Compte tenu des stratégies de télétravail inédites implémentées à grande échelle, la passerelle VPN est devenue à la fois un élément crucial et un maillon faible dans la chaîne de communication des utilisateurs en télétravail/distants vers les ressources de l'entreprise. Les attaques DDoS posent une véritable menace sur la disponibilité des passerelles VPN. Lorsqu'elles fonctionnent à pleine capacité ou presque, même la plus petite attaque DDoS peut affecter leurs performances ou les rendre hors service.

Le résultat ? Une interruption d'activité pour l'utilisateur en télétravail/distant.

Il existe deux sortes d'attaques DDoS visant à affecter une passerelle VPN :

Attaques par épuisement d'états TCP

Une attaque par épuisement d'états TCP est spécifiquement conçue pour saturer les tables d'état TCP par des connexions TCP fictives. Lorsque cela se produit, il est alors impossible pour les utilisateurs légitimes d'utiliser cette passerelle VPN pour parvenir jusqu'aux ressources d'entreprise dont ils ont besoin.

TCP State Exhaustion attack
Cliquez ici pour agrandir l'image

Attaques par saturation de la bande passante

Une interface de passerelle VPN étant généralement de taille plus petite que son circuit Internet en amont, une attaque DDoS a seulement besoin d'être assez volumineuse pour saturer les interfaces réseau de la passerelle VPN. L'utilisateur ne peut plus alors accéder aux ressources de l'entreprise.

Network Layer Flooding Attack
Cliquez ici pour agrandir l'image
AED Detecting a TCP SYN Flood attack
Cliquez pour agrandir l'image

Une passerelle VPN qui fonctionne mal ou arrête de fonctionner peut se manifester sous la forme d'un problème réseau. Déterminer la cause du problème à l'aide d'outils traditionnels de gestion du réseau et de résolution des problèmes pourra alors s'avérer complexe. La solution est alors de bénéficier d'une visibilité intelligente sur le trafic réseau entrant par la passerelle VPN pouvant détecter les anomalies de trafic indicatives d'une attaque DDoS.

C'est exactement ce que propose la solution NETSCOUT’s Arbor Edge Defense (AED). AED est un dispositif de sécurité en ligne (ou dispositif virtuel) déployé au niveau du périmètre du réseau, entre le routeur Internet et la passerelle/le pare-feu VPN. Grâce à sa technologie de traitement des paquets sans état et hautement évolutive, AED n'est pas sensible aux attaques par épuisement d'états TCP ou à d'autres attaques qui peuvent affecter la passerelle VPN.

Il ne suffit pas de détecter une attaque DDoS. Pour maintenir la productivité des travailleurs distants, il est nécessaire de contrer l'attaque avant qu'elle n'ait eu le temps d'affecter la disponibilité de la passerelle VPN. En plus de bloquer l'attaque, AED fournit des informations détaillées en temps réel et après l'attaque sur son type, sa taille, sa fréquence, ses protocoles et plus encore, permettant ainsi à l'utilisateur d'agir et de modifier les contre-mesures d'atténuation des attaques en conséquence.

L'emplacement sur site d'AED, sa technologie de traitement des paquets sans état, sa fonction de détection automatique et sa fonction de mitigation des attaques DDoS sont considérées comme les meilleures pratiques en termes de défense des passerelles VPN et de continuité de service pour les utilisateurs en télétravail/distant souhaitant accéder aux ressources de l'entreprise.

Appelez-nous dès aujourd'hui pour garantir à vos utilisateurs finaux un accès effectif aux ressources d'entreprise.