SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
© 2015, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Bonnes pratiques anti-DDoS
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon
Qu’est-ce que le DDoS ?
Distributed Denial Of Service
Les attaques sont plus fréquentes et plus massives
45%
 $40k 
 58%
des organisations ont été
victimes d'une attaque DDoS
coût horaire moyen 
d'une attaque DDoS
des attaques durent 
30 minutes ou moins
Source : Imperva What DDoS Attacks Really Cost Businesses (n=270)
Source : Imperva Global DDoS Threat Landscape Q2 2015
Ce que nos clients nous demandent
AWS me protège t-il contre les
attaques DDoS? 
Quid des très grosses
attaques ?
Comment savoir si je suis
attaqué ?
AWS me protège t-il des
attaques applicatives ?
Scaler face à une
attaque DDoS coûte
cher..
Je veux parler à des
experts DDoS
Agenda
Types d'attaques DDoS

Difficultés à gérer les attaques DDoS

Bonnes pratiques de résilience

Services AWS utiles contre le DDoS

Questions et réponses
Types d’attaques DDoS
Types d’attaques DDoS
Types d’attaques DDoS
L3 : attaques volumétriques
Encombrer les réseaux en les inondant de
plus de trafic qu’ils ne peuvent gérer
(exemple: attaques par amplification)
Attaque volumétrique par amplification DNS
Types d’attaques DDoS
L4 : attaques par épuisement
de ressources
Exploiter les protocoles pour stresser les
firewalls, les load balancers, etc.
(exemple: TCP Syn Flood)
Types d’attaques DDoS
L7 : attaques applicatives
Utiliser des requêtes malicieuses pour
contourner la mitigation et épuiser les
ressources de l’application
(exemple : HTTP GET, DNS flood)
Attaques contre une application web (niveau 7) 
Serveur WebPirate(s)
GET
Flood GET HTTP
« Slowloris »
GET GET GET GET GET
G - E - T
https://en.wikipedia.org/wiki/Slowloris_(computer_security)
Typologies des attaques DDoS
65%
volumétriques
17%
épuisement
18%
applications
Difficulté à gérer les attaques DDoS
Difficultés à mettre en place la protection#

Configuration #
complexe
Capacity planning !
de la bande #
passante
Modification de l’architecture #
de l’application
Coût
Difficultés à activer la protection
Besoin d’impliquer l’opérateur Reroutage du trafic vers une
destination de nettoyage,
potentiellement avec un
augmentation de latence
Le temps, c’est de
l’argent !
Traditional
Datacenter
Bonne pratiques de résilience
Livre blanc : bonnes pratiques pour la résilience DDoS

https://d0.awsstatic.com/
whitepapers/
DDoS_White_Paper_June2015.pdf 

Mis à jour en Juin 2016.

Ce sont aussi des bonnes pratiques
de haute disponibilité et de
performance. 

Lecture fortement conseillée J
Architecture résiliente DDoS
Quelques bonnes pratiques
Réduisez la surface d'attaque

Préparez la mise à l'échelle pour absorber l'attaque

Etudiez le comportement de votre plate-forme

Surveillez vos flux VPC

Utilisez les services gérés pour contrer les attaques en amont
Réduisez la surface d'attaque
Concevez votre application
en tenant compte de la
surface d'attaque potentielle
•  Réduisez le nombre de points
d'entrée par Internet
•  Séparez le trafic et l’infra #
des différents services
•  Autorisez explicitement les
utilisateurs et le trafic
Mécanismes pour réduire la
surface d'attaque
•  Application Load Balancers
•  Instances distinctes dans des
sous-réseaux différents
•  Adresses IP élastiques
(réassignables et non contiguës)
•  Security Groups, ACL réseau
https://aws.amazon.com/fr/blogs/security/how-to-help-prepare-for-ddos-attacks-by-reducing-your-attack-surface/
Préparez la mise à l'échelle pour absorber l'attaque
Disperser l'attaque sur une zone plus étendue
Obliger les attaquants à déployer beaucoup plus de
ressources pour faire monter l'attaque d'un cran
Vous laisser le temps d'analyser l'attaque DDoS et d'y
répondre
Fournir une couche supplémentaire de redondance pour
les autres scénarios de défaillance
Préparez la mise à l'échelle pour absorber l'attaque
Activer
Enhanced
Networking
sur EC2
Utiliser
Application Load
Balancing 
et 
Auto Scaling
Déployer
plusieurs points
de présence #
à l'aide
d'Amazon Cloud
Front 

