Content: DDoS Protection Service

_E0B1838.jpg

Connectivity

Gratis DDoS-Schutz für alle Internetanschlüsse

Als Cyberlink Kunde müssen Sie sich keine Sorgen machen, alle Connectivity-Anschlüsse sind automatisch und ohne Aufpreis bis zur bestellten Bandbreite geschützt. Solange das Volumen einer DDoS-Attacke die Bandbreite eines Anschlusses nicht übersteigt, wird der unerwünschte Datenverkehr automatisch gesäubert.

Unternehmen werden im Schnitt achtmal täglich attackiert

Die Anzahl der DDoS-Attacken hat sich in den letzten 6 Monaten verdoppelt. 84 % der beobachteten Angriffe dauern weniger als 10 Minuten, 71,6 % davon sogar nur zwischen 0 und 5 Minuten, 93 % beanspruchen dabei weniger als 1 Gbit/s.  Traditionelle Lösungen zur Abwehr von DDoS-Angriffen übersehen solche Attacken. Selbst wenn sie auf dem Radar als Angriffe erkannt werden, sind sie oft schon vorbei, bevor man etwas gegen sie tun kann.  Cyberlink analysiert deshalb ständig den Traffic und kann so unmittelbar einschätzen, ob tatsächlich eine Sicherheitsbedrohung vorliegt. Durch die langfristige Analyse der Trends kann zudem frühzeitig auf gefährliche Entwicklungen reagiert werden. Quelle: Corero Networks Inc.

Sechsecke.DDoS.png

Ihre Vorteile im Überblick

Element 2.png

Sicherstellen, dass Ihr Unternehmen erreichbar bleibt

Die Online-Erreichbarkeit spielt in der heutigen Geschäftswelt eine immer bedeutendere Rolle für den alltäglichen Kontakt mit Kunden, Lieferanten und Mitarbeitern. Ein Ausfall, auch wenn er nur kurz ist, kann sich praktisch kein Unternehmen mehr leisten. Ihre Online-Services und Ihre IT-Infrastruktur sind einfach zu wichtig, um das steigende Risiko von DDoS-Angriffen zu ignorieren.

Element 4.png

Detailliertere Analyse für eine bessere Erkennung

Einige Anbieter bieten lediglich eine allgemeine Überwachung des gesamten Traffics. Unsere Lösung ermöglicht jedoch eine fein abgestufte Analyse, bei der selbst kleinste Abweichungen von den gewohnten Datenverkehrs- und Verhaltensmustern aufgedeckt werden. Da die heutigen DDoS-Angriffe immer raffinierter werden, ist ein analysebasiertes Verteidigungsmodell von ausschlaggebender Bedeutung. 

Element 5.png

Schnelle Reaktion

Durch die laufende Analyse des Traffics ist eine Echtzeit-DDoS-Abwehr gegen die neueste Generation von DDoS-Angriffen gewährleistet. DDoS-Angriffe werden automatisch erkannt und blockiert, bevor die Performance von Diensten beeinträchtigt wird. Maltraffic wird aktiv während des Angriffs herausgefiltert und der rechtmässige Traffic wird dadurch nicht beeinträchtigt. 


Unsere DDoS Protection Services im Überblick

 

  Basic Standard Premium
 

Dieser Schutz ist für alle Cyberlink Anschlüsse implementiert und solange das Volumen einer DDoS-Attacke die Bandbreite eines Kundenanschlusses nicht übersteigt, wird der unerwünschte Datenverkehr automatisch gesäubert.

