Une attaque par déni de service distribué, ou DDoS, est le bombardement de demandes de données simultanées adressées à un serveur central. L’attaquant génère ces demandes à partir de plusieurs systèmes compromis. Ce faisant, l’attaquant espère épuiser la bande passante Internet et la RAM de la cible.
Le but ultime est de planter le système de la cible et de perturber son activité. Il y trois catégories de stratégies qui reposent sur ces attaques :
– La surcharge de la bande passante
– La surcharge des ressources
– L’exploitation des erreurs systèmes et des lacunes de sécurité
Catégorie : Nos Solutions
Des solutions à la hauteur de vos ambitions. Dans un environnement en constante évolution digitale, votre système d’information doit évoluer en continu.
Nous nous engageons à vous fournir des solutions fiables, performantes et parfaitement adaptées à vos besoins.
Secure Web Gateway
Appelée couramment un proxy, une Passerelle Web Sécurisée, représente un des premiers contrôles des communications avec le monde externe de l’entreprise, elle applique les stratégies de sécurité en filtrant le trafic Internet malveillant en temps réel. La principale fonctionnalité c’est le filtrage web.
VPN
Les VPN servent pour établir des connexions WAN sécurisées sur des support non sécurisées, par exemple Internet
Advanced Malware Protection
C’est un contrôle continus pour contrer les programmes malveillants au niveau du réseau et des Endpoints, avant, pendant et après l’attaque.
Internal Segmentation Firewall
Les ISFW divisent le réseau de l’entreprise en plusieurs segments de sécurité, ils protègent contre les infiltrations d’attaques venant du réseau interne, généralement on active les fonctionnalités de Firewalling, contrôle applicatif, filtrage web et l’IPS.
Data Center Firewall
Les DCFW protègent les services de l’entreprise, et représente le point d’entrée du Data Center, ils inspectent le trafic entrant et les communications internes entre les différentes zones du Data Center.
Le débit requis est le plus élevé de tous les rôles de déploiement, et cela peut aller jusqu’à 1 Tbps, les principales fonctionnalités sont le Firewalling traditionnel (couche 4 du modèle OSI), le contrôle des applications et l’IPS.
Next-Generation Firewalls
Les principales fonctionnalités d’un NGFW sont, le Firewalling traditionnel (couche 4 du modèle OSI), la visibilité des applications, le contrôle des identités et les VPN. il peut être déployé en entrée ou dans le cœur du réseau en fonction de l’architecture.
Data Leak Prevention
Besoins d’une visibilité complète sur les données sensibles qui quittent votre réseau?
La solution DLP que propose OTBS vous permet de surveiller et de protéger les informations sensibles de l’entreprise:
– Permettez aux salariés de travailler avec plusieurs appareils, de se connecter sur plusieurs réseaux et de travailler en toute sécurité
– Identifier vos utilisateurs posant le plus de risque en quelques secondes
– Contrôler et chiffrer vos donnés quand il sortent de votre entreprise
Endpoint Protection
La sécurité des Endpoint consiste à la sécurité des périphériques finaux tels que les ordinateurs, les serveurs et les équipements IoT : Caméra IP, Imprimante, etc…
Ce contrôle représente la fin de la chaine de la défense en profondeur, si les attaques malveillantes réussissent à contrer tous éléments du système de sécurité, Endpoint protection c’est la dernière ligne de défense.
OTBS propsoe des solutions Endpoint security garantissant une protection multiniveau contre les menaces connues et inconnues Des solutions sous formes de service cloud ou sur site faciles à mettre en ouvre et à gérer
Advanced malware protection
C’est un contrôle et visibilité continus pour contrer les programmes malveillants au niveau du réseau et des endpoints, avant, pendant et après l’attaque.