Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Datengestützte Entscheidungsfindung beim DDoS-Schutz

Die unaufhaltsame Welle von DDoS-Angriffen mit mehreren Vektoren hat sich zu einem vollwertigen Systemproblem für Unternehmen jeder Größe entwickelt. Und es gibt keine Anzeichen für eine Verlangsamung.

Um die wachsende Besorgnis über unzureichenden Multi-Vektor-DDoS-Schutz und unzureichende Verteidigungskapazitäten zu besänftigen, greifen Unternehmen auf bereits knappe Budgets zurück, um die Ausgaben für DDoS-Erkennung und -Abwehr zu erhöhen. Tatsächlich nennen 74 Prozent der Befragten einer kürzlich von A10 Networks in Auftrag gegebenen IDG-Connect-Umfrage ausdrücklich Multi-Vector-Angriffe als Grund dafür, dass sie in den nächsten sechs Monaten höhere Ausgaben für DDoS-Schutz planen.

Die Branchenstatistiken spiegeln diese Einstellung wider: DDoS-Schutz ist der am schnellsten wachsende Sektor im Cybersicherheitsmarkt, und es wird erwartet, dass er diesen Status bis 2021 beibehalten wird.

Das sind großartige Neuigkeiten für A10 Networks und die anderen Mitglieder der DDoS-Abwehr-Anbietergemeinschaft, aber es stellt Sie vor einzigartige Herausforderungen, wenn Sie sich durch Datenblätter mit Geschwindigkeiten und Feeds wühlen, um die Lösung zu finden, die für Ihr Unternehmen am besten geeignet ist.

Die Entscheidung zum DDoS-Schutz am Scheideweg

Eine Kaufentscheidung zu treffen, ist schon schwer genug. Und wenn viel auf dem Spiel steht, steigt die Schwierigkeit dieser Entscheidung exponentiell an. Das ist die Schnittstelle, an der große Unternehmen und Dienstanbieter heute stehen: Wie kann man eine erschwingliche und effektive Verteidigungsstrategie für heute entwickeln und gleichzeitig planen, dass sie sich jedes Jahr verdoppelt oder verdreifacht?

Wir kennen die Reaktionen von Entscheidungsträgern in Unternehmen, wenn Sie sich an diesem Scheideweg befinden. Hier ist der zweistufige Prozess:

  • Schritt 1 - Kontaktieren Sie Ihren alten Anbieter. Dies ist eine normale Reaktion für Unternehmen, denn es scheint der vernünftigste Ansatz zu sein, versunkene Kosten zu nutzen und von dort aus zu expandieren. Diese vermeintliche Vorsicht ist jedoch oft nur von kurzer Dauer und weicht der Panik, wenn das enorme Angebot einen Preisschock verursacht. Dann kommt die Erkenntnis, dass der derzeitige Weg möglicherweise nicht nachhaltig ist.
  • Schritt 2 - Die Suche beginnt. Sie erkennen, dass Sie bessere Wege finden müssen, um sicherzustellen, dass Sie in Lösungen investieren, die effektiver und skalierbarer sind, die wirtschaftlich sinnvoll sind und die gleichzeitig die Zukunft sichern.

Der Wechsel des Anbieters ist schwierig, aber in vielen Fällen kann man mit modernen Ansätzen langfristig und sogar kurzfristig Geld sparen. Was Sie brauchen, sind Daten. Anbieter wie A10 Networks erstellen Datenblätter, Anwendungshinweise und Anwendungsfälle, um Ihnen zu helfen, die Fähigkeiten unserer einzelnen Lösungen zu verstehen. Aber diese Dokumente können Ihnen nur begrenzt Auskunft darüber geben, wie sich die Lösungen in realen Szenarien verhalten und wie sie Ihre einzigartige Infrastruktur schützen.

Thunder TPS auf dem Prüfstand

IXIA-geprüftes LogoA10 Networks wandte sich an Ixia, das branchenweit führende Unternehmen für Anwendungs- und Sicherheitstests, um quantifizierbare Daten über die Effektivität der DDoS-Abwehr in großem Maßstab und unter realen Bedingungen zu erhalten Multi-Vektor-DDoS-Angriffe. Das Ergebnis ist eine herstellerneutrale Methodik, die Ihnen hilft, fundierte, datengestützte Entscheidungen zur DDoS-Abwehr zu treffen.

Mit Hilfe der Sicherheitstestplattform Ixia BreakingPoint und der Testmethodik von Ixia hat Ixia Thunder 14045 TPS einer Reihe von Tests unterzogen. Untersucht wurde die Reaktion auf 15 individuelle Angriffsstrategien und auf einen gleichzeitigen Multi-Vektor-Angriff mit 310 Gbit/s.

Es wurde besonders darauf geachtet, dass die Arbeitslast der legitimen Benutzer überwacht wurde, um zu sehen, ob während des Angriffs Kollateralschäden entstanden sind. Ist das nicht der Sinn von DDoS-Abwehrsystemen: die Verfügbarkeit legitimer Nutzer zu schützen?

Wir haben die Ergebnisse genutzt, um einen detaillierten Bericht zu erstellen, der Ihnen einen Einblick in die Fähigkeiten von Thunder TPS bei realem Angriffsverkehr gibt.

Hier ein kleiner Einblick in einige der Ergebnisse:

  • Thunder TPS verteidigte erfolgreich mehr als 310 Gbps an Angriffs- und legitimem Benutzerverkehr
  • Thunder Die durchschnittliche CPU-Auslastung von TPS lag bei vollem Angriff bei weniger als 60 Prozent.
  • Thunder TPS erkannte und entschärfte alle 15 Angriffsvektoren
  • Während des Angriffs kam es zu keiner Unterbrechung des legitimen Benutzerverkehrs.

Lesen Sie die vollständigen Ergebnisse von A10 und die Methodik von Ixia im "Testen der Effektivität der DDoS-Abwehr bei 300 Gbps und darüber hinaus", um herauszufinden, wie Thunder TPS 14045 bei einer Welle von erdrückenden Multi-Vektor-DDoS-Angriffen, die von Ixia BreakingPoint durchgeführt wurden, abgeschnitten hat.

Um mehr über A10 Thunder TPS zu erfahren, laden Sie unser Datenblatt.

 

Kategorien:


Donald Shin
|
Oktober 16, 2017

Don hat über 15 Jahre Erfahrung in der Netzwerk- und Sicherheitsbranche. Bevor er zu A10 kam, arbeitete er in verschiedenen Positionen in den Bereichen F&E, Produktmanagement und... Mehr lesen