Beim Standard Service werden alle Attacken gesäubert, solange die Gesamtkapazität des Cyberlink  Perimeters zum Internet nicht überschritten wird. Bei diesem Service erhalten Sie Zugriff auf ein Online-Portal, in dem sowohl Echtzeit- als auch historische Informationen zu Attacken  analysiert werden können. Überschreitet die Attacke die Gesamtkapazität von Cyberlink, wird der Datenverkehr in ein externes Scrubbing Center eines spezialisierten DDoSP-Anbieters umgeleitet und gesäubert. Auf diese Weise können auch Terabit-Attacken abgewehrt werden. 
Maximale Attacken-Bandbreite Anschlussbandbreite max. Cyberlink Internetkapazität bis 1 Tbit/s
Verfügbarkeit Alle Internetanschlüsse Alle Internetanschlüsse Alle Internetanschlüsse
Schutz vor DDoS-Attacken yes yes yes
Installationsverpflichtung Zugriff auf IP-Adresse wird gesperrt yes yes
Personalisiertes Kundenportal mit Echtzeit-Auswertung yes yes yes
Forensische Analysen durch Cyberlink Fachpersonal yes Optional Optional
Aktion, wenn maximale Attacken-Bandbreite überschritten Zugriff auf IP-Adresse wird gesperrt Zugriff auf IP-Adresse wird gesperrt Umleiten zu Cloud Service

 


Was sind DDoS-Attacken?

DDoS (englisch: Distributed Denial of Service) heisst eine durch mutwillige, von mehreren verteilten Endgeräten ausgehende Angriffswelle, welche den Zielanschluss überlastet und in einer Nichtverfügbarkeit des Dienstes endet. DDoS-Attacken sorgen weltweit zunehmend für Schlagzeilen und übersteigen auch in ihren Dimensionen immer wieder die jeweils zurückliegenden Schadensereignisse. Die Server- und Netzwerk-Infrastrukturen verweigern aufgrund der Überlastungen während der Anzahl und der Dauer der Angriffe immer wieder ihre Dienste. Es handelt sich dabei um die modernste Form der „organisierten“ Kriminalität.

Die häufigsten DDoS-Attacken

 

DDoS-Multivektor.PNG

Multi-Vector Attack Mitigation

Angreifer sind kreativ und suchen immer nach neuen und effektiveren Möglichkeiten. Intelligente, blitzschnell durchgeführte Multi-Vektor-Angriffe haben das Ziel, mehrere Sicherheitsebenen eines Unternehmens, eine nach der anderen, anzugreifen. Der Kniff dabei besteht darin, möglichst rasch herauszufinden, welcher Angriffsvektor nur der Ablenkung dient und welcher der eigentliche Angriff ist. Ein Fünftel der DDoS-Angriffsversuche nutzt bereits verschiedene Angriffsvektoren. Diese Art von Angriff dauert oft nur wenige Minuten und geht blitzschnell vonstatten. So gelingt es ihnen oftmals, von IT-Sicherheitsabteilungen unerkannt zu bleiben. Und gerade diese Angriffe haben nicht selten Malware oder andere Bedrohungen im Schlepptau, deren vorrangiges Ziel es ist, Daten abzuziehen. 

DDoS.Flood.PNG

Service Flood DDoS Attack Mitigation

Service-Flood-Attacken zielen darauf ab, die Bandbreite des Opfers zu fluten, was zu Ausfällen, Ausfallzeiten und langsamen Latenzzeiten führt. Einfache DDoS-Angriffe werden auch "Flooding" genannt und basieren darauf, dass eine riesige Menge an Netzwerkverkehr an das gewünschte Ziel gesendet wird und dieses damit quasi "überschwemmt". Das Ziel kann der Last nicht mehr standhalten. Ein TCP-SYN-Flooding-Angriff ist für diese Art von verteilten Angriffen typisch. Sie sind so konzipiert, dass sie den "Stateful"-Verbindungsmechanismus der Geräte, die auf Layer-4 abzielen (beispielsweise Hosts), oder die Verbindungstabelle für "Stateful"-Geräte (z.B. Stateful Firewalls) zum Überlaufen bringen.

Offerte online anfordern

Offerte Connectivity

 

Füllen Sie einfach das unterstehende Formular aus und Sie werden umgehend von uns eine persönliche Offerte bekommen.

    1. captcha

Fragen? 

contact2.png sales@cyberlink.ch +41 44 287 29 92


Die «smart, kompetent und leidenschaftlich» - Services für Unternehmen