Infographic Template Galleries

Created with Fabric.js 1.4.5 Repousser une attaque DDoS En 10 étapes Vérifier qu'il s'agit vraimentd'une attaque DDoS 1 2 Contacter les responsables d'équipe 3 Hiérarchiser les application 4 Proteger les utilisateurs distants 5 De qu'elle types d'attaque êtes-vous victime ? 6 Évaluer les contre-mesures possibles en fonction de l'adresse source 7 Contrer les attaques au niveau de la couche applicative Exploiter votre périmètre de sécurité 9 10 Limitez les ressources Faites appel à votreservice communication Éliminer les causes de panne habituelles qui peuvent être des erreurs de configuration DNS ou des erreurs humaines... Source : http://www.informatiquenews.fr Réunir les responsables des équipes Exploitation et Applications, pour vérifier les domaines visés et confirmer officiellement l'attaque. Si l'attaque DDoS est de forte intensité et que les ressources de l'entreprise sont limitées, il faut se concentrer sur la protection des applications génératrices de revenus. Bloquer de petites listes d'adresses IP agressives au niveau du pare-feu et bloquer les attaques de plus grande ampleur grâce à la géolocalisation. S'agit-il d'une attaque volumétrique, lente ou silencieuse? En cas d'attaque volumétrique, l'opérateur aura déjà pris des contre-mesures efficaces. Si le problème n'est pas encore résolu, il peut s'agir d'un flux de débordement DDoS asymétrique sur la couche 7. Mettre alors l'accent sur les défenses au niveau applicatif: pages de connexion, détection humaine... Établir et gérer une liste blanche (adresses IP) d'utilisateurs de confiance qui doivent pouvoir accéder à distance aux applications. L'activité de l'entreprise doit être maintenue. Identifier le trafic malveillant et définir s'il est ou nongénéré par un outil connu. Contrôler les attaques spécifiques menées au niveau de la couche applicative par des contre-mesures distinctes qui peuvent être fournies par des solutions déjà utilisées. Si les étapes précédentes échouent, il faut limiter les ressources: débit ou nombre de connexion. Cette manipulation bloque le trafic malveillant mais aussi les utilisateurs légitimes. Il est également possible de désactiver une application ou dela mettre en liste noire. Si l'attaque devient publique, préparer une déclaration et informer les équipes en interne. Si possible, reconnaissez officiellement que l'entreprise est victime d'une attaque. Dans le cas contraire, faites état de problèmes techniques et demander à vos collaborateurs d'orienter les requêtes au responsable de la communication. 8
Create Your Free Infographic!