Sécurité
Equinix Internet Access propose des fonctions de sécurité qui offrent une protection, une détection et une atténuation de divers types de menaces.
Trou noir déclenché à distance
Lors d'une éventuelle attaque par déni de service distribué (DDoS), Equinix crée un trou noir temporaire pour une seule adresse IP et envoie l'annonce du trou noir au fournisseur d'accès Internet (FAI) qui se trouve au nord. Tout le trafic IP en direction de cette adresse IP est interrompu. Cette action empêche la saturation de tous les ports en amont, protégeant ainsi le réseau Equinix et ses clients. Elle empêche également la saturation des connexions privées sur le réseau Equinix Fabric, au cas où une attaque se produirait sur un service Equinix Internet Access with Fabric.
Ce déclenchement se produit automatiquement lorsqu'un seul hôte dépasse des limites prédéfinies pour le trafic et le débit de paquets dans un schéma qui suggère une attaque volumétrique. Une fois la menace éliminée, le client dont le trafic était bloqué est réintégré après un délai suffisant.
Processus de surveillance et de notification
Vos ports sont activement surveillés par tous les systèmes de surveillance du réseau (NMS) employés par Equinix pour tous les équipements du réseau Equinix. Le processus comprend les étapes suivantes :
- Le NMS envoie un e-mail automatisé à vous et au NOC lorsqu'une instabilité est observée dans le port.
- Vous pouvez informer Equinix si votre service est touché. Le NOC peut rétablir les services pour vous.
- Pour les utilisateurs de BGP, le port est surveillé par Monolith et le BGP.
- Pour les utilisateurs VRRP, le NOC reçoit une notification de basculement réussi de l'hôte vers le port client.
Equinix surveille la disponibilité des fournisseurs en amont et l'utilisation de la bande passante avec Cricket. Grâce à ces données, nous pouvons identifier les pannes des fournisseurs de transit en amont et gérer le trafic.
Autres caractéristiques de sécurité
Equinix Internet Access offre un soutien supplémentaire en matière de sécurité :
- Génération de filtres automatisés pour le registre de routage Internet (IRR)
- Riche communauté Border Gateway Protocol (BGP) ; pas de publicité par fournisseur et par région.
- Transfer-net de l'espace d'adressage non routé
Ajouter de la sécurité à votre service Internet Access
Les clients peuvent prendre des mesures supplémentaires pour protéger leurs applications contre les attaques provenant de l'internet. Ces suggestions sont facultatives et laissées à votre appréciation.
Surveillance de l'utilisation du trafic
Les clients doivent surveiller leur trafic ou créer des alertes en cas de pics soudains et importants. Vous pouvez consulter le trafic en accédant à la page Traffic Usage for Equinix Internet Access dans le Customer Portal. Si les adresses IP source sont inconnues ou si le type de trafic est suspect, il s'agit probablement d'une attaque. Contactez le Support pour mettre immédiatement le trafic au noir.
Listes de contrôle d'accès et surveillance des journaux
Une liste de contrôle d'accès (ACL) est une liste de règles qui spécifient quels utilisateurs ou systèmes se voient accorder ou refuser l'accès à un objet particulier ou à une ressource système. Cette stratégie est idéale si votre trafic est essentiellement interne et que les adresses et les systèmes sont connus.
En outre, vous devez surveiller les journaux pour détecter tout comportement suspect ou inconnu. C'est un bon moyen de tenir à jour vos listes de contrôle.
Pare-feu
Les clients peuvent choisir parmi une large gamme d'implémentations de pare-feu de tiers en fonction de leurs besoins, allant de simples pare-feu de réseau à des pare-feu d'application spécialisés. Les clients virtuels peuvent également tirer parti des offres de services Network Edge d'Equinix.
Service de détection et de prévention des intrusions
Les clients qui utilisent les produits liés à la colocation d'Equinix peuvent profiter d'une large gamme d'appareils matériels et logiciels pour se prémunir contre les attaques DDoS. Ces utilisateurs peuvent choisir une capacité et un prix qui répondent à leurs besoins. Cette approche est idéale si vous êtes un client de la colocation qui dispose de son propre espace et de son propre matériel.
Fournisseurs de sécurité pour l'informatique en nuage
Grâce à un fournisseur de sécurité en nuage, vous pouvez facilement ajouter une protection sans déployer de matériel ou de logiciel. Cette solution est viable si vous disposez de votre propre adresse IP routable publiquement avec Equinix Internet Access.