Komplexere Angriffe machen einen fortschrittlicheren Schutz erforderlich.

Die heutigen DDoS-Attacken werden immer intensiver, fortschrittlicher und komplexer. Ein Angriff besteht heute meist aus einer Kombination verschiedener Angriffsvektoren, die gleichzeitig aktiv sind, um die Schwachstelle Ihrer Infrastruktur – Netzwerkgeräte, Anwendungen oder Netzwerkbandbreite – zu finden und auszunutzen.

Das Problem besteht im Wesentlichen darin, dass unterschiedlichen Angriffen auch auf unterschiedliche Weise begegnet werden sollte. Und weil Sie nicht sicher wissen können, welcher Art von Attacken Ihr Unternehmen ausgesetzt sein wird, müssen Sie sich vor allen Angriffsarten schützen – oder hinnehmen, dass Ihre Anwendungen und Daten angreifbar sind.

Werden Sie angegriffen?

Wir können helfen.

Rufen Sie: +49 322 210 96287
oder +1 (206) 272-7969 an.
Weitere Informationen >

4 Wahrheiten über heutige DDoS-Attacken.

1

Viele DDoS-Attacken zielen darauf ab, einen Dienst unerreichbar zu machen, indem er durch Zugriffe aus vielen Quellen überlastet wird. Alle Verbindungen scheinen in Ordnung zu sein.

2

Es wird immer einfacher, eine Attacke zu initiieren (Menschen kann Geld für die Teilnahme an einer Attacke gezahlt werden, IoT-Geräte können als Angriffsbots eingesetzt werden usw.)

3

Die Attacken sind fortschrittlicher und zielgerichteter: Beispiele sind Multivektorattacken, die TLS-Verbindungen (Transport Layer Security) nutzen, sowie in IoT- und andere Geräte eingebettete Malware, die Botnets schafft.

4

Es ist unerlässlich, sich gegen die vielfältigen Angriffstypen zu wappnen, die auf das schwächste Element abzielen – wobei es sich dabei um das Netzwerk, die WAN-Bandbreite oder die Anwendungen handeln kann.

Warum traditionelle Lösungen nicht mehr ausreichen ...

Mit der Zahl der Einzellösungen wächst auch die Zahl der Schwachstellen.

Angriffe auf Netzwerkebene (Datenflutangriffe) lassen sich am besten am Rand des Netzwerks abwehren, um die Vermögenswerte hinter der Firewall zu schützen. Die übliche Verteidigung gegen Black Holing oder Durchsatzbegrenzung kann die Verbindungen berechtigter Benutzer beeinträchtigen.

Angriffe auf Anwendungsebene, die fortschrittlicher und zielgerichteter sind, machen eine SSL-Entschlüsselung noch vor den Anwendungsservern im Netzwerk erforderlich. Typische Lösungen sind dem SSL-Datenverkehr gegenüber blind und von ihrer Position im Netzwerk abhängig.

Durch die Auslastung der WAN-Bandbreite wird Ihre Internetverbindung unbrauchbar. Jede Verteidigung in der lokalen Umgebung ist also nutzlos.

Vereinfacht gesagt, sind DDoS-Punktlösungen nur teilweise wirksam, weil sie sich auf nur einen Angriffstyp konzentrieren.

Verteidigung mit mehr Tiefgang.

DDoS Hybrid Defender ist die einzige Verteidigungslösung auf mehreren Ebenen, die vor kombinierten Netzwerkattacken und fortschrittlichen Anwendungsattacken schützt, zugleich volle SSL-Entschlüsselung, Anti-Bot-Funktionen und moderne Erkennungsmethoden bietet – und das alles in einer Appliance.

Zudem bietet sie höchste Leistung mit Leitungsratenfunktionen und ohne Beeinträchtigung des legitimen Datenverkehrs.

Punkt für Punkt – DDoS Hybrid Defender im Vergleich zum Wettbewerb.

Im Unterschied zu Wettbewerbsprodukten bietet DDoS Hybrid Defender umfassenden Schutz für Rechenzentrum und Anwendung. Hier einige Gründe, die diese Lösung besser als den Wettbewerb machen:

Out-of-Band-Überwachung war ausreichend, als die DDoS-Attacken noch nicht so fortschrittlich waren, heute ist eine solche Lösung aber nicht mehr angemessen und setzt zu spät an, insbesondere beim Schutz vor Layer-7-Attacken.

Fortschrittliche Attacken benötigen viel Verarbeitungsleistung. Bei anderen Lösungen reicht die Leistung nicht aus, um gleichzeitig SSL zu entschlüsseln, den Datenverkehr zu verarbeiten und die Wirkung von Attacken inline zu minimieren.

DDoS Hybrid Defender stellt eine echte Multilayerverteidigung in einem Paket dar – mit einer schnellen Dualmodus-Appliance, die die Out-of-Band-Verarbeitung und die Inline-Risikominderung unterstützt.

Identifiziert guten im Vergleich zu schlechtem Datenverkehr unter Verwendung verhaltensbasierter Angriffserkennung mit der Fähigkeit, DDoS-Attacken auch bei extrem hohen Verbindungsraten und -volumen zu widerstehen.

