Anti-DDoS-infrastructuur


De Anti-DDoS-infrastructuur van OVHcloud beschermt tegen hackers

Een DDoS-aanval (Distributed Denial of Service) is bedoeld om diensten slechter te laten werken of ze volledig offline te halen door de site of het platform dat aangevallen wordt, te overweldigen met niet-legitiem verkeer. Dit type cyberaanval kan uw bedrijf niet alleen financiële schade berokkenen, maar kan ook de geloofwaardigheid aantasten. 

Elk OVHcloud-product wordt standaard beschermd tegen dit type kwaadaardige activiteit. Onze Anti-DDoS-infrastructuur combineert netwerklogica bij de edge, op de backbone en in het datacenter. Het heeft bewezen dat het grote aanvallen tot 1,3 Tbps kan mitigeren. 

Anti-DDOS-Infrastructure
Created with Sketch.
Simpel en slim

Alle OVHcloud-producten worden geleverd met een ingeschakelde Anti-DDoS-bescherming. Als u extra eisen heeft, kunt u de beschermingsregels aanpassen via het Control Panel.

Created with Sketch.

Wereldwijd aanwezig

OVHcloud exploiteert een groot, eigen gedistribueerd wereldwijd netwerk dat voldoende doorvoercapaciteit biedt om aanvallen te mitigeren, ongeacht waar ze vandaan komen. Zo kunnen we naadloze service aan klanten bieden, zelfs tijdens een actieve aanval.

Created with Sketch.
Besparingen

Ongeacht de grootte van uw project, van een persoonlijk blog tot een volledige cloud-infrastructuur, iedereen profiteert zonder extra kosten van anti-DDoS bescherming. U hoeft niet langer uw workloads op te schalen om QoS te behouden tijdens een aanval. De mitigatie wordt binnen enkele seconden ingeschakeld.

Haal het beste uit onze Anti-DDoS-infrastructuur

OVHcloud Anti-DDoS bestaat uit:

  • Meer dan 17 Tbps capaciteit voor wereldwijd filteren van aanvallen
  • Always-on detectie van aanvallen en snelle mitigatie van kwaadwillig verkeer
  • Onbeperkt en zonder extra kosten, ongeacht het volume van de aanval
  • Geen tijdslimiet voor bescherming. Het blijft tijdens de totale duur van een DDoS-aanval actief

Onze infrastructuur beschikt ook over:

  • Uitgebreide ervaring in het beschermen van een scala aan diensten, van kleine webservers, DNS-services tot grote webhosting-farms of cloud-platforms
  • Hoge prestaties dankzij vooraanstaande hardware- en softwareoplossingen
  • Gegevenssoevereiniteit, zodat uw verkeer niet wordt gedeeld met externe partijen
  • Echte aanpasbaarheid zodat aan uw behoeften wordt voldaan en componenten optimaal functioneren
AntiDDOS-Infrastructure-Application-layer-protection
DDoS_attacks

Richtlijnen voor mitigatie van DDoS-aanvallen

Bent u voorbereid op een DDoS-aanval? Wees proactief en stel speciale Edge Network Firewall-regels in om de iptables van uw server te offloaden gedurende een aanval. Leer met onze handleiding hoe u zich kunt voorbereiden op een botnet-aanval, waar u op moet letten en aan welke services u meer aandacht moet besteden.

Meerlaags verdedigingssysteem (of meerdere stappen)

Om de beste filtratiekwaliteit van het netwerkverkeer met minimale additionele latency voor uw diensten te verzekeren, hebben we elke mitigatie-node in een paar stappen opgedeeld. Elk onderdeel is verantwoordelijk voor een bepaalde taak en implementeert andere logica. We gebruiken de nieuwste hardware- en software-innovaties in de sector om ervoor te zorgen dat we voorop blijven lopen.

Mitigation-guideline
hero network security dashboard

Verbeter uw beveiliging met Network Security Dashboard

Met de geboden transparantie krijgt u direct inzicht in en controle over hoe uw publieke IP-services worden beschermd tegen netwerkaanvallen door de afweersystemen van het OVHcloud-netwerk.

  • Gecentraliseerd: u heeft direct toegang vanaf uw Control Panel met direct inzicht in uw netwerkbeveiliging.
  • Geavanceerde bewakingstools: het dashboard biedt uitgebreide logs van Anti-DDoS-activiteiten, dynamische dataverkeergrafieken en statistieken voor een volledig beveiligingsoverzicht.

Bescherming voor de applicatielaag

In sommige gevallen is algemene bescherming misschien niet genoeg. Dat is vooral aan de orde op het web en bij gaming. Deze gebieden staan vaak bloot aan applicatie-aanvallen. In zo’n situaties wordt de logica van de applicatielaag door aanvallers misbruikt. Dit maakt deze bedreigingen onzichtbaar voor algemene firewalls. OVHcloud biedt een aantal producten waarmee u uw services kunt beveiligen.

