Google a récemment annoncé qu’il avait étendu les capacités de Cloud Armor, un service qui fournit des protections contre le déni de service distribué (DDoS) et un pare-feu d’application Web (WAF) pour protéger les clients des attaques Web.

Généralement disponible depuis 2019, Cloud Armor exploite la même infrastructure et la même technologie que Google utilise pour protéger ses propres propriétés Internet.

Pour étendre les capacités du service, Google a introduit Cloud Armor Adaptive Protection, qui tire parti de l’apprentissage automatique pour repousser les attaques DDoS de couche 7. Maintenant en avant-première, la nouvelle fonctionnalité est disponible pour tous les clients Cloud Armor, selon Google.

De plus, le géant de l’Internet a annoncé la disponibilité générale d’un ensemble de quatre nouvelles règles WAF préconfigurées, ainsi qu’une architecture de référence, ainsi qu’un aperçu de la nouvelle protection Cloud Armor pour le contenu fourni à partir des buckets backend Cloud CDN ou Google Cloud Storage.

En surveillant le trafic hors bande, Adaptive Protection apprend ce que devraient être les modèles de trafic normaux, créant une base de référence en constante évolution pour chaque application ou service. Ainsi, il peut immédiatement repérer et enquêter sur les modèles de trafic suspects et atténuer les attaques en temps quasi réel.

Google pouvait auparavant atténuer les attaques volumétriques et basées sur les protocoles (Couche 3 et Couche 4) à la périphérie, et cible désormais les attaques de la couche application (Couche 7) qui représentent une menace croissante. De telles attaques, note la société, utilisent des requêtes Web légitimes à des volumes suffisamment élevés pour supprimer des sites et des services.

« Ce problème est devenu de plus en plus aigu à mesure que la taille et la fréquence des attaques DDoS augmentent avec la prolifération d’outils d’attaque DDoS largement disponibles et de botnets à louer. Étant donné que les attaques peuvent provenir de millions d’adresses IP individuelles, le tri et l’analyse manuels pour générer et appliquer des règles de blocage deviennent gourmands en temps et en ressources, permettant finalement…

Voir la source de cette publication