Utiliser Amazon 
Route 53
Etudiez le comportement normal
Comprenez et utilisez comme référence les
niveaux d'utilisation attendus

Utilisez ces données pour identifier les
niveaux ou comportements anormaux

Détectez les attaquants qui scrutent ou
testent votre application#

Faites des tests de charge et corrigez les
points chauds
Métriques CloudWatch à surveiller
Thème Métrique Description
Auto Scaling GroupMaxSize Taille maximale du groupe Auto Scaling.
Facturation AWS EstimatedCharges Frais estimés pour votre utilisation des services AWS.
Amazon CloudFront Requêtes Nombre de demandes pour l'ensemble des requêtes HTTP/S.
Amazon CloudFront TotalErrorRate Pourcentage de toutes les demandes pour lesquelles le code d'état HTTP
est 4xx ou 5xx.
Amazon EC2 CPUUtilization Pourcentage d'unités de calcul EC2 allouées actuellement utilisées.
Amazon EC2 NetworkIn Nombre d'octets reçus par l'instance sur toutes les interfaces réseau.
Amazon EC2 StatusCheckFailed Combinaison de StatusCheckFailed_Instance et
StatusCheckFailed_System qui établit si l'une ou l'autre des vérifications
de l'état a échoué.
ELB RequestCount Nombre de demandes terminées qui ont été reçues et acheminées vers
les instances enregistrées.
ELB Latence Temps écoulé, en secondes, entre le moment où la demande quitte
l'équilibreur de charge et où elle reçoit une réponse.
ELB HTTPCode_ELB_4xx
HTTPCode_ELB_5xx
Nombre de codes d'erreur HTTP 4XX ou 5XX générés par l'équilibreur
de charge.
ELB BackendConnectionErrors Nombre de connexions ayant échoué.
ELB SpilloverCount Nombre de demandes qui ont été rejetées en raison de la file d'attente
qui était pleine.
Amazon Route 53 HealthCheckStatus Etat du point de terminaison de la vérification de l'état.
Surveillez vos flux VPC
https://aws.amazon.com/blogs/aws/vpc-flow-logs-log-and-view-network-traffic-flows/
https://aws.amazon.com/blogs/aws/cloudwatch-logs-subscription-consumer-elasticsearch-kibana-dashboards/
Services AWS utiles contre le DDoS
Utilisez les services gérés en amont de votre plate-forme
•  Amazon CloudFront
•  Amazon API Gateway
•  AWS WAF

•  AWS Shield
Amazon CloudFront
•  68 points de présence dans le monde
•  Servez votre contenu statique et dynamique au plus près de vos utilisateurs
•  Compliquez la tâche des attaquants en les éloignant de votre infrastructure AWS
https://aws.amazon.com/cloudfront/
Amazon API Gateway
•  API Gateway est un service géré qui vous permet de
déployer des API REST
•  Il supporte les opérations suivantes :
•  Authentification de l'utilisateur
•  Limitations des demandes (throttling)
•  Mise en cache des réponses
•  Ces opérations vous permettent de protéger les
ressources situées en aval (notamment les instances EC2)
https://aws.amazon.com/apigateway/
Trafic vers Amazon API Gateway
Internet
Applications mobiles
Sites Web
Services
API
Gateway
AWS Lambda
AWS
Cache API Gateway
Amazon EC2
AWS Elastic
Beanstalk
Tout autre point
de terminaison
public
Surveillance
par Amazon
CloudWatch
AWS Web Application Firewall (WAF)
Filtrage du trafic web #
à l’aide de règles
Blocage des requêtes
malicieuses
Monitoring
•  WAF vous permet de bloquer le trafic web suspect ou indésirable
•  Plusieurs modèles de règles pré-définies (blocage d’IP, injection SQL, etc.)
•  WAF est intégré avec CloudFront et Application Load Balancer
https://aws.amazon.com/waf/
AWS WAF avec Application Load Balancer
Application Load BalancerAWS WAF
Utilisateurs
Attaquants
X
https://aws.amazon.com/fr/about-aws/whats-new/2016/12/AWS-WAF-now-available-on-Application-Load-Balancer/
Protégez vos ressources avec un WAF tiers#
Architecture « WAF sandwich »
Quelques solutions partenaires
Consultez la section Sécurité d'AWS Marketplace pour plus d'informations
https://aws.amazon.com/marketplace
AWS Shield
Protection Standard
 Protection Avancée
Disponible pour TOUS les clients AWS,
sans aucun coût supplémentaire
Service payant proposant des
fonctionnalités et des protections
supplémentaires
AWS Shield Standard
Protection couches 3/4
ü Detection & mitigation automatiques
ü Protection contre les attaques les plus
courantes (SYN/UDP Floods, attaques
par réflexion, etc.)
ü Intégré aux services AWS
Ajoutez AWS WAF pour une protection applicative
Protection couches 3/4
ü Detection & mitigation automatiques
ü Protection contre les attaques les plus
courantes (SYN/UDP Floods, attaques
par réflexion, etc.)
ü Intégré aux services AWS
Protection couche 7
ü AWS WAF
ü Self-service & paiement à l’usage
AWS Shield Advanced
Application Load Balancer Elastic Load Balancer Amazon CloudFront Amazon Route 53
Disponible sur…
AWS Shield Advanced
Disponible dans les régions suivantes
US East (N. Virginia) us-east-1
US West (Oregon) us-west-2
EU (Ireland) eu-west-1
Asia Pacific (Tokyo) ap-northeast-1
AWS Shield Advanced
Monitoring & détection
permanents
Protection avancée L3/L4/L7
Notification et reporting #
des attaques
Accès 24/7 à la DoS
Response Team
Protection de votre facture
AWS
•  Pas d’engagement
•  Pas de coût additionnel
AWS Shield : tarification
•  Abonnement d’un an
•  Coût fixe mensuel : $3,000
•  Coût de transfert de données


