BitNinja Securité serveur

Sur les serveurs BAABELWEB on utilise le defender BitNinja afin d'assurer un niveau de sécurité supérieur
Voici en bref les Vulnérabilités et l'approche BitNinja :

Note: nos équipes travaillent chaque jour afin de rendre ce systéme moin strict


Port Honeypot

Vulnérabilité associée

Balayages et balayages de port malveillants


Notre solution

Après l'installation, BitNinja ouvre 100 ports non utilisés ou fermés sélectionnés au hasard tout en tenant compte des services existants que vous utilisez pour éviter toute interruption. Ces ports agissent comme des honeypots, exposant des IP malveillantes, avant qu'ils ne puissent attaquer votre serveur. Certains de ces honeypots se comporteront même comme des services réels, par exemple, le Telnet couramment attaqué. 

Comme la plupart des attaques commencent par la recherche de vulnérabilités possibles, Port Honeypot bloque instantanément les attaques futures: toutes les IP malveillantes seront automatiquement greylisées afin qu'elles ne puissent pas infecter votre serveur.

 

Web Honeypot

Vulnérabilité associée

Vulnérabilités CMS (Wordpress, Joomla, Drupal, etc.)


Notre solution

Web Honeypot fonctionne comme Port Honeypot, avec une exception importante: vous pouvez remplacer tout fichier compromis par des scripts honeypot. Vous obtenez les mêmes avantages, plus une personnalisation supplémentaire pour piéger les pirates informatiques et prévenir d'autres attaques. Vous pouvez également configurer BitNinja's Malware Detection and Removal pour automatiser ce processus pour une protection sans problème contre les menaces pour les applications Web et CMS sur votre serveur.

 

Pare-feu d'application Web (WAF) - Bêta

Vulnérabilités associées

Les attaques de couche d'application, telles que la traversée d'annuaire, l'injection de SQL, XSS, l'inclusion de fichiers distants, l'injection de code, la falsification de requêtes sur site et sur site, le débordement de tampon, le téléchargement de fichier non valide et les vulnérabilités CMS (Wordpress, Joomla, Drupal, etc.)


Notre solution

Notre Pare-feu d'application Web (WAF) analyse et analyse en permanence le flux de trafic entrant vers votre serveur, en recherche de contenu malveillant basé sur différents facteurs. Utilisé en conjonction avec l'analyse de journal, WAF garantit un taux de faux positif extrêmement faible tout en empêchant les attaques contre les applications exécutées sur votre serveur:

  • BitNinja fournit des mises à jour automatiques et des règles de pare-feu. Nous réparons constamment de nouvelles vulnérabilités pour vous.
  • Pour les besoins personnalisés, vous pouvez facilement configurer une liste de domaines ou d'URL de liste blanche.
  • Dans le cas d'une application Web suspecte, vous pouvez passer le WAF en mode strict avec des règles plus strictes pour éviter toute autre infection. (Actuellement en version bêta)
  • Le Firewall d'application Web de BitNinja est un service de configuration zéro, de sorte qu'il n'est pas nécessaire de perdre du temps à configurer votre WAF et à configurer ses règles.
  • Grâce à notre technologie de redirection spéciale sur l'hôte, WAF est compatible avec tous les principaux serveurs Web - Apache, NginX, Lite HTTP, TomCat, GlassFish, NodeJS et plus encore.
  • Notre WAF est compatible avec votre WAF mod_security existant, afin que vous puissiez continuer à utiliser vos règles actuelles.

 

Pare-feu d'application Web sortante (OutboundWAF) - Beta

Vulnérabilités associées

Les attaques de couche d'application, telles que la traversée de répertoires, l'injection de SQL, le XSS, l'inclusion de fichiers distants, l'injection de code, la falsification de requêtes sur site et sur site, le débordement de tampon, le chargement invalide de fichiers et les vulnérabilités CMS (Wordpress, Joomla, Drupal, etc.)

