Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Bei der DDoS-Abwehr ist punktgenaue Präzision unabdingbar

Seien wir ehrlich, in der Welt des DDoS-Schutzes sind falsch-positive Alarme schlichtweg frustrierend.

Sie verwandeln jeden Tag in ein Feuergefecht gegen einen Brand, den es eigentlich gar nicht gibt. Sie verschwenden Zeit. Sie verschwenden Ressourcen. Und sie stellen Ihre Geduld auf die Probe.

Aber wenn Sie einen Alarm erhalten, müssen Sie der Sache nachgehen, oder? Sicher, es könnte ein Junge-der-Wolf-weint-Szenario sein, aber Sie können sich nicht sicher sein. Sie wollen nicht, dass der eine Alarm, auf den Sie nicht reagieren, derjenige ist, der echt ist.

Aber wie können Sie das Rauschen der Falschmeldungen effektiv und effizient aussortieren, so dass Sie sich nur auf die wirklich positiven Meldungen konzentrieren können? Wie können Sie legitimen Datenverkehr von tatsächlichem Angriffsverkehr trennen? Und wie stellen Sie sicher, dass Ihre DDoS-Lösung Anomalien genau erkennt, damit Ihr Telefon und Ihre E-Mail nicht tagein, tagaus mit falschen Alarmen überschwemmt werden?

Sie benötigen eine DDoS-Lösung, die eine breite Palette von Verhaltensindikatoren untersucht und eskalierende Protokollherausforderungen anwenden kann, um Angreifer von echten Benutzern zu unterscheiden. Ihre Lösung muss auch die Netzwerkbedingungen in Friedenszeiten lernen, was eine präzise zustandsabhängige und zustandslose Erkennung von Anomalien ermöglicht.

Warum?

So können Sie sicherstellen, dass Sie komplexe Anwendungsangriffe wie HTTP- und DNS-Angriffe abwehren können und dass verdächtiger Datenverkehr durch strenge Gegenmaßnahmen eskaliert wird, um den Rückgang des legitimen Datenverkehrs zu minimieren.

Für die SecOps-Teams bedeutet dies, dass ereignisgesteuerte Skripte und Warnungen nur dann erfolgen, wenn eine echte Bedrohung erkannt wird. Dies erhöht die Flexibilität, verkürzt die Zeit bis zur Lösung des Problems und, was vielleicht noch wichtiger ist, verringert die durch Fehlalarme verursachten Kopfschmerzen.

Das A10 Thunder® Threat Protection System (TPS™) verfolgt 27 Verkehrs- und Verhaltensindikatoren, um sicherzustellen, dass Anomalien schnell und präzise aufgedeckt werden und Sie nicht mit Fehlalarmen geplagt werden. In der Welt des DDoS-Schutzes sind unsere 27 Verhaltensindikatoren um mehrere Größenordnungen mehr als die der Konkurrenz. Einer der größten DDoS-Anbieter verlässt sich weitgehend auf die Überwachung von zwei Indikatoren - BPS und PPS -, was bedeutet, dass seine Fähigkeit zur Überwachung und Analyse von Bedrohungen weniger genau ist und zu mehr falsch-positiven und negativen Warnungen führt.

Siebenundzwanzig Verhaltensindikatoren sind nur ein Datenpunkt, der Thunder TPS von der Masse abhebt. Zum Beispiel liefert Thunder TPS den branchenweit besten Angriffsdurchsatz von bis zu 300 Gbit/s bei einer Rate von 440 Mpps; es bietet konkurrenzlose 100 ms Mitigationsintervalle und schützt 60 Angriffsvektoren, die in die FPGA-Hardware integriert sind, um die Leistung und Skalierbarkeit zu erhöhen.

A10 Thunder TPS wird außerdem durch den 24/7 DDoS-Angriffssupport des A10 DDoS Security Incident Response Teams (DSIRT) unterstützt, der im A10 Support enthalten ist.

Stellen Sie sich vor, wie viel einfacher das Leben wäre, wenn Sie nur noch einen Bruchteil der Fehlalarme erhalten würden, die Sie heute erhalten, und gleichzeitig die Gewissheit hätten, dass Ihr Netzwerk und Ihre Anwendungen durch einen branchenführenden DDoS-Schutz geschützt sind, der die beste Skalierung und Leistung auf dem Markt bietet.

Thunder TPS gibt Ihnen die Freiheit, sich auf die wirklich positiven Aspekte zu konzentrieren. Und in der Welt des DDoS-Schutzes wird die Wahrheit Sie frei machen.

Für weitere Informationen über A10 Thunder TPS, laden Sie unser Datenblatt.

Kategorien:


Andrew Hickey
|
September 13, 2017

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen