Description du service Sécurité DDoS en périphérie

Description des services

(a) Description des Services : Bell fournira les Services de sécurité réseau DDoS (« Services ») décrits dans la présente Annexe de service. Les Services sont des services de sécurité gérés, qui permettent de détecter et d’atténuer les menaces d’attaques par déni de service distribué en périphérie du réseau de Bell. Les services assurent la surveillance, la vérification et le blocage/filtrage des attaques par DDoS avant qu’elles n’atteignent les routeurs ou les pare-feu du Client.

DDoS en périphérie : Couvre les vecteurs d’attaques volumétriques standard

Les services fournissent au Client toutes les capacités standard de détection et d’atténuation ainsi que les signalements décrits dans les caractéristiques suivantes des services :

  1. Processus d’atténuation des attaques DDoS :
  2. Lorsque survient une attaque connue :

    • Une alerte est signalée et documentée.
    • Les mesures d’atténuation démarrent automatiquement.
    • Dans le cas d’attaques DDoS massives qui excèdent la bande passante Internet du service ISA EO/SIA de Bell auquel le client est abonné et qui est associé au service, une alerte est produite, communiquée et documentée. Le personnel de l’exploitation de Bell redirigera ce trafic vers des installations d’épuration volumétrique au sein du réseau central de Bell afin de contribuer au nettoyage volumétrique.

    En cas de suspicion d’une attaque ou d’un événement inconnu :

    • Ce type d’attaque comprend une menace potentielle que le Client signale à Bell ou que l’infrastructure de Bell identifie comme une menace potentielle nécessitant une enquête plus approfondie.
    • Après avoir confirmé qu’il s’agit d’une attaque malveillante, Bell avise les services de la « Sécurité » et « IS&C » (Sécurité et contrôle de l’information) du Client avant que Bell ne prenne des mesures, qui peuvent inclure l’application d’une combinaison de blocage et de filtrage pour filtrer le trafic d’attaque ou bloquer l’adresse IP source incriminée de la manière la plus efficace possible.
    • Bell déploie des mises à jour selon le cas et/ou prend les mesures correctives nécessaires.
  3. Types d’attaques : Les types d’attaques qui seront surveillés par Bell comprennent :

Vecteurs d’attaques DDoS en périphérie *
Attaques par inondation et attaques volumétriques
Inondations TCP SYN (protocole de contrôle de transmission) + ACK
Inondations de fragments TCP (anomalie des paquets)
Inondations de réinitialisation TCP
Inondations des ressources de la pile TCP
Inondations TCP FIN
Attaques par inondation UDP
Inondations ACK (anomalie des paquets)
Inondations IGMP (attaque multidiffusion)
Attaques par inondation ICMP et attaques reflétées (p. ex., attaques par rebond, inondation par demandes d’écho)
Attaque par connexions simultanées
Inondations GRE
Attaques par fragmentation IP (p.ex., attaque de type tear drop)
Inondations de requêtes DNS/attaques d’amplification
Attaques par violation de RFC (anomalie des paquets)
Attaques d’allocation de mémoire
Attaques SIP
Attaques UDP
Protection DNS améliorée
Protection contre les attaques en rafale à faible volume
Déni de service comportemental

* Dans le cas d’une attaque DDoS en périphérie, il existe des seuils volumétriques qui doivent être dépassés avant que la protection indiquée ne soit appliquée. Tout le trafic est acheminé, comme indiqué, vers la destination jusqu’à ce que le seuil soit atteint. Ce n’est qu’une fois que ces seuils volumétriques sont atteints que le trafic sera dévié vers le centre d’épuration pour être inspecté.

  1. Surveillance continue, 24 heures par jour, toute l’année durant : Bell maintiendra un environnement d’opérations de sécurité sécurisé et doté de personnel pour la gestion des exigences en matière de sécurité et d’incidents; la gestion des dispositifs de sécurité est assurée par l’équipe ou les équipes d’exploitation du réseau.
  2. Installation et configuration initiales : Lors de la configuration initiale du Service de sécurité DDoS, Bell effectuera des tests de connexion, de configuration et d’acheminement du trafic du Client et de configuration de l’infrastructure d’atténuation DDoS. Ces tests peuvent inclure des actions telles que l’envoi de paquets mal formés ou de trafic d’attaque volumétrique simulé à l’infrastructure du Client pour s’assurer que les drapeaux et redirections appropriés se produisent au sein du réseau de Bell nécessaire pour que le Service DDoS soit efficace. Cette phase de tests sera coordonnée avec la configuration initiale, en concordance avec la fenêtre de maintenance initiale requise pour la mise en œuvre initiale. Ces tests sont destinés à confirmer la réussite de l’installation et de la configuration du service. Bien qu’il soit hautement improbable que ces tests affectent l’infrastructure du Client, cela pourrait se produire, et le Client comprend et accepte les risques qui en découlent.
  3. Gestion du changement : Bell fournira un processus permettant au Client de demander des changements aux plages d’adresses IP actuellement surveillées, des changements de largeur de bande, d’options, d’identifiants de rapport et de paramètres de notification. Les frais applicables pendant les heures normales d’ouverture sont indiqués dans la section Frais du présent document. Les frais pour le travail en dehors des heures normales d’ouverture seront calculés selon les tarifs actuels de Bell pour les heures supplémentaires (minimum de 4 heures) ou selon les tarifs indiqués dans la section des frais de la présente Annexe (selon le plus élevé des deux). Les frais indiqués dans le Tableau 2 s’appliqueront.
  4. Centre de service Bell/Point de contact unique : Les Clients ont un point de contact unique à Bell, accessible sept jours sur sept, 24 heures sur 24, pour toutes les demandes de renseignements ou de modifications.
  5. Période de rodage : Après la mise en œuvre réussie du service, le trafic du Client sera dirigé vers l’infrastructure de détection du déni de service distribué. Au cours des quatorze (14) premiers jours, l’infrastructure apprend à connaître les schémas de trafic typiques du Client. Pendant cette période, appelée « période de rodage », les ONS concernant la détection des menaces, l’atténuation des effets, le délai de réaction, la notification et l’atténuation des effets ne sont pas applicables. La « période de rodage » peut être prolongée ou abrégée si le Client et Bell Canada en conviennent mutuellement.
  6. Rapports :

Rapports mensuels : Les rapports mensuels seront disponibles par l’entremise de l’accès des Clients au Portail libre-service Bell Business (CLSAB). Les identifiants de connexion initiaux et les mots de passe seront fournis dans la trousse de bienvenue sur la sécurité DDoS. Conservation et récupération des journaux : Bell conserve les journaux sous forme de données brutes, conformément à la réglementation, pendant 12 mois. Afin que Bell puisse récupérer ces journaux de données brutes et les fournir au Client, le Client devra fournir une demande écrite, y compris une justification légale. Le Client peut soumettre une telle demande à partir du portail CLSAB sous « Demandes techniques » avec une justification claire. À la réception de cette demande, Bell validera l’exigence et, lors de cette validation, fournira les données de journal nécessaires dans les sept jours ouvrables.