 

Notre solution

Le module OutboundWAF de BitNinja analyse uniquement les connexions sortantes en temps réel, avec la solution proxy HTTP intégrée, à la recherche de contenu malveillant basé sur différents facteurs. Si BitNinja trouve des connexions suspectes, il enverra l'incident à l'analyseur BitNinja central et essayera de trouver quel processus et script sont responsables. Actuellement, OutboundWAF utilise le même jeu de règles que WAF, mais dans le futur, il aura une source différente.

  • BitNinja fournit des mises à jour automatiques et des règles de pare-feu. Nous réparons constamment de nouvelles vulnérabilités pour vous.
  • BitNinja OutboundWAF renforce un nouveau processus pour chaque requête pour disperser la charge entre plusieurs CPU.
  • Les requêtes faites par root ne sont pas surveillées
  • BitNinja's OutboundWAF est un service de configuration zéro, donc vous n'avez pas besoin de perdre du temps en le configurant et en configurant les règles.
  • Grâce à notre technologie spéciale de redirection hôte, OutboundWAF est compatible avec tous les principaux serveurs Web - Apache, NginX, Lite HTTP, TomCat, GlassFish, NodeJS et plus encore.
  • Notre OutboundWAF est compatible avec votre WAF mod_security existant, afin que vous puissiez continuer à utiliser vos règles actuelles. 

Analyse du journal

Vulnérabilité associée

Les attaques de couche d'application, comme la traversée d'annuaire, l'injection SQL, le XSS, l'inclusion de fichiers à distance, l'injection de code, la falsification de requêtes sur site et sur site, et les vulnérabilités CMS (Wordpress, Joomla, Drupal, etc.)


Notre solution

BitNinja surveille constamment vos journaux de serveurs, y compris Apache, NginX, Auth Log, MySQL, Exim, Cpanel et autres. Dès qu'il détecte tout comportement suspect, il bloque d'autres actions malveillantes.

  • BitNinja est conçu pour faciliter l'utilisation, vous n'avez pas à vous soucier de spécifier le chemin de vos journaux, notre configuration à zéro les trouve automatiquement.
  • L'Analyse des journaux avance un peu plus loin et vérifie les événements enregistrés avant l'installation de BitNinja, afin d'identifier les tentatives d'attaque précédentes et, en même temps, les pirates greylistes.
  • Nous mettons à jour automatiquement les règles pour détecter les comportements malveillants à partir des journaux du serveur - BitNinja fait la part du lion du travail au lieu de vous.



CAPTCHA

Vulnérabilité associée

Attaques automatisées de botnet


Notre solution

CAPTCHA est l'abréviation de Test de Turing public entièrement automatisé pour informer les ordinateurs et les humains. BitNinja utilise CAPTCHA pour distinguer le trafic généré par l'homme et le robot, en rationalisant la manipulation des faux positifs. Par conséquent:

  • Les botnets sont immédiatement bloqués
  • Vous êtes soulagé du fardeau quotidien de la gestion des faux positifs
  • Le nombre de plaintes de visiteurs humains légitimes sur votre site est réduit

BitNinja fournit la validation sur différents protocoles, tels que HTTP, HTTPS et SMTP. Dans le cas de HTTP ou HTTPS, les internautes sont redirigés vers une page CAPTCHA. Pour SMTP, un courrier électronique est envoyé avec un lien de confirmation. Les visiteurs humains peuvent se retirer facilement avec le greylist, alors que les robots resteront bloqués.

 

Intelligence collective

Vulnérabilités associées

Les exploits automatiques récurrents et les attaques de journée zéro


Notre solution

Les serveurs protégés par BitNinja collectent et communiquent des informations d'attaque entre eux. Ensemble, ils forment un réseau mondial de défense, qui devient plus intelligent et plus puissant avec chaque attaque.

Cela signifie que lorsqu'un serveur protégé BitNinja détecte une attaque, votre serveur est immédiatement vacciné contre l'IP malveillante à la source de l'attaque.

Avec notre suite de sécurité tout-en-un et notre réseau mondial de défense, BitNinja découvre également et élimine les attaques de jour zéro et les exploits automatiques - avant qu'ils ne se produisent.