Ermöglicht eine schnellere Reaktion auf volumetrische und kombinierte Attacken mit einer zweckspezifischen Lösung, die Attacken auf Ihr Rechenzentrum sofort unterbindet und in die Silverline-Cloudbasis integriert ist, um einen Lastabwurf in Sekundenbruchteilen zu ermöglichen. Die Lösung bietet zudem eine einzigartige Layer-7-Anwendungsabdeckung, die auch Bedrohungen stoppt, die sich hinter DDoS-Attacken verbergen, ohne den legitimen Datenverkehr zu beeinträchtigen.

Merkmale

Schutz vor Multivektor-Attacken

Gleichzeitige Attacken über Layer 3 bis Layer 7 erkennen und abwehren.

Cloudbasierter Schutz vor volumetrischen Angriffen

Die Integration eines Geräts in der lokalen Umgebung mit dem Silverline-Clouddienst zur Bereinigung schützt die WAN-Bandbreite vor Überlastungsangriffen.

Skalierbarkeit

Schutz auch vor den umfangreichsten DDoS-Attacken mit Leitungsrate.

Verschiedene Mechanismen zur Angriffserkennung

Angriffserkennung in Sekundenbruchteilen auf Basis von Grenzwerten – Pakete pro Sekunde (PPS), Transaktionen pro Sekunde (TPS), Anfragen pro Sekunde – sowie verhaltens- und signaturbasierte Angriffserkennung.

Festlegung einer Datenverkehrsbasis und automatische Konfiguration

Festlegung einer Datenverkehrsbasis zur automatischen Skalierung der Konfiguration.

Vielfältige Mechanismen zur Entschärfung von Angriffen

SHUN, RTBH, BGP-Steuerung und Silverline-Dienste auf Cloudbasis.

Verschiedene Bereitstellungsmechanismen

Bereitstellungsoptionen: Inline (Layer 2 und Layer 3), Out-of-Band, TAP und Bump-in-the-wire.

Bedrohungsintelligenz

Sofortiger Schutz mit Leitungsrate vor bekannten böswilligen Aktivitäten und zum Teilen der Intelligenz zwischen Bereitstellungen in lokalen Umgebungen und in der Cloud.

Vereinfachte Konfiguration und vereinfachtes Management

Sie können alle DDoS-Einstellungen in einem Fenster verwalten und dabei nur die Daten anzeigen lassen, die für Sie von Belang sind. Die Lösung vereinfacht die Konfiguration von Workflows für DDoS-Profile sowie die Einrichtung von IP-Intelligenz, virtuellen Servern und Protokollprofilen.

Einblicke in die Attacken mittels Analysen und Berichten

Sie erhalten Detaildaten zu aktuellen Attacken, beispielsweise zur Beeinträchtigung von Durchsatz, CPU und Speicher. Ereignisprotokolle stellen Daten zu vergangenen und kürzlich stattgefundenen Attacken ebenso wie Details zur Behebung des Problems bereit. Mit angepassten Berichten lassen sich die Daten hervorheben, die Ihnen am wichtigsten sind.

Merkmale

Schutz vor Multivektor-Attacken

Gleichzeitige Attacken über Layer 3 bis Layer 7 erkennen und abwehren.

Cloudbasierter Schutz vor volumetrischen Angriffen

Die Integration eines Geräts in der lokalen Umgebung mit dem Silverline-Clouddienst zur Bereinigung schützt die WAN-Bandbreite vor Überlastungsangriffen.

Skalierbarkeit

Schutz auch vor den umfangreichsten DDoS-Attacken mit Leitungsrate.

Verschiedene Mechanismen zur Angriffserkennung

Angriffserkennung in Sekundenbruchteilen auf Basis von Grenzwerten – Pakete pro Sekunde (PPS), Transaktionen pro Sekunde (TPS), Anfragen pro Sekunde – sowie verhaltens- und signaturbasierte Angriffserkennung.

Festlegung einer Datenverkehrsbasis und automatische Konfiguration

Festlegung einer Datenverkehrsbasis zur automatischen Skalierung der Konfiguration.

Vielfältige Mechanismen zur Entschärfung von Angriffen

SHUN, RTBH, BGP-Steuerung und Silverline-Dienste auf Cloudbasis.

Verschiedene Bereitstellungsmechanismen

Bereitstellungsoptionen: Inline (Layer 2 und Layer 3), Out-of-Band, TAP und Bump-in-the-wire.

Bedrohungsintelligenz

Sofortiger Schutz mit Leitungsrate vor bekannten böswilligen Aktivitäten und zum Teilen der Intelligenz zwischen Bereitstellungen in lokalen Umgebungen und in der Cloud.

Vereinfachte Konfiguration und vereinfachtes Management

Sie können alle DDoS-Einstellungen in einem Fenster verwalten und dabei nur die Daten anzeigen lassen, die für Sie von Belang sind. Die Lösung vereinfacht die Konfiguration von Workflows für DDoS-Profile sowie die Einrichtung von IP-Intelligenz, virtuellen Servern und Protokollprofilen.

Einblicke in die Attacken mittels Analysen und Berichten

Sie erhalten Detaildaten zu aktuellen Attacken, beispielsweise zur Beeinträchtigung von Durchsatz, CPU und Speicher. Ereignisprotokolle stellen Daten zu vergangenen und kürzlich stattgefundenen Attacken ebenso wie Details zur Behebung des Problems bereit. Mit angepassten Berichten lassen sich die Daten hervorheben, die Ihnen am wichtigsten sind.