Ddos Schutz Programm

Ddos-Schutzprogramm

Ein Unternehmen war im vergangenen Jahr durchschnittlich mindestens einem DDoS-Angriff ausgesetzt. Anti-DDOS Programm Kernaufgabe ist der Schutz vor Volumenangriffen, Transportprotokollanomalien, Angriffen auf andere Kommunikationsprotokolle (wie TCP, HTTPS, HTTPS/TLS etc.), aber auch auf Services und Anwendungen (wie DNS, SPIP etc.). Dieser Schutz ergänzt den Schutz von Firewall, IPS, Antivirus, Antispam und ggf. WAF (Web Applikation Firewalls) Ihres Hauses. Zum Schutz Ihres Geschäfts vor DDoS-Angriffen (Distributed Denial of Service) müssen Angriffe entdeckt, herausgefiltert und geblockt werden.

DDoS-Angriffe können "vor Ort" mit lokaler oder " in der Cloud " bekämpft werden. Konventionelle Lösungsansätze wie Firewalls, WAF (Web Applikation Firewall) und IPS (Intrusion Prevention System) sind nicht sinnvoll. Im Kampf "vor Ort" wird im Internet-Zugang eines Ihrer Unternehmen besondere Hardwaresysteme eingesetzt. Ein volumetrischer DDoS-Angriff kann mit dieser Methode jedoch nicht abgewehrt werden.

Die Abwehr dieser Angriffe, auch "Flood-Attacken" genannt, muss vor dem Internet-Zugang des Betriebes beginnen - sonst wird er überladen und die Dienste werden trotz der Schutzvorrichtung blockiert. Es hat dieselben Vorzüge wie die On-Premise-Lösung, kann aber auch Angriffe auf Volumes entdecken und verteidigen. Schutzmassnahmen beim Spediteur überprüfen zunächst den eingehenden Verkehr auf Verdachtsmomente in einem so genanntem "Scrubbing Center".

Missbrauchsanfragen werden vom Gesamtsystem blockiert, während Clean Requests über eine Clean Pipe an die IT-Infrastruktur des Auftraggebers geleitet werden. Daher ist ein umfangreicher Schutz vor DDoS-Angriffen unerlässlich. Aber trotz seiner großen Tragweite verbreiten sich viele Gerüchte über DDoS-Schutz: DDoS-Schutz durch Firewall, IPS oder CDN? Hinweis: Firewall, IPS (Intrusion Prevention System) und CDN (Content Delivery Network) schützen nicht vor DDoS-Attacken und können sogar zum Angriffsziel von DDoS werden.

DDoS Schutz auf nur einer Stufe? Daher ist ein DDoS-Schutz auf mehreren Ebenen erforderlich. Überflutungsangriffe können am besten abgewehrt werden, wenn z. B. der DDoS-Schutz "upstream" beim Netzbetreiber eingebaut ist, so dass der zu manipulierende Verkehr nicht einmal die IT-Infrastruktur erreichen kann. Wenn DDoS-Schutz auf eine einzelne Stufe begrenzt ist, ist er unwirksam. Noch nicht angepeilte Firmen werden zunehmend zur Ausnahmen.

Dabei sind die Konsequenzen von DDoS-Angriffen vielfältig: Firmen sind nicht zu erreichen, weil Mailserver und IP-Telefone nicht arbeiten, Geschäftsprozesse stehen still, weil Software und Informationen nicht zur Verfügung stehen und der Kunde nicht zufrieden ist, weil er Services nicht benutzen kann. DDoS-Attacken müssen jedoch in einem breiteren Kontext betrachtet werden, da sie zunehmend dazu genutzt werden, die Verteidigung von Firmen auszuspionieren, um im Falle von Datendiebstahl und Industriespionage die Aufmerksamkeit von dem tatsächlichen Ziel des Angriffs abzuwenden.

Der DDoS-Schutz auf mehreren Ebenen ist daher nicht nur grundlegend für die Verfügbarkeit von Diensten, sondern auch für den Schutz unternehmenskritischer Daten. Auffallende Benutzer kann das Alarmsystem anhand von definierten Schwellenwerten sperren. Außerdem kann das Navigationssystem den Datenverkehr aufgrund der geographischen Lage der Senderadresse, z.B. des Landes und/oder der Gegend, ablehnen oder einschränken.

Volumengestützte Angriffe auf Kunden-Webseiten werden vom Sicherheitssystem entdeckt und unterdrückt. Es besteht die Moeglichkeit, Black- und Whitelists zu benutzen.