In einem sind sich alle Marktforscher einig: Die Zahl und Schlagkraft der DDoS-Attacken steigt stetig an. Unternehmen können sich daher heute nicht mehr rein auf vorbeugende IT-Sicherheitsmaßnahmen in ihrem eigenen Rechenzentrum verlassen, da diese nur bis zu einer bestimmten Angriffsbandbreite zuverlässig Schutz bieten. Das lässt sich leicht an der Entwicklung der Bandbreite von DDoS-Angriffe der letzten Monate nachvollziehen. DDoS-Attacken starten heute nicht selten bei 10 GBit/s und zeigen Spitzenwerte von weit mehr als 300 GBit/s. On-Premise-Lösungen bieten hier keinen zuverlässigen Schutz. Zudem sind Algorithmen und Schwellwerte von Hardwarelösungen bekannt und auf einschlägigen Webseiten dokumentiert. Angreifer nutzen diese Informationen und umgehen damit wirksam Hardware-basierte Lösungen. Unternehmen schauen kritisch auf ihre internen Ressourcen für den Betrieb der Security-Lösungen und versuchen immer häufiger das Management einer Security-Lösung komplett auszulagern – einerseits um Kosten zu sparen, andererseits um von der Kompetenz von Security-Anbietern zu profitieren und damit den Kosten-Nutzen-Faktor zu optimieren.
Um einen optimalen Schutz zu erzielen, ist es ideal wenn Unternehmen Hardware-basierte Security-Lösungen um Cloud-basierte und skalierbare Lösungen ergänzen. Diese stellen eine umfassende mehrstufige Lösung bereit, um den Schutz der IT-Infrastrukturen sowie die Verfügbarkeit geschäftskritischer Applikationen und Daten sicherzustellen.
Bei einer Cloud-basierten Lösung lassen sich zwei Aufgabenbereiche unterscheiden. Erstens verteidigt sie Web-Applikationen gegen bandbreitenintensive DDoS-Angriffe, denen die von Unternehmen vor Ort betriebenen Security-Lösungen nicht mehr gewachsen sind. Damit ist sichergestellt, dass die Anwendungen trotz einer akuten Attacke weiterhin performant verfügbar sind. Zweitens bieten Cloud-basierte Sicherheitslösungen die Option, den Attack-Traffic im Detail zu analysieren. Dabei zeigt sich zum Beispiel über welche Ports die Angriffe erfolgen, um diese können dann besser zu schützen. Ein weiterer Vorteil einer Cloud-basierten Lösung besteht darin, dass sie eine zentrale Anpassung an neue Angriffsvektoren ermöglicht; das heißt, es ist eine schnelle und effiziente Aktualisierung der Sicherheitskonfiguration gewährleistet.
Ein Cloud-Security-Portfolio sollte ein breites Spektrum von Lösungen umfassen, angefangen von der Abwehr von DDoS-Angriffen bis hin zu Cloud-basierten Web-Application-Firewalls (WAFs). Entscheidend dabei ist, dass sich die einzelnen Lösungsbausteine kombinieren lassen, um die individuellen Sicherheitsanforderungen von Unternehmen optimal erfüllen zu können. Eine wichtige Ergänzung zu einer WAF bieten Funktionalitäten für Client-Reputation. Während sich eine WAF auf die Angriffsvektoren konzentriert, befasst sich Client-Reputation komplementär mit den Angriffsquellen.
Die Bedrohungslage im Web ändert sich heute ständig. Die Angriffe werden gefährlicher und die Schutzmaßnahmen müssen dementsprechend permanent angepasst werden. Unternehmen benötigen daher Lösungen, die möglichst schnell auf aktuelle Gefahren und neue Angriffsvektoren reagieren können. Cloud-basierte Lösungen können deutliche Vorteile für sich verbuchen, denn sie werden zentral immer auf dem neuesten Stand gehalten. Betreiben Unternehmen ihre Lösungen vor Ort oder gar in mehreren Rechenzentren, müssen sie sich manuell aufwendig um die Aktualisierung der Security-Software kümmern. Lokal betriebene Lösungen haben die Aufgabe, einen IT-Grundschutz sicherzustellen. Zur Abwehr massiver Bedrohungen sollten lokale Vorkehrungen in einem mehrstufigen Ansatz um Cloud-basierte Lösungen ergänzt werden, um sich flexibel und skalierbar auch vor komplexen Angriffen verteidigen zu können.