EfficientIP garantit la disponibilité de la fonction de cache DNS durant une attaque.
Sécurité DNS, nouvelle approche
Nommé DNS Guardian, cette nouvelle solution a pour but d’assurer la continuité du service de cache DNS en cas d’attaque. En séparant les deux fonctions DNS cache et récursive, la sécurité est renforcée et évite les dommages collatéraux. D’autre part, DNS Guardian analyse en temps réel les transactions DNS, les clients peuvent ainsi mettre en place des systèmes de contre-mesures préconfigurées selon la signature d’attaque DNS comme le DNS tunneling, l’attaque de domaine Phantom ou Sloth.
Pour finir sur le plan innovation, un Rescue Mode basé sur l’analyse de DNS Guardian défend contre les attaques volumétriques et insidieuses sur les fonctions ‘récursive’ et ‘cache’. Pour soutenir la disponibilité des services de l’entreprise, la solution garantit le traitement d’au minimum 95% du trafic légitime pendant une offensive numérique. Cette nouvelle technologie s’accompagne de fonctionnalités de synchronisation des caches qui permettent d’optimiser la latence et la bande passante. Le cache est sauvegardé pour, après redémarrage du serveur pour fonctionner à pleine capacité.
L’objectif n’est plus de simplement et purement bloquer le trafic mais d’apporter une réponse de manière systématique au trafic légitime. La volonté d’EfficientIP de renforcer son offre de sécurité vient s’ajouter aux récentes innovations que sont l’Hybrid DNS Engine, DNS Blast et DNS Cloud pour atténuer les vulnérabilités Zero Day et absorber les attaques de DDoS contre le serveur récursif.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !