A10 renforce les capacités anti-DdoS de ses appliances

Engagé dans le combat sans fin de lutte contre les attaques massives en déni de service, A10 poursuit ses efforts en renforçant l'arsenal anti-DDoS de ses appliances Thunder.

A10 Networks a mis à jour le logiciel Threat Protection System (TPS), le mécanisme de protection contre les attaques DDoS motorisant ses appliances Thunder. A10 a ajouté un moteur programmable de gestion de règles , a amélioré son support mixte d’Ipv4 et Ipv6 et ajouté une interface graphique à l’outil.

A10 a pour la première fois lancé son appliance Thunder TPS cette année pour offrir une solution contre les attaques DdoS à grande échelle. Le système qui supporte des débits de 155 Gbit/s ou 200 millions de paquerts par seconde vise le marché des grands datacenters et des opérateurs qui doivent régulièrement combattre des attaques en déni de service à très grande échelle. Il est possible de clusteriser plusieurs appliances pour gérer jusqu’à 1 Gbit/s de trafic.

Plus de fléxibilité dans la prévention des attaques DDoS

La version 3.1 du logiciel TPS donne plus de flexibilité aux utilisateurs des appliances pour combattre les attaques en déni de service explique Paul Nicholson, le directeur du marketing produit d’A10. Parmi les nouveautés figure l’ajout de règles à base d’expressions régulières et des améliorations au langage de scripting aFleX. "Le fait de pouvoir programmer l’appliance est très important » indique Nicholson said. "Désormais nous offrons deux méthodes pour mettre en œuvre des règles. Si quelqu’un détecte une attaque DDoS et parvient à en identifier la nature, il est possible de programmer une règle pour bloquer spécifiquement cette attaque ». Les capacités de traitement de l’appliance permettent d’ajouter autant de règles que nécessaires pour faire face aux besoin.

A10 a aussi ajouté à son appliance des capacités de protection contre les vulnérabilités des protocoles TLS et SSL, des vulnérabilités récemment utilisées par l’attaque Poodle. Le constructeur a aussi ajouté une protection SSL plus robuste pour valider si les clients qui accède au réseau sont légitimes ou asservis à un botnet.

« Une part grandissante du trafic est chiffrée, ce qui ouvre aussi la porte à de nouveaux abus » ajoute Nicholson. « Nous pouvons bloquer des sites qui rendent possible une attaque ou intercepter des clients SSL spoofés pour vérifier que ces clients répondent réelement.

Les utilisateurs des appliances Thunder ont aussi désormais à leur disposition une bibliothèque de plus de 400 compteurs comportementaux spécifiques, accessibles via l’interface graphique ou le CLI pour identifier la présence possible d’attaques. Les paquets impliqués dans ces attaques peuvent être analysés un peu plus en profondeur via des applications tierces telles que celles de FlowTraq ou Genie, grâce au support des protocoles sFlow et NetFlow.

Enfin, TPS 3.1 dote les appliancesThunder TPS de capacité d’inspection des trafic MPLS encapsulés et permet à l’appliance d’utiliser des fonctions NAT (Network Address Translation) en alternative au tunneling pour rerouter le trafic considéré comme « propre » vers d’autres parties du réseau.

 

 

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)