DDoS

FortiDDoS : Protection avancée contre les DDoS ciblant les data centers d'entreprise.

  • Une seule solution pour se protéger contre les attaques DDoS ciblant les couches 3, 4 et 7
  • Performances rapides jusqu'à 36 Gbps
fortiddos
DDoS Attack Mitigation Technologies Demystified

DDoS Attack Mitigation Technologies Demystified

Lire
FortiDDoS - IDC Analyst Connection

FortiDDoS - IDC Analyst Connection

In this in-depth Q&A, IDC’s John Grady educates on the prevalence, patterns and risks of DDoS attacks and advises on detection, mitigation and defense methods.

Lire
FortiDDoS Hybrid Solution

FortiDDoS Hybrid Solution

FortiDDoS On-Premise with Verisign DDoS Cloud Solution

Lire

DDoS

Les attaques DDos (Distributed Denial of Service) sont en évolution constante et utilisent des technologies variées. Pour les neutraliser, une solution de sécurité dynamique et multicouche s'impose. FortiDDoS jugule les attaques connues et « zero day », et ce, avec une latence très faible. La plateforme, facile à déployer et à gérer, intègre un reporting et un panel analytique complets.


FortiDDoS assure :

asic icon

Une gestion du trafic tenant compte des applications avec une protection contre les DDoS sur les couches 3, 4 et 7, basée sur des processeurs SPU

ddos icon

Une protection contre les DDoS basée sur le comportement, ce qui élimine le besoin pour des fichiers de signature

monitoring icon

Un taux minimal de faux-positifs grâce à une évaluation continue des menaces

cloud ready icon

Une surveillance de centaines de milliers de paramètres en simultané

checkmark icon

Une protection contre tous les profils de DDoS : à grande échelle, au niveau de la couche applicative 7 et via SSL/HTTPS

platform support icon

Une protection des services DNS contre les attaques via des outils spécialisés

Produits

product-demo-generic

Démo de FortiDDoS

Dans cette démo fonctionnelle de FortiDDoS, l'appliance de neutralisation des attaques DDoS, vous pourrez explorer le tableau de bord système, l'IU intuitive, les paramètres globaux et les profils de protection. Découvrez par vous-même combien il est facile de configurer des seuils, des définitions d’adresse/service et des listes de contrôle d'accès. Vous pourrez aussi tester les outils de reporting détaillé et de création de graphiques. 

Voir la démo

Solution associée

Recommended Resources

Case Studies