Klaar om te beginnen?

Maak een account aan en start uw services binnen een paar minuten.

FAQ

Tegen wat voor soort aanvallen beschermt de anti-DDoS-infrastructuur mij?

Cyberbeveiliging omvat een breed scala aan bedreigingen en een netwerkaanval (of aanvalsvector) combineert veel factoren. Het kan in de loop van de tijd veranderen en ook leverancierspecifiek zijn. Onze Anti-DDoS-infrastructuur is bedoeld voor de belangrijkste hiervan: Distributed-Denial-of-Service-aanvallen, packet-floods (met inbegrip van syn flood), spoofing, malformed- of amplificatie-aanvallen, enz. De meeste hiervan kunt u zelf niet filteren, omdat ze de netwerkverbinding voor uw server kunnen verzadigen.

Welke OVHcloud-producten zijn beschermd?

Elk product en elke oplossing van OVHcloud is beschermd. De bescherming is bij de rand van ons netwerk en ook binnen ons backbone-netwerk. Zo wordt alles van het OVHcloud-netwerk, wat zichtbaar is voor de buitenwereld, beschermd.

Waarom is de OVHcloud Anti-DDoS-infrastructuur nodig voor mijn server?

De kans om het doelwit te worden van een DDoS-aanval is groot. Het gebeurt regelmatig. Met de anti-DDoS-bescherming van OVHcloud kunt u uw services beschermen tegen dit soort bedreigingen en ervoor zorgen dat uw gebruikers op het web geen problemen ondervinden, zoals langzaam browsen of ontoegankelijke pagina's.

Betaal ik extra als ik op grote schaal wordt aangevallen?

Nee, de Anti-DDoS-infrastructuur van OVHcloud is onbeperkt. Dit betekent dat we geen bandbreedte factureren. Bovendien is de bescherming ingebouwd in de prijs van onze producten.

Ben ik ook beschermd als de "mitigatie gedeactiveerd is"?

Ja, ons detectiesysteem is altijd ingeschakeld. Als er iets verdachts wordt gedetecteerd, dan wordt het verkeer “gemitigeerd”. Dit betekent dat diepere analyse wordt geactiveerd en er mogelijk wordt gefilterd. Wanneer de mitigatie gedeactiveerd wordt, keert alles naar de normale status terug en het systeem blijft klaar om mogelijke activiteiten van aanvallers te mitigeren.

Is er een grens aan het aantal aanvallen per maand dat kan worden gemitigeerd?

Er is geen limiet op het ontvangen van bescherming, ongeacht hoe vaak uw diensten het doelwit zijn van DDoS-aanvallen.

Houdt de anti-DDoS oplossing op te werken als de aanval een vastgestelde verkeersdrempel (in GB/s) overschrijdt?

We hanteren geen verkeerslimieten, zelfs niet als de aanvallen een grote omvang hebben.

Wat is VAC?

De VAC is een belangrijk onderdeel van onze Anti-DDoS-infrastructuur. Het is een combinatie van verschillende technologieën die voortdurend door OVHcloud worden ontwikkeld en ontworpen zijn om DDoS-aanvallen af te slaan. VAC kan inkomend dataverkeer filteren, zodat alleen legitieme datapackets worden doorgegeven en uw server bereiken, terwijl niet-legitiem dataverkeer wordt geblokkeerd. VAC bevat met name een Edge Network Firewall en Shield- en Armor-componenten.

Wat betekent het als ik punten in het activiteitenlog van het Scrubbing Centre zie staan?

OVHcloud biedt al jaren een Anti-DDoS-systeem om uw publieke IP-adressen te beschermen. Sinds kort kunt u dergelijke gebeurtenissen rechtstreeks bekijken in uw Control Panel. In het logboek van het Scrubbing Centre vindt u een overzicht van alle gedetecteerde verdachte activiteiten. En voor de recentste gebeurtenissen kunt u ook aanverwante dataverkeergrafieken bekijken.

Ik zie geen vermeldingen in het log van het Scrubbing Centre, is dit normaal?

Ja, dat is goed! Dat betekent dat we geen verdachte aanvallen hebben gezien die op uw publieke IP-adressen gericht waren.

Waarom zie ik geen dataverkeergrafieken of logs voor de openbare IP-adressen die ik heb ingevoerd?

Deze gegevens zijn alleen beschikbaar voor publieke IP-adressen als de Anti-DDoS-infrastructuur iets automatisch detecteert (wanneer het verkeer wordt omgeleid via het Scrubbing Centre voor grondigere analyse of reiniging).

Waarom kan ik geen dataverkeergrafieken bekijken voor bepaalde vermeldingen in het log van het Scrubbing Centre?

Houd er rekening mee dat dataverkeergrafieken slechts beschikbaar zijn voor de laatste 2 weken. Daarentegen bewaren we logs gedurende een periode van 1 jaar.