Sicherheit

Managed-Security-Services schützen vor DDos-Angriffen

27. November 2012, 15:54 Uhr | Harald Krimmel, Account Manager Service Provider bei Circular

Fortsetzung des Artikels von Teil 5

Aufbau einer zuverlässigen IP-Infrastruktur

Hierfür eignen sich etwa umfassende Systeme für das Gefahrenmanagement wie der von Circular eingesetzte Managed-DDoS-Protection-Service auf Basis einer Arbor-Peakflow-SP-Lösung. Sie bieten mehrere Methoden, um Angriffe zu erkennen und abzuwehren. Dazu zählen beispielsweise Access-Control-Lists (ACL), BGP-Blackhole-Routing, BGP-Flow-Spec und das Austauchen von Fingerprints. Basis dafür ist der Zugriff auf die Flow-Daten der mit dem Internet verbundenen Router. Die Flow-Daten - ganz gleich ob Netflow (Cisco), cFlow (Juniper) oder Netstream (Huawei) - werden von einem Router oder Layer-3-Switch erzeugt und enthalten Informationen über den IP-Datenstrom des betreffenden Geräts. Ist eine solche Lösung als Cloud-Service aufgesetzt, muss sie für die Analyse der Flowdaten nicht im Kundennetz installiert werden - ein zentraler Aspekt für eine ausreichende Schutzfunktion vor DDoS-Angriffen. Stattdessen wird im Kundennetz ein kleiner Router installiert, der die benötigten Flowdaten (wenige KBit/s) vor Ort einsammelt und an die eigentliche Lösung in der Cloud weiterreicht.

Anbieter zum Thema

zu Matchmaker+

  1. Managed-Security-Services schützen vor DDos-Angriffen
  2. Verlagerung des Risikopotenzials zum Service-Provider
  3. Straffung der Netzwerkressourcen
  4. Schutz vor DDoS-Angriffen
  5. Ausweitung des Netzwerks für Kunden und Partner
  6. Aufbau einer zuverlässigen IP-Infrastruktur
  7. Exkurs: Netzwerkverkehr überprüfen  
  8. Übergang zum Realtime-Enterprise
  9. Nutzung der modernsten Netzwerk- und IT-Technologien
  10. Senkung der Betriebs- und Kapitalkosten
  11. Ungesicherte Netzwerke mögliche Konsequenzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+