Découvrez comment Myra allie souveraineté numérique et cyber-résilience.




























Les organisations ont souvent du mal à se défendre contre les attaques DDoS sophistiquées au niveau des applications. Cela entraîne une surcharge des systèmes et une interruption des services critiques.

Les attaques DDoS provoquent souvent des pannes qui ont un impact négatif sur le chiffre d'affaires. De nombreuses entreprises ne disposent pas de systèmes évolutifs et redondants pour garantir la continuité de leurs activités.

Les configurations complexes et les problèmes de compatibilité peuvent entraîner des retards et perturber le fonctionnement. Le matériel et les logiciels supplémentaires entraînent également des coûts plus élevés.

Il est difficile de se conformer à des réglementations strictes telles que NIS-2, DORA ou RGPD sans solutions certifiées. En cas d'infraction, les organisations s'exposent à des conséquences juridiques et financières.

Le système de protection de Myra traite des centaines de millions de requêtes HTTP par seconde et bloque automatiquement les attaques visant les applications web.

Grâce à un SLA garantissant une disponibilité du service pouvant atteindre 99,999 % pour la protection DDoS évolutive et redondante de Myra, vous évitez les pannes coûteuses.

La configuration rapide et simple ne nécessite aucun matériel ou logiciel supplémentaire. La protection anti-DDoS fonctionne de manière transparente avec votre infrastructure existante.

Myra est conforme aux normes NIS-2, DORA et RGPD et peut vous aider à respecter les exigences légales, en particulier dans les secteurs fortement réglementés.

La protection DDoS peut bloquer les clients suspects sur la base de leur GeoIP, de leur région et d'autres caractéristiques IP.

Déterminez le nombre de requêtes Web que les adresses IP suspectes sont autorisées à effectuer pendant une période que vous définissez.

En cas d'attaque, le système vous informe automatiquement, conformément aux niveaux d'escalade et de notification prédéfinis.

Une fois l'attaque neutralisée, vous recevez un rapport personnalisé sur la durée, le type et la gravité de l'attaque.

Myra surveille votre flux ascendant 24 heures sur 24, 7 jours sur 7, et vous informe automatiquement en cas de problèmes avec la communication d'origine.

Le tableau de bord Myra (interface graphique Web) vous permet de gérer vos certificats SSL/TLS de manière centralisée.

Myra veille à ce que la configuration SSL/TLS soit constamment mise à jour conformément aux dernières normes de sécurité.

Profitez d'options d'intégration transparentes. Myra prend en charge les technologies web modernes telles que HTTP/2, WebP, ChaCha20, WebSocket et WebRTC.

Transfert crypté du trafic propre pour des exigences de sécurité accrues.
La configuration
Autorisez Myra à terminer la connexion TLS et à analyser le trafic au niveau des paquets profonds en téléchargeant vos certificats, soit via:
l'API Myra pour une intégration automatique, soit
l'application Myra (WebGUI) pour une configuration manuelle conviviale.
Le SOC de Myra vous aide à optimiser les paramètres de protection DDoS :
Configurez des règles de filtrage multicouches pour bloquer le trafic malveillant.
Mettez en place des filtres de sécurité personnalisés pour un contrôle granulaire du trafic.
Testez votre configuration (en utilisant le DNS Myra).
Il existe plusieurs façons d'utiliser le DNS Myra comme serveur DNS par défaut :
Vous conservez votre serveur DNS faisant autorité actuel. Dans ce cas, vous avez deux options :
Vous modifiez votre enregistrement A ou AAAA pour qu'il corresponde à l'adresse IP de Myra.
Vous redirigez votre enregistrement CNAME vers Myra.
Vous transférez votre serveur DNS faisant autorité vers Myra en important les zones existantes.
La mitigation

Les flux de trafic malveillants sont bloqués par plusieurs niveaux de filtrage de la protection anti-DDoS. Les requêtes valides continuent quant à elles d'atteindre votre infrastructure comme d'habitude via un proxy inverse HTTP/S redondant.

Les flux de trafic malveillants sont bloqués par plusieurs niveaux de filtrage de la protection anti-DDoS. Les requêtes valides continuent quant à elles d'atteindre votre infrastructure comme d'habitude via un proxy inverse HTTP/S redondant.
Pleins feux sur l'anti-DDoS
Réservez dès maintenant une démo et découvrez-en davantage sur la protection DDoS Myra.
Les mesures de défense automatisées de Myra interviennent en moins d'une seconde.

Contrat de niveau de service (SLA) garantissant une disponibilité pouvant atteindre 99,999 %.

Myra peut contrer les attaques DDoS extrêmes pouvant atteindre 1 Tbps, 250 millions de PPS, 5 millions de TPS et bien plus que les 50 000 bots requis.

Plus de 500 entreprises issues des secteurs hautement réglementés de la finance, des institutions gouvernementales, de la santé et des infrastructures critiques nous font confiance.
« Avec Myra, nous sommes tout simplement bien positionnés en matière de cybersécurité, de performances web et de conformité. »
– Hendrik Hoffmann, Directeur de division Technologie chez Sparkassen-Finanzportal GmbH

La protection DDoS (ou anti-DDoS) désigne les systèmes permettant de se défendre contre les cyberattaques ou d'en atténuer les effets au moyen d'une attaque par déni de service distribué (ou DDoS, pour Distributed Denial of Service). Les attaques DDoS visent à provoquer des ralentissements et des pannes des sites web et des infrastructures informatiques à l'aide de requêtes artificielles. Les solutions de protection DDoS sont disponibles soit sous forme d'appareil matériel à installer dans votre propre centre de données, soit sous forme de solution de sécurité en tant que service via le cloud. Une protection DDoS basée sur le cloud peut être utilisée sans matériel ni logiciel supplémentaire et nécessite donc moins d'efforts pour sa mise en œuvre. La configuration et l'exploitation de la protection DDoS sont prises en charge par le prestataire de services de sécurité informatique. Une protection DDoS sous forme d'appareil matériel nécessite en revanche un niveau élevé de savoir-faire pour implémenter et configurer efficacement la solution de protection dans votre propre centre de données. Les services sur site, dans lesquels la protection DDoS est installée et exploitée par le prestataire de services de sécurité lui-même dans le centre de données du client, constituent un compromis.