✔️ Solution 100% automatisée
✔️ Filtrage du trafic pour bloquer automatiquement les attaques DDoS 24h/7j selon des critères prédéfinis et fixes
✔️ Blocage dynamique des adresses IP à l’origine des attaques via la base de données mondiale
✔️ Solution basée sur la méthode de Threat Intelligence de notre partenaire Netscout
✔️ Sécurisation des services critiques de l'entreprise (serveur mail, web, intranet, DNS)
✔️ Fitrage du trafic pour bloquer automatiquement les attaques DDoS 24h/7j selon des critères personnalisés
✔️ Blocage dynamique des adresses IP à l’origine des attaques complexes via la base de données mondiale
✔️ Accès à une interface de suivi en temps réel de l'activité
✔️ Accompagnement dédié pour adpater les règles de sécurisation de votre environnement
Assurer sa protection contre les attaques DDoS
Les cyberattaques de type DDoS (Distributed Denial-of-Service) consistent à rendre indisponible un accès internet, des applications critiques ou des équipements en les inondant de requêtes inutiles ou en exploitant une faille de sécurité afin de paralyser votre activité.
Leur nombre a été multiplié par trois en 3 ans et leur débit moyen a augmenté de 250 % sur la même période(1).
Dans ce contexte, il est important de se protéger grâce à des solutions positionnées en amont du réseau qui jouent le rôle de "sas de décompression". Elles contiennent voire éliminent totalement ces flux de requêtes malveillantes avant qu'elles ne provoquent un incident ou n'atteignent votre réseau.
Avec notre solution Anti-DDoS, vous gagnez en :
Anticipation grâce à la détection et au filtrage des attaques DDoS en amont, dès le réseau de l'opérateur, permettant de protéger vos serveurs web et vos applications,
Fiabilité grâce à une solution maîtrisée en cœur de réseau Bouygues Telecom Pro,
Simplicité grâce à une solution sans aucune maintenance et configurée par nos experts lors de la souscription (selon l'offre souscrite),
Sécurité grâce à une protection contre les trois types d’attaques DDoS : volumétriques (ciblant les services internets), saturation d’état (ciblant les infrastructures système, réseau et sécurité) et applicatives (ciblants les applications).