Sécurité Wantoo Network

sécurité

Sécurité

Nous prenons très au sérieux la sécurité des données de nos clients ! Et celles des clients de nos clients ! Pour ce faire, chacun de vos serveurs est doté en standard de 9 périmètres de sécurité de haut niveau. Tout est inclus, consolidé, maintenu et mis à jour en permanence. Nos administrateurs veillent perpétuellement aux réponses de nos consoles de surveillance afin de réagir au plus vite face aux événements pouvant être suspects.

9 périmètres de sécurité

pour chaque serveur

  • Zero Day

    Technologie exclusive contre les très récents exploits de type 0Day

    Contrairement à d'autres techniques de sécurité, nos règles ne dépendent pas de signatures exigeant des mises à jour constantes puisqu'elles incluent une technologie permettant de détecter et arrêter des classes entières d'attaques telles que les injections de code, les violations de protocole, les injections SQL, le Cross Site Scripting...

  • IPS

    Détection et prévention d'intrusions

    Sur trois niveaux : Noyau - Hôtes - Applications

    • KIPS: Système de prévention des intrusions pour le noyau (kernel). Prévient l'insertion de rootkits et autres logiciels malveillants dans le noyau. Protège contre les attaques basées sur l'exploitation de la mémoire et dépassement de pile/tampon ainsi que d'autres méthodes que les rootkits utilisent pour prendre le contrôle de votre système.
    • HIPS: Système de prévention des intrusions pour les hôtes virtuels (vhosts). Détection et prévention des rootkits.
    • WIPS / WAF: Web Application Firewall : Couche pare-feu spécifique surveillant les applications web via mod_security. Règles commerciales réputées (gotroot) incluses, optimisées pour les environnements d'hébergement Web. Idéal pour une conformité PCI-DSS ! Protège contre le cross site scripting, les injections SQL, l'inclusion de code à distance, la récursivité des répertoires et de nombreuses autres attaques web. Détecte intelligemment les moteurs de recherche pour éviter le blocage accidentel des robots valides.
  • Firewall SPI

    Rejets automatiques Blocklist (durée variable) - Blacklist (permanente)

    Blocage en temps réel par le pare-feu des sources d'attaques et contrôle automatique des périodes de rejet.

    • Inscription temps réel en liste noire des spammeurs, logiciels malveillants et pirates
    • Rejet des récidivistes (augmente automatiquement les délais de rejet face aux attaques répétitives)
    • Prise en charge complète des RBL connues. Fonctionne avec toutes les listes basées sur les DNS comme Spamhaus, par exemple
    • Geoblocking sur mesure, rejet de classes d'IP selon les pays
  • Brute Force

    Détection et rejet des attaques par force brute

    Détecte et bloque (shun) les attaques par force brute (Brute Force attack), y compris lorsqu'elles sont lancées et réalisées en mode "faible et lent", contre :

    • Les démons systèmes, y compris ssh, mysql, ftp, serveurs de messagerie, les panneaux de contrôle, les défaillances suhosin, samba...
    • Les applications Web. Identifie intelligemment quand une application web a refusé un accès, même pour les applications les plus complexes.

    Ce n'est pas un simple outil qui surveille simplement les échecs htaccess, il s'agit d'un véritable système de protection globale des applications web contre les attaques par force brute.

  • Anti-DDOS

    Détection et rejet des attaques par Déni de Service (Distribué) - DDOS

    Empêche l'abus de ressources* utilisées sur votre système lors des attaques de type Déni de Service (Denial of Service - DOS - DDOS).

    • Seuils et délais de déclenchement réglables sur mesure, selon environnement client
    • Utilise la fonction shunning (rejet) temporaire de l'IP via le Firewall SPI
    • *A noter cependant, pour ce cas de figure, qu'à partir d'un certain niveau d'attaque DDOS (puissance et volume) la protection demande une toute autre infrastructure technique, en amont de votre serveur seul. Une mitigation au niveau du datacenter est indispensable, comme celle que propose OVH en standard.
  • JITP

    Technologie exclusive "Just In Time Patching"

    Le système JITP, unique en son genre, intervient sur les vulnérabilités des applications qui ne peuvent pas être corrigées tout de suite, en les modifiant temporairement pour vous...

    • JITP bouchera les trous dans vos applications, vous pouvez donc prendre le temps nécessaire aux tests de mises à jour, tout en gardant votre système dans un état sûr et sécurisé.
    • JITP est mis à jour quotidiennement lorsque de nouvelles vulnérabilités sont découvertes.
  • Kernel Hardening

    Protection du noyau Linux

    Le noyau le plus sécurisé disponible pour Linux, "l'état de l'art" en terme de protection du noyau Linux, grâce à l'utilisation de PaX et des améliorations de sécurité apportées par le projet grsecurity.

    Plus sûr et plus puissant que les noyaux Linux courants, il empêche les installations de rootkit, détecte et arrête les attaques applicatives telles que les dépassements de tampon, les attaques par force brute, entre autre protection.

    Comprend de puissantes vaccinations pour la protection du noyau et les vulnérabilités logicielles que l'on ne trouve pas dans les noyaux Linux classiques. Ce noyau protège votre serveur Linux contre des catégories complètes d'exploits des services système, telles que les vulnérabilités Apache, MySQL, Postgres, bind, Secure Shell (SSH) et des panneaux de contrôle (entre autres).

  • TIS

    Threat Intelligent System

    Le TIS est un système temps réel de renseignement sur les menaces utilisant un réseau de honeypots auquel chacun de nos serveurs participe afin de traquer immédiatement les attaques et les attaquants. Il différencie et classe automatiquement les différents types d'attaquants (spammer, attaquants par force brute, SQLi, ...etc) et diffuse ces informations en temps réel aux autres participants de notre réseau.
    Le système est essentiellement basé sur des RBLs DNS privées et nos licences peuvent les interroger de façon illimitée (premium).
    Si une IP/Zone est déjà enregistrée dans l'une ou l'autre des 9 zones des RBLs, son trafic est automatiquement et immédiatement rejeté du serveur visité et les informations sont transmises aux autres participants.

    • TI-1 : robots DOS
    • TI-2 : spammeurs
    • TI-3 : attaquants Force Brute
    • TI-4 : attaquants reconnus
    • TI-5 : attaquants multiples
    • TI-6 : multi-firewall (liste informative)
    • TI-7 : Echecs slow login (liste informative)
    • TI-8 : hôtes & sources de spyware
    • TI-9 : serveurs de malware (C&C)

    Au final, en plus de la sécurité, le système TIS permet d'économiser des ressources serveur et de la bande passante puisque les IP ayant mauvaise réputation sont immédiatement rejetées au moment même où elles atteignent le serveur !

  • Anti-Virus-Malware-Spam

    Votre système et tous vos vhosts sont analysés et protégés en permanence par trois outils de protection fichiers :

    • ClamAV analyse en temps réel les fichiers entrants/sortants contre virus et chevaux de troie
    • Maldetect complète efficacement l'analyse des malware, en scan quotidien ou en monitoring temps réel sur demande
    • Spamassassin se charge des filtres anti-spam au sein de vos messageries

Démarrez

N'hésitez plus et préparez votre projet W2 Secure dès maintenant.

Contact