Collective Intelligence crée un ensemble de listes d'adresses IP gérables. Ces ensembles accordent la sécurité sur trois niveaux différents:

  • Gestion des Black / Whitelist 
    Vous pouvez utiliser BitNinja pour maintenir des listes noires et des listes blanches définies par l'utilisateur sur vos serveurs via CLI ou notre tableau de bord convivial.
  • Réputation IP basique 
    Protection basée sur une liste essentielle contre les IP les plus vicieux. Ces IP sont utilisés par les pirates les plus agressifs du monde entier. Lorsqu'une IP génère plus de 5000 demandes malveillantes, BitNinja la place sur cette liste.
  • Réputation IP avancée 
    Notre propriétaire greylist est l'atout le plus important dans le bouclier mondial de défense BitNinja. Cette liste contient des adresses IP suspectes que les clients traitent avec un soin particulier. La réputation IP avancée vous offre une protection inégalée, sécurisant votre serveur contre plus de 6 millions d'IP d'attaquant.

En plus de notre liste noire basée sur les utilisateurs, BitNinja maintient une liste noire globale qui est partagée entre tous les serveurs protégés par BitNinja. Les serveurs protégés par BitNinja déposent des paquets à partir d'IP sur cette liste. Pour s'assurer que ces adresses IP sont bloquées pour une raison légitime, nous évaluons constamment la liste en déplaçant les adresses IP en liste noire à notre greylist à des intervalles prédéfinis pour détecter si le trafic provenant de la source IP est encore malveillant.


DoS Detection

Vulnérabilité associée

Déni de service via les protocoles basés sur TCP - HTTP, SMTP, FTP etc.


Notre solution

BitNinja surveille constamment le nombre de connexions entrantes et sortantes simultanées et bloque les attaques DoS (Denial of Service) avec notre approche unique:

  • Contrairement à d'autres solutions, nous ne bloquons pas en permanence la source, mais supprimez les connexions et greylist l'IP de l'attaquant. De cette façon, nous réduisons le nombre de faux positifs et les plaintes de clients derrière les réseaux proxy et les routeurs NAT.
  • Nous avons un processus automatisé éprouvé pour réviser nos greylistes, de sorte que vous ne devez pas perdre de temps à gérer les faux positifs.
  • Vous pouvez créer différents seuils pour différents protocoles, puis les affiner à vos besoins. Par exemple, vous pouvez définir un maximum de 80 connexions pour HTTP et 150 connexions pour IMAP.
  • BitNinja contribue également à prévenir les attaques DoS sortantes, de sorte que votre fournisseur ne sera pas trop chargé ou bloqué.
  • Il n'est pas nécessaire de changer les applications serveur existantes pour utiliser notre suite de sécurité tout-en-un. Apache, NginX, Lite HTTP, TomCat, GlassFish, ProFTP, PureFTP, VSFTP, Courier Mail, et beaucoup d'autres sont tous compatibles.

 

Mitigation DDoS

Vulnérabilité associée

Attaque Distributed Denial of Service basée sur TCP / UDP


Notre solution

Tous les serveurs exécutant BitNinja créent un réseau mondial de défense, partageant des informations sur les IP malveillantes. Avec des données sur plus de 15 millions d'IP dans le monde entier, plus des solutions de filtrage pour capturer et analyser les dernières menaces, votre serveur est protégé contre les attaques de botnet DDoS - avant qu'elles ne se produisent.

 

Antioxydant

Vulnérabilité associée

Attaque DoS au niveau de l'application dirigée vers l'application BitNinja


Notre solution

Une chaîne est aussi forte que son maillon le plus faible. Antiflood garantit que les pirates ne peuvent pas monter une attaque contre l'application BitNinja et détruire votre bouclier de défense dans le processus. Antiflood fonctionne en regroupant les informations de la totalité de la suite de sécurité BitNinja pour empêcher tout module individuel de surcharger.



  • 1 Utilisateurs l'ont trouvée utile
Cette réponse était-elle pertinente?

Powered by WHMCompleteSolution