$	par	GB	
CloudFront	 ELB	
Premiers	100	To	 $0.025	 0.050	
400	To	suivants	 $0.020	 0.040	
500	To	suivants	 $0.015	 0.030	
4	Po	suivants	 $0.010	 Contactez	nous	
Au	delà	de	5	Po	 Contactez	nous	 Contactez	nous	
Protection Standard
 Protection Avancée
Se protéger contre les attaques
DDoS les plus courantes.

Accéder à des outils et des
bonnes pratiques vous
permettant de construire une
architecture résiliente.
AWS Shield: comment choisir
Pour une protection accrue contre
des attaques plus puissantes et
plus sophistiquées, y compris au
niveau 7 (AWS WAF inclus).

Visibilité, reporting, protection de
votre facture, accès aux experts
DDoS.
Protection Standard
 Protection Avancée
N’hésitez pas à nous contacter !
Equipe de compte
•  Votre gestionnaire de compte défend votre cause
•  Les architectes de solutions possèdent une
grande expertise
Niveaux de support recommandés
•  Professionnel – Support par téléphone/chat/#
e-mail, délai de réponse d'1 heure
•  Entreprise – Délai de réponse de 15 min,
gestionnaire technique de compte dédié,
notification proactive
Ressources complémentaires
Blog sécurité AWS
https://aws.amazon.com/blogs/security/

Livre blanc : Bonnes pratiques pour la résilience DDoS
https://d0.awsstatic.com/whitepapers/DDoS_White_Paper_June2015.pdf 

AWS re:Invent 2016: NEW LAUNCH! AWS Shield—A Managed DDoS
Protection Service (SAC322)
https://www.youtube.com/watch?v=R06GDQBbtRU 

AWS re:Invent 2016: Mitigating DDoS Attacks on AWS: Five Vectors and
Four Use Cases (SEC310)
https://www.youtube.com/watch?v=w9fSW6qMktA
Merci !
Julien Simon
Principal Technical Evangelist, AWS
julsimon@amazon.fr
@julsimon

Lundi
•  Bonnes pratiques d'authentification avec AWS IAM
•  Chiffrez vos données avec AWS
Mardi
•  Fireside chat avec Matthieu Bouthors et Julien Simon
•  Re:Invent update 1
Mercredi
•  Deep dive : Amazon Virtual Private Cloud
•  Bonnes pratiques anti-DDoS
Jeudi
•  Re:Invent update 2
•  Gérez les incidents de sécurité avec AWS CloudTrail
Vendredi
•  Automatisez vos audits de sécurité avec Amazon Inspector
•  Bonnes pratiques de sécurité sur AWS

Contenu connexe

Tendances

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Authentication Modules For Linux - PAM Architecture
Authentication Modules For Linux - PAM ArchitectureAuthentication Modules For Linux - PAM Architecture
Authentication Modules For Linux - PAM ArchitecturePriyank Kapadia
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
DDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceDDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceEr. Shiva K. Shrestha
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingNicolas Hennion
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAAKASH S
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 

