Sicherheit

Managed-Security-Services schützen vor DDos-Angriffen

27. November 2012, 15:54 Uhr | Harald Krimmel, Account Manager Service Provider bei Circular

Fortsetzung des Artikels von Teil 7

Übergang zum Realtime-Enterprise

Diese selbstlernende Lösung für konvergente Multiservice-Netzwerke ermöglicht durch die Kombination von intelligenter Angriffserkennung und einer Analyse auf Paketebene schnelle Gegenmaßnahmen. Das Threat-Management-System bietet darüber hinaus Einblick in strategische Applikationen im Netzwerk (z.B.: VoIP/SIP, DNS, HTTP, P2P), überwacht wichtige Leis-tungskenngrößen und ermöglicht eine detaillierte Berichterstellung. Das TMS-System ergänzt die anderen Abwehrmaßnahmen wie das Austauschen von Fingerprints, BGP-Black-Hole-Routing (Border-Gateway-Protocol) oder BGP-Flow-Spec. Darüber hinaus unterstützt es Fremdprodukte für das Scrubbing. Für den Kunden bedeutet das: Das Unternehmensnetzwerk ist vor Systemausfällen sowie kriminellen Aktivitäten geschützt und die Anwendungen sind auch während eines Angriffs durchgehend verfügbar.

Denn für Unternehmen gilt es sicherzustellen, dass Web, DNS, SMTP und andere Dienste durchgehend verfügbar sind. Eine passende Sicherheitslösung kann am Unternehmensstandort implementiert werden und vor Bedrohungen von 1 GBit/s bis über 10 GBit/s schützen. Dabei blockiert eine Appliance selbst komplexe Angriffe auf die Verfügbarkeit - auch auf Applikationsebene. Um die Verfügbarkeit dauerhaft zu gewährleisten, benötigen Unternehmen einen DDoS-Schutz, der sowohl ihren Standort als auch die Cloud abdeckt: Indem sie die Kommunikation zwischen Service vor Ort und dem Managed-DDoS-Protection-Service in der Cloud auswerten, reduzieren Rechenzentren die Zeit bis zur Abwehr von DDoS-Angriffen erheblich und sorgen für einen durchgängigen Informationsfluss. So hat sich das Online-Gaming-Unternehmen dazu entschieden, die Sicherheitslösung als Managed-Service in vollem Umfang zu nutzen.

Anbieter zum Thema

zu Matchmaker+

  1. Managed-Security-Services schützen vor DDos-Angriffen
  2. Verlagerung des Risikopotenzials zum Service-Provider
  3. Straffung der Netzwerkressourcen
  4. Schutz vor DDoS-Angriffen
  5. Ausweitung des Netzwerks für Kunden und Partner
  6. Aufbau einer zuverlässigen IP-Infrastruktur
  7. Exkurs: Netzwerkverkehr überprüfen  
  8. Übergang zum Realtime-Enterprise
  9. Nutzung der modernsten Netzwerk- und IT-Technologien
  10. Senkung der Betriebs- und Kapitalkosten
  11. Ungesicherte Netzwerke mögliche Konsequenzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+