoins de sécurité en phase postérieure à l'attaque.

ASSISTANCE À LA DEMANDE

Quel que soit le niveau de service de protection contre le de service distribué (DDoS) choisi, nous somme là pour vous aider


Accès ininterrompu

Nous sommes disponibles 24h/24 et 7j/7 pour le cas où vos systèmes stratégiques en ligne auraient besoin d'une limitation rapide et approfondie.