Security

Die Evolution von DDoS

25. November 2016, 10:42 Uhr | Autor: Bernd Achatz / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Checkliste zum Schutz vor DDoS-Angriffen

  • Sicherheitsstatus prüfen, auch durch Einbindung von externen Experten
  • Umfassendes organisatorisches und technisches Sicherheitskonzept erstellen
  • Absicherung der Endgeräte mit Antivirus/Antispam/Antimalware, Zwei-Faktor-Authentifizierung und starken Passwörtern, Mobilsysteme zusätzlich mit VPN-Tunnel und Remote-Sperrung
  • Starke Verschlüsselungstechnologien (2K/4K-Schlüssel) einsetzen mit dedizierter Hardware
  • Untersuchung von verschlüsseltem Datenverkehr durch SSL Scanner
  •  Absicherung der DNS-Infrastruktur über dedizierte DNS Appliance
  •  Schutz von Anwendungen mit Hilfe einer Web Application Firewall
  • Einbinden von Cloud-Diensten für Security as a Service zum Schutz vor externen Angriffen, insbesondere volumenbasierten DDoS-Attacken
  • Sicherheitsschulungen für Mitarbeiter
  • Kontrollen innerhalb der Infrastruktur wegen potentieller Angriffe von innen
  • Berücksichtigung von Security bereits während der Entwicklung von Anwendungen

Anbieter zum Thema

zu Matchmaker+

  1. Die Evolution von DDoS
  2. Weitere DDoS-Methoden
  3. Checkliste zum Schutz vor DDoS-Angriffen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+