Hierfür eignen sich etwa umfassende Systeme für das Gefahrenmanagement wie der von Circular eingesetzte Managed-DDoS-Protection-Service auf Basis einer Arbor-Peakflow-SP-Lösung. Sie bieten mehrere Methoden, um Angriffe zu erkennen und abzuwehren. Dazu zählen beispielsweise Access-Control-Lists (ACL), BGP-Blackhole-Routing, BGP-Flow-Spec und das Austauchen von Fingerprints. Basis dafür ist der Zugriff auf die Flow-Daten der mit dem Internet verbundenen Router. Die Flow-Daten - ganz gleich ob Netflow (Cisco), cFlow (Juniper) oder Netstream (Huawei) - werden von einem Router oder Layer-3-Switch erzeugt und enthalten Informationen über den IP-Datenstrom des betreffenden Geräts. Ist eine solche Lösung als Cloud-Service aufgesetzt, muss sie für die Analyse der Flowdaten nicht im Kundennetz installiert werden - ein zentraler Aspekt für eine ausreichende Schutzfunktion vor DDoS-Angriffen. Stattdessen wird im Kundennetz ein kleiner Router installiert, der die benötigten Flowdaten (wenige KBit/s) vor Ort einsammelt und an die eigentliche Lösung in der Cloud weiterreicht.