Anti-DDoS-oplossing

Onze DDoS-bescherming bestaat uit een aantal onderdelen die gericht zijn op real-time monitoring en bescherming via mitigation.

Mitigation maakt gebruik van een reeks filters die het normale verkeer scheidt van verkeer afkomstig van botnets en gekaapte browsers. Dat gebeurt door de vergelijking van signatures en een grondig onderzoek van de verschillende onderdelen van het verkeer, zoals IP-adressen, cookie-variaties, HTTP headers en Javascript footprints.

Onze oplossing verschilt van anderen. Dat is omdat ze in-line staat, waarbij alle verkeer via de DDoS-filters passeert. Het grote pluspunt voor jou? DDoS-aanvallen worden sneller gedetecteerd en het verkeer moet nooit gerouteerd worden naar andere – onbekende – servers.

Threat Defense

Threat Defense blokkeert een breed gamma aan DDoS-aanvallen zonder ‘vriendelijk’ verkeer in het gedrang te brengen. Het detecteert grote massa’s netwerkaanvallen (op lagen 3 en 4) en reflective amplified spoof attacks. Threat Defense kan zelfs applicatielaagaanvallen (op laag 7) opsporen die voor andere oplossingen vaak onzichtbaar klein zijn.

Network Forensics

DDoS-aanvallen evolueren voortdurend. De bescherming moet bijbenen. Nieuwe aanvallen blijven ontdekken, is de enige manier om de controle te houden. Network Forensics blijft 24/7 waakzaam en ondersteunt een ratio van 10Gbps Packet Capture. Veiligheidsincidenten onderzoek je dus veel sneller en veel beter.

Network Bypass

De beschikbaarheid van je netwerk bepaalt hoe aanwezig je bent op het internet. Met Network Bypass vermijd je downtime tijdens onderhoudsbeurten of elektriciteits- en infrastructuurpannes.

Technische specificaties

Soort DDoS-aanval

Onze oplossing beschermt tegen

Volumetric DDoS-aanvallen

  • TCP Flood Attacks 
  • HTTP GET/POST Floods
  • UDP Flood Attacks 
  • UDP Fragmentation Attacks
  • ICMP Floods

Reflective DDoS-aanvallen

  • NTP Monlist Response Amplification
  • SSDP/UPnP Responses
  • SNMP Inbound Responses
  • Chargen Responses
  • Smurf Attack
  • Fraggle Attack DNS
  • DNS Amplification

Resource Exhaustion DDoS-aanvallen

  • Malformed and Truncated Packets (e.g. UDP Bombs) 
  • IP Fragmentation/Segmentation AETs 
  • Invalid TCP Segment IDs 
  • Bad checksums and illegal flags in TCP/UDP frames 
  • Invalid TCP/UDP port numbers
  • Use of reserved IP addresses
  • Slow HTTP requests (from tools like Slowloris, RUDY, Slowread)

Andere DDoS-aanvallen

  • Command and Control Operations
  • Tunnel Inspection (GRE, MPLS etc.) 
    • GRE, MPLS etc. 
  • NTP Monlist Requests 
  • Whitelisting 
  • Known malicious IP Addresses (botnets, scanners, anonymization services, phishing sites, spammers) 
  • Customized Protection with 
    • IP Reputation and Geolocation Policies
    • Blacklisting of IP Addresses 
    • Port address range filters (provides protection for generic TCP/UDP port based 
      attacks) 
    • Rate Limiting Policies 
  • Flex-Rule – Programmable filters based on the Berkley Packet Format (BPF) syntax.  These can be programmed to address a variety of attack categories volumetric, reflective through to attacks leveraging specific payloads (Teamspeak, RIPv1, netbios).
  • Smart-Rule – Heuristics based engine leverages heuristics and behavioral analysis to track and rate limit L1-L4 attacks

Onze sterktes

  • Oplossingen van topkwaliteit
  • Waardevol advies op maat
  • Spijkerharde en transparante garanties
  • ISO 27001-gecertificeerde databeveiliging
  • Jarenlange ervaring in hosting
  • Alle servers gehost in België
  • Onafhankelijk, financieel gezond en groeiend bedrijf
  • Transparante, eerlijke en proactieve communicatie