Tendances (20)

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Authentication Modules For Linux - PAM Architecture
Authentication Modules For Linux - PAM ArchitectureAuthentication Modules For Linux - PAM Architecture
Authentication Modules For Linux - PAM Architecture
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Dos n d dos
Dos n d dosDos n d dos
Dos n d dos
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
DDoS - Distributed Denial of Service
DDoS - Distributed Denial of ServiceDDoS - Distributed Denial of Service
DDoS - Distributed Denial of Service
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 

En vedette

Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSJulien SIMON
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentJulien SIMON
 
Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Julien SIMON
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesJulien SIMON
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMJulien SIMON
 
Deep Dive AWS CloudTrail
Deep Dive AWS CloudTrailDeep Dive AWS CloudTrail
Deep Dive AWS CloudTrailJulien SIMON
 
Deep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudDeep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudJulien SIMON
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesJulien SIMON
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!Julien SIMON
 
Big Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaBig Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaJulien SIMON
 
The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)Julien SIMON
 
Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Julien SIMON
 
An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)Julien SIMON
 
Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Julien SIMON
 
Amazon AI (February 2017)
Amazon AI (February 2017)Amazon AI (February 2017)
Amazon AI (February 2017)Julien SIMON
 
AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) Julien SIMON
 
Chiffrez vos données avec AWS KMS et avec AWS CloudHSM
Chiffrez vos données avec AWS KMS et avec AWS CloudHSMChiffrez vos données avec AWS KMS et avec AWS CloudHSM
Chiffrez vos données avec AWS KMS et avec AWS CloudHSMJulien SIMON
 
Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Guy Podjarny
 
Writing drills
Writing drillsWriting drills
Writing drillstamanmidah
 

En vedette (20)

Bonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWSBonnes pratiques pour la gestion des opérations de sécurité AWS
Bonnes pratiques pour la gestion des opérations de sécurité AWS
 
Amazon Inspector
Amazon InspectorAmazon Inspector
Amazon Inspector
 
Viadeo - Cost Driven Development
Viadeo - Cost Driven DevelopmentViadeo - Cost Driven Development
Viadeo - Cost Driven Development
 
Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)Building Serverless APIs (January 2017)
Building Serverless APIs (January 2017)
 
Infrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web ServicesInfrastructure as code with Amazon Web Services
Infrastructure as code with Amazon Web Services
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAM
 
Deep Dive AWS CloudTrail
Deep Dive AWS CloudTrailDeep Dive AWS CloudTrail
Deep Dive AWS CloudTrail
 
Deep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudDeep Dive: Virtual Private Cloud
Deep Dive: Virtual Private Cloud
 
Continuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web ServicesContinuous Deployment with Amazon Web Services
Continuous Deployment with Amazon Web Services
 
IoT: it's all about Data!
IoT: it's all about Data!IoT: it's all about Data!
IoT: it's all about Data!
 
Big Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon AthenaBig Data answers in seconds with Amazon Athena
Big Data answers in seconds with Amazon Athena
 
The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)The AWS DevOps combo (January 2017)
The AWS DevOps combo (January 2017)
 
Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)Devops with Amazon Web Services (January 2017)
Devops with Amazon Web Services (January 2017)
 
An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)An introduction to serverless architectures (February 2017)
An introduction to serverless architectures (February 2017)
 
Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)Developing and deploying serverless applications (February 2017)
Developing and deploying serverless applications (February 2017)
 
Amazon AI (February 2017)
Amazon AI (February 2017)Amazon AI (February 2017)
Amazon AI (February 2017)
 
AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2) AWS re:Invent 2016 recap (part 2)
AWS re:Invent 2016 recap (part 2)
 
Chiffrez vos données avec AWS KMS et avec AWS CloudHSM
Chiffrez vos données avec AWS KMS et avec AWS CloudHSMChiffrez vos données avec AWS KMS et avec AWS CloudHSM
Chiffrez vos données avec AWS KMS et avec AWS CloudHSM
 
Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)Stranger Danger: Securing Third Party Components (Tech2020)
Stranger Danger: Securing Third Party Components (Tech2020)
 
Writing drills
Writing drillsWriting drills
Writing drills
 

Similaire à Bonnes pratiques anti-DDOS

AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...Amazon Web Services
 
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAmazon Web Services
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAmazon Web Services
 
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...Amazon Web Services
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSGerard Konan
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
Modèle de sécurité AWS
Modèle de sécurité AWSModèle de sécurité AWS
Modèle de sécurité AWSJulien SIMON
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAmazon Web Services
 
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Christophe Furmaniak
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursMicrosoft
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Architectures microservices
Architectures microservicesArchitectures microservices
Architectures microservicesRiadh MNASRI
 
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...Nathalie Richomme
 
Architectures et application hybrides selon vos termes et à votre propre rythme
Architectures et application hybrides selon vos termes et à votre propre rythmeArchitectures et application hybrides selon vos termes et à votre propre rythme
Architectures et application hybrides selon vos termes et à votre propre rythmeMicrosoft
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéNoureddine BOUYAHIAOUI
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 

Similaire à Bonnes pratiques anti-DDOS (20)

AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
AWS Summit Paris - Track 4 - Session 2 - Migration Cloud, modernisation des a...
 
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWSAWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
AWS Paris Summit 2014 - T4 - Créez votre PaaS avec AWS
 
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybridesAWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
AWS Paris Summit 2014 - T2 - Déployer des environnements entreprises hybrides
 
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Modèle de sécurité AWS
Modèle de sécurité AWSModèle de sécurité AWS
Modèle de sécurité AWS
 
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPCAWS Paris Summit 2014 - T3 - Evolution des architectures VPC
AWS Paris Summit 2014 - T3 - Evolution des architectures VPC
 
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
Prez -chtijug-29032016-(micro)services, loadbalancing et gestion des erreurs ...
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAAS
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Architectures microservices
Architectures microservicesArchitectures microservices
Architectures microservices
 
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
4D Summit Europe 2016 - Conférence d'A&C Consulting : "Stocker des données su...
 
Architectures et application hybrides selon vos termes et à votre propre rythme
Architectures et application hybrides selon vos termes et à votre propre rythmeArchitectures et application hybrides selon vos termes et à votre propre rythme
Architectures et application hybrides selon vos termes et à votre propre rythme
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 

Plus de Julien SIMON

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceJulien SIMON
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersJulien SIMON
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with TransformersJulien SIMON
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Julien SIMON
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Julien SIMON
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Julien SIMON
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)Julien SIMON
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...Julien SIMON
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)Julien SIMON
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...Julien SIMON
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)Julien SIMON
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Julien SIMON
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Julien SIMON
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)Julien SIMON
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Julien SIMON
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Julien SIMON
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Julien SIMON
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Julien SIMON
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Julien SIMON
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Julien SIMON
 

Plus de Julien SIMON (20)

An introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging FaceAn introduction to computer vision with Hugging Face
An introduction to computer vision with Hugging Face
 
Reinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face TransformersReinventing Deep Learning
 with Hugging Face Transformers
Reinventing Deep Learning
 with Hugging Face Transformers
 
Building NLP applications with Transformers
Building NLP applications with TransformersBuilding NLP applications with Transformers
Building NLP applications with Transformers
 
Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)Building Machine Learning Models Automatically (June 2020)
Building Machine Learning Models Automatically (June 2020)
 
Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)Starting your AI/ML project right (May 2020)
Starting your AI/ML project right (May 2020)
 
Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)Scale Machine Learning from zero to millions of users (April 2020)
Scale Machine Learning from zero to millions of users (April 2020)
 
An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)An Introduction to Generative Adversarial Networks (April 2020)
An Introduction to Generative Adversarial Networks (April 2020)
 
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
AIM410R1 Deep learning applications with TensorFlow, featuring Fannie Mae (De...
 
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
AIM361 Optimizing machine learning models with Amazon SageMaker (December 2019)
 
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
AIM410R Deep Learning Applications with TensorFlow, featuring Mobileye (Decem...
 
A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)A pragmatic introduction to natural language processing models (October 2019)
A pragmatic introduction to natural language processing models (October 2019)
 
Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)Building smart applications with AWS AI services (October 2019)
Building smart applications with AWS AI services (October 2019)
 
Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)Build, train and deploy ML models with SageMaker (October 2019)
Build, train and deploy ML models with SageMaker (October 2019)
 
The Future of AI (September 2019)
The Future of AI (September 2019)The Future of AI (September 2019)
The Future of AI (September 2019)
 
Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)Building Machine Learning Inference Pipelines at Scale (July 2019)
Building Machine Learning Inference Pipelines at Scale (July 2019)
 
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...Train and Deploy Machine Learning Workloads with AWS Container Services (July...
Train and Deploy Machine Learning Workloads with AWS Container Services (July...
 
Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)Optimize your Machine Learning Workloads on AWS (July 2019)
Optimize your Machine Learning Workloads on AWS (July 2019)
 
Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)Deep Learning on Amazon Sagemaker (July 2019)
Deep Learning on Amazon Sagemaker (July 2019)
 
Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)Automate your Amazon SageMaker Workflows (July 2019)
Automate your Amazon SageMaker Workflows (July 2019)
 
Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)Build, train and deploy ML models with Amazon SageMaker (May 2019)
Build, train and deploy ML models with Amazon SageMaker (May 2019)
 

Bonnes pratiques anti-DDOS

  • 1. © 2015, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Bonnes pratiques anti-DDoS Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon
  • 2. Qu’est-ce que le DDoS ? Distributed Denial Of Service
  • 3. Les attaques sont plus fréquentes et plus massives
  • 4. 45% $40k  58% des organisations ont été victimes d'une attaque DDoS coût horaire moyen d'une attaque DDoS des attaques durent 30 minutes ou moins Source : Imperva What DDoS Attacks Really Cost Businesses (n=270) Source : Imperva Global DDoS Threat Landscape Q2 2015
  • 5. Ce que nos clients nous demandent AWS me protège t-il contre les attaques DDoS? Quid des très grosses attaques ? Comment savoir si je suis attaqué ? AWS me protège t-il des attaques applicatives ? Scaler face à une attaque DDoS coûte cher.. Je veux parler à des experts DDoS
  • 6. Agenda Types d'attaques DDoS Difficultés à gérer les attaques DDoS Bonnes pratiques de résilience Services AWS utiles contre le DDoS Questions et réponses
  • 9. Types d’attaques DDoS L3 : attaques volumétriques Encombrer les réseaux en les inondant de plus de trafic qu’ils ne peuvent gérer (exemple: attaques par amplification)
  • 10. Attaque volumétrique par amplification DNS
  • 11. Types d’attaques DDoS L4 : attaques par épuisement de ressources Exploiter les protocoles pour stresser les firewalls, les load balancers, etc. (exemple: TCP Syn Flood)
  • 12. Types d’attaques DDoS L7 : attaques applicatives Utiliser des requêtes malicieuses pour contourner la mitigation et épuiser les ressources de l’application (exemple : HTTP GET, DNS flood)
  • 13. Attaques contre une application web (niveau 7) Serveur WebPirate(s) GET Flood GET HTTP « Slowloris » GET GET GET GET GET G - E - T https://en.wikipedia.org/wiki/Slowloris_(computer_security)
  • 14. Typologies des attaques DDoS 65% volumétriques 17% épuisement 18% applications
  • 15. Difficulté à gérer les attaques DDoS
  • 16. Difficultés à mettre en place la protection# Configuration # complexe Capacity planning ! de la bande # passante Modification de l’architecture # de l’application Coût
  • 17. Difficultés à activer la protection Besoin d’impliquer l’opérateur Reroutage du trafic vers une destination de nettoyage, potentiellement avec un augmentation de latence Le temps, c’est de l’argent ! Traditional Datacenter
  • 18. Bonne pratiques de résilience
  • 19. Livre blanc : bonnes pratiques pour la résilience DDoS https://d0.awsstatic.com/ whitepapers/ DDoS_White_Paper_June2015.pdf Mis à jour en Juin 2016. Ce sont aussi des bonnes pratiques de haute disponibilité et de performance. Lecture fortement conseillée J
  • 21. Quelques bonnes pratiques Réduisez la surface d'attaque Préparez la mise à l'échelle pour absorber l'attaque Etudiez le comportement de votre plate-forme Surveillez vos flux VPC Utilisez les services gérés pour contrer les attaques en amont
  • 22. Réduisez la surface d'attaque Concevez votre application en tenant compte de la surface d'attaque potentielle •  Réduisez le nombre de points d'entrée par Internet •  Séparez le trafic et l’infra # des différents services •  Autorisez explicitement les utilisateurs et le trafic Mécanismes pour réduire la surface d'attaque •  Application Load Balancers •  Instances distinctes dans des sous-réseaux différents •  Adresses IP élastiques (réassignables et non contiguës) •  Security Groups, ACL réseau https://aws.amazon.com/fr/blogs/security/how-to-help-prepare-for-ddos-attacks-by-reducing-your-attack-surface/
  • 23. Préparez la mise à l'échelle pour absorber l'attaque Disperser l'attaque sur une zone plus étendue Obliger les attaquants à déployer beaucoup plus de ressources pour faire monter l'attaque d'un cran Vous laisser le temps d'analyser l'attaque DDoS et d'y répondre Fournir une couche supplémentaire de redondance pour les autres scénarios de défaillance
  • 24. Préparez la mise à l'échelle pour absorber l'attaque Activer Enhanced Networking sur EC2 Utiliser Application Load Balancing et Auto Scaling Déployer plusieurs points de présence # à l'aide d'Amazon Cloud Front Utiliser Amazon  Route 53
  • 25. Etudiez le comportement normal Comprenez et utilisez comme référence les niveaux d'utilisation attendus Utilisez ces données pour identifier les niveaux ou comportements anormaux Détectez les attaquants qui scrutent ou testent votre application# Faites des tests de charge et corrigez les points chauds
  • 26. Métriques CloudWatch à surveiller Thème Métrique Description Auto Scaling GroupMaxSize Taille maximale du groupe Auto Scaling. Facturation AWS EstimatedCharges Frais estimés pour votre utilisation des services AWS. Amazon CloudFront Requêtes Nombre de demandes pour l'ensemble des requêtes HTTP/S. Amazon CloudFront TotalErrorRate Pourcentage de toutes les demandes pour lesquelles le code d'état HTTP est 4xx ou 5xx. Amazon EC2 CPUUtilization Pourcentage d'unités de calcul EC2 allouées actuellement utilisées. Amazon EC2 NetworkIn Nombre d'octets reçus par l'instance sur toutes les interfaces réseau. Amazon EC2 StatusCheckFailed Combinaison de StatusCheckFailed_Instance et StatusCheckFailed_System qui établit si l'une ou l'autre des vérifications de l'état a échoué. ELB RequestCount Nombre de demandes terminées qui ont été reçues et acheminées vers les instances enregistrées. ELB Latence Temps écoulé, en secondes, entre le moment où la demande quitte l'équilibreur de charge et où elle reçoit une réponse. ELB HTTPCode_ELB_4xx HTTPCode_ELB_5xx Nombre de codes d'erreur HTTP 4XX ou 5XX générés par l'équilibreur de charge. ELB BackendConnectionErrors Nombre de connexions ayant échoué. ELB SpilloverCount Nombre de demandes qui ont été rejetées en raison de la file d'attente qui était pleine. Amazon Route 53 HealthCheckStatus Etat du point de terminaison de la vérification de l'état.
  • 27. Surveillez vos flux VPC https://aws.amazon.com/blogs/aws/vpc-flow-logs-log-and-view-network-traffic-flows/ https://aws.amazon.com/blogs/aws/cloudwatch-logs-subscription-consumer-elasticsearch-kibana-dashboards/
  • 28. Services AWS utiles contre le DDoS
  • 29. Utilisez les services gérés en amont de votre plate-forme •  Amazon CloudFront •  Amazon API Gateway •  AWS WAF •  AWS Shield
  • 30. Amazon CloudFront •  68 points de présence dans le monde •  Servez votre contenu statique et dynamique au plus près de vos utilisateurs •  Compliquez la tâche des attaquants en les éloignant de votre infrastructure AWS https://aws.amazon.com/cloudfront/
  • 31. Amazon API Gateway •  API Gateway est un service géré qui vous permet de déployer des API REST •  Il supporte les opérations suivantes : •  Authentification de l'utilisateur •  Limitations des demandes (throttling) •  Mise en cache des réponses •  Ces opérations vous permettent de protéger les ressources situées en aval (notamment les instances EC2) https://aws.amazon.com/apigateway/
  • 32. Trafic vers Amazon API Gateway Internet Applications mobiles Sites Web Services API Gateway AWS Lambda AWS Cache API Gateway Amazon EC2 AWS Elastic Beanstalk Tout autre point de terminaison public Surveillance par Amazon CloudWatch
  • 33. AWS Web Application Firewall (WAF) Filtrage du trafic web # à l’aide de règles Blocage des requêtes malicieuses Monitoring •  WAF vous permet de bloquer le trafic web suspect ou indésirable •  Plusieurs modèles de règles pré-définies (blocage d’IP, injection SQL, etc.) •  WAF est intégré avec CloudFront et Application Load Balancer https://aws.amazon.com/waf/
  • 34. AWS WAF avec Application Load Balancer Application Load BalancerAWS WAF Utilisateurs Attaquants X https://aws.amazon.com/fr/about-aws/whats-new/2016/12/AWS-WAF-now-available-on-Application-Load-Balancer/
  • 35. Protégez vos ressources avec un WAF tiers# Architecture « WAF sandwich »
  • 36. Quelques solutions partenaires Consultez la section Sécurité d'AWS Marketplace pour plus d'informations https://aws.amazon.com/marketplace
  • 37. AWS Shield Protection Standard Protection Avancée Disponible pour TOUS les clients AWS, sans aucun coût supplémentaire Service payant proposant des fonctionnalités et des protections supplémentaires
  • 38. AWS Shield Standard Protection couches 3/4 ü Detection & mitigation automatiques ü Protection contre les attaques les plus courantes (SYN/UDP Floods, attaques par réflexion, etc.) ü Intégré aux services AWS
  • 39. Ajoutez AWS WAF pour une protection applicative Protection couches 3/4 ü Detection & mitigation automatiques ü Protection contre les attaques les plus courantes (SYN/UDP Floods, attaques par réflexion, etc.) ü Intégré aux services AWS Protection couche 7 ü AWS WAF ü Self-service & paiement à l’usage
  • 40. AWS Shield Advanced Application Load Balancer Elastic Load Balancer Amazon CloudFront Amazon Route 53 Disponible sur…
  • 41. AWS Shield Advanced Disponible dans les régions suivantes US East (N. Virginia) us-east-1 US West (Oregon) us-west-2 EU (Ireland) eu-west-1 Asia Pacific (Tokyo) ap-northeast-1
  • 42. AWS Shield Advanced Monitoring & détection permanents Protection avancée L3/L4/L7 Notification et reporting # des attaques Accès 24/7 à la DoS Response Team Protection de votre facture AWS
  • 43. •  Pas d’engagement •  Pas de coût additionnel AWS Shield : tarification •  Abonnement d’un an •  Coût fixe mensuel : $3,000 •  Coût de transfert de données $ par GB CloudFront ELB Premiers 100 To $0.025 0.050 400 To suivants $0.020 0.040 500 To suivants $0.015 0.030 4 Po suivants $0.010 Contactez nous Au delà de 5 Po Contactez nous Contactez nous Protection Standard Protection Avancée
  • 44. Se protéger contre les attaques DDoS les plus courantes. Accéder à des outils et des bonnes pratiques vous permettant de construire une architecture résiliente. AWS Shield: comment choisir Pour une protection accrue contre des attaques plus puissantes et plus sophistiquées, y compris au niveau 7 (AWS WAF inclus). Visibilité, reporting, protection de votre facture, accès aux experts DDoS. Protection Standard Protection Avancée
  • 45. N’hésitez pas à nous contacter ! Equipe de compte •  Votre gestionnaire de compte défend votre cause •  Les architectes de solutions possèdent une grande expertise Niveaux de support recommandés •  Professionnel – Support par téléphone/chat/# e-mail, délai de réponse d'1 heure •  Entreprise – Délai de réponse de 15 min, gestionnaire technique de compte dédié, notification proactive
  • 46. Ressources complémentaires Blog sécurité AWS https://aws.amazon.com/blogs/security/ Livre blanc : Bonnes pratiques pour la résilience DDoS https://d0.awsstatic.com/whitepapers/DDoS_White_Paper_June2015.pdf AWS re:Invent 2016: NEW LAUNCH! AWS Shield—A Managed DDoS Protection Service (SAC322) https://www.youtube.com/watch?v=R06GDQBbtRU AWS re:Invent 2016: Mitigating DDoS Attacks on AWS: Five Vectors and Four Use Cases (SEC310) https://www.youtube.com/watch?v=w9fSW6qMktA
  • 47. Merci ! Julien Simon Principal Technical Evangelist, AWS julsimon@amazon.fr @julsimon Lundi •  Bonnes pratiques d'authentification avec AWS IAM •  Chiffrez vos données avec AWS Mardi •  Fireside chat avec Matthieu Bouthors et Julien Simon •  Re:Invent update 1 Mercredi •  Deep dive : Amazon Virtual Private Cloud •  Bonnes pratiques anti-DDoS Jeudi •  Re:Invent update 2 •  Gérez les incidents de sécurité avec AWS CloudTrail Vendredi •  Automatisez vos audits de sécurité avec Amazon Inspector •  Bonnes pratiques de sécurité sur AWS