A10 Defend Logo

Intelligenter und automatisierter DDoS-Schutz

A10 Defend bietet eine ganzheitliche DDoS-Schutzlösung, die skalierbar, wirtschaftlich, präzise und intelligent ist und Kunden dabei hilft, optimale Benutzer- und Teilnehmererfahrungen zu gewährleisten.

A10 Defend

Die A10 Defend Suite wird von den führenden Dienstanbietern und Online-Gaming-Unternehmen eingesetzt und besteht aus mehreren Komponenten. A10 Defend Detector identifiziert effizient anormalen Datenverkehr, A10 Defend Mitigator (zuvor Thunder TPS) entschärft automatisch und auf intelligente Weise den identifizierten eingehenden DDoS-Angriff, A10 Defend Threat Control bietet proaktiv eine eigenständige mehrschichtige Verteidigung und verwertbare Erkenntnisse, und A10 Defend Orchestrator (zuvor aGalaxy) bietet einen zentralen Kontrollpunkt für die nahtlose Ausführung der DDoS-Abwehr.

A10 Defend Detector

Leistungsstarker Netflow-, sFlow- und IPFIX-basierter DDoS-Detektor zur einfachen Verwaltung des Umfangs und der Heterogenität von SP-Netzwerken, was zu einer einheitlichen DDoS-Schutzlösung führt.

Datenblatt herunterladen

A10 Defend Mitigator

Die hochpräzise, automatisierte, skalierbare und intelligente Lösung zur DDoS-Abwehr wird als Hardware oder virtuelle Appliance mit einer Bandbreite von 1 Gbps bis über 1 TBps bereitgestellt.

Datenblatt herunterladen

A10 Defend Orchestrator

Ermöglicht Unternehmen einen globalen Überblick über ihre Umgebungen, um DDoS-Angriffe schnell zu erkennen und zu beheben und sicherzustellen, dass die Richtlinien von einem zentralen Punkt aus konsequent durchgesetzt werden.

Datenblatt herunterladen

A10 Defend Threat Control

Die eigenständige SaaS-Plattform schafft proaktiv eine robuste erste Verteidigungsschicht, indem sie umsetzbare Analysen und Blocklisten bietet.

Datenblatt herunterladen

In Aktion sehen

Die wichtigsten Vorteile der A10 Defend Suite

Schnell und wirkungsvoll
  • Multimodale quellenbasierte Verteidigung lokalisiert Angreifer, ohne die Nutzer zu schädigen
    • 5-stufige adaptive Minderungspolitik
    • Zero-Day-Schutz (ZAP)
    • Handlungsfähige verteilte Denial-of-Service-Waffen Intelligenz im Maßstab von 96 Mio. Einträgen auf schwarzen und weißen Listen
  • 100 ms Abschwächungsintervall
  • 3-Sekunden-Detektionsreaktion
  • Erkennung gegen ganze Subnetze oder einzelne IP
  • Proprietäre Datenerfassungs- und Validierungsmethodik gewährleistet umsetzbare und genaue DDoS-spezifische Blocklisten
  • Herstellerunabhängige, tiefgreifende Analysen und Erkenntnisse schützen vor fortschrittlichen DDoS-Angriffen mit mehreren Vektoren

Intelligente Zero-Touch-Automatisierung
  • Adaptives Lernen in Echtzeit und Entdeckung von Diensten
  • Autonome Verkehrssteuerung mit integrierten Routing-Protokollen BGP, IS-IS, OSPF
  • Zero-Day Attack Pattern Recognition (ZAPR) Engine
  • Zusammenwirken von verteilter Intelligenz mit Thunder ADC, Thunder CGN, Thunder CFW
  • Eliminiert manuelle Eingriffe, beschleunigt die Reaktion
  • Automatisierte End-to-End-Behandlung von DDoS-Angriffen
  • Bereitstellung automatisierter und benutzerdefinierter Blocklisten für eine proaktive und mehrschichtige DDoS-Abwehr

Maximieren Sie Ihren ROI mit DDoS-Scrubbing-Diensten
  • 256K individuelle Erkennungsrichtlinien pro Appliance skalierbar für Tausende von zahlenden Mietern
  • 3.000 gleichzeitige Mitigation-Zonen pro Appliance für differenzierte Dienste, die dem Risikoprofil und Budget des Mieters entsprechen
  • Intelligente Zero-Touch-Automatisierung maximiert die Effektivität des begrenzten Personals und reduziert die OPEX
  • 30-mal mehr Umsatz im Vergleich zu herkömmlichen Plattformen zur Abwehr von Cyberangriffen
  • DDoS-Lösung eines einzigen Anbieters (konsolidierte Erkennung und Abschwