La confidentialité, la protection des données, la protection DDoS du serveur, et la disponibilité des ressources font partie des plus grandes priorités d’un projet et sont essentielles pour que ses services puissent fonctionner de façon ininterrompue. Dans son offre de base, HOSTKEY fournit à tous ses clients une protection contre les attaques DDoS pour tous les serveurs, par défaut et gratuitement, dans des centres de données situés aux Pays-Bas, en Finlande et en Allemagne.
Pour les projets menacés par des attaques non conventionnelles, HOSTKEY propose une protection avancée. Une protection contre les attaques DDoS est fournie pour tous les serveurs dédiés et les VPS. La protection avancée utilise des algorithmes qui filtrent le trafic entrant en permanence, et assurent une protection contre les attaques communes comme non conventionnelles, ainsi que les attaques ciblant les vulnérabilités du protocole réseau, qui sont plus difficiles à repousser.
Tous les serveurs HOSTKEY aux Pays-Bas, en Finlande et en Allemagne bénéficient d’une protection de base contre les attaques DDoS. Ce service repousse les attaques conventionnelles dites de “force brute”, conçues pour dépasser la capacité de trafic du port du serveur. Cette protection de base est fournie à tous les clients par défaut et gratuitement.
Dans les limites du système de protection de base, le trafic entrant du port du serveur est analysé en permanence. Dans le cas où le volume de ses valeurs de seuil est dépassé, la protection avancée est activée et le trafic est nettoyé à l’aide des algorithmes les plus récents et les plus efficaces.
Les algorithmes de la protection de base sont suffisants pour la plupart des projets. Néanmoins, à court terme, les services peuvent connaître un déclin pendant le basculement.
La protection avancée contre les attaques DDoS est requise pour les projets dans lesquels la fourniture ininterrompue des services est cruciale. Afin de remplir cet objectif, l’infrastructure du client est connectée à des algorithmes de protection avancée de façon permanente.
Les algorithmes utilisent le machine learning pour filtrer les attaques de “force brute” provenant de larges botnets, ainsi que les attaques non conventionnelles plus sophistiquées qui tirent parti des vulnérabilités des protocoles de réseau. Prenez par exemple les petites attaques (autour de 20 Mbps) syn flood/udp-flood.
Quand les algorithmes avancés sont utilisés, il n’y a pas de possibilité de déclin, même à court terme, du service pendant que les adresses IP sont changées durant le basculement.
Basique | Avancée * | |
Activation | Par défaut | Sur commande |
Emplacements des data centers | Pays-Bas, Finlande et Allemagne | Pays-Bas |
Prix mensuel | - | pour 1TB de trafic entrant autorisé. Le premier TB de trafic est fourni gratuitement. |
Gratuit | 50 € |
Activation: By default
Emplacements des data centers : Pays-Bas, Finlande et Allemagne
pour 1TB de trafic entrant autorisé. Le premier TB de trafic est fourni gratuitement.
Activation :Sur commande
Emplacements des data centers : Pays-Bas
* La protection de couche 7 au niveau de l’application n’est pas fournie.
SYN Flood
SYN-ACK Flood
Fragmented ACK Flood
RST / FIN Flood
Fake Session Attack
Multiple SYN-ACK Fake Session Attack
Multiple ACK Fake Session Attack
Session Attack, SlowLoris
Misused Application Attack
Faulty Application Attack
UDP Flood
UDP Fragmentation Flood, UDP Fragmentation, Nuke
DNS Flood
Media Data Flood
Non-Spoofed UDP Flood
ICMP Flood
ICMP Fragmentation Flood, Nuke
Ping Flood
Ping Of Death
Zero Day DDoS attack, 0day DDoS attack
NTP Flood
NTP Amplification Attack
DNS Amplification Attack
IP Null Attack
TCP Null Attack
Type of Service (TOS) flood
Smurf Attack
Fraggle Attack
Naptha attacks
Teardrop Attack
SNMP Reflection
et plus.
Pour plus d’informations, vous pouvez contacter notre service des ventes
Serveurs GPU pour data science
Hébergement e-Commerce
Finance et FinTech
Cloud privé
Rendering, Design 3D et visualisation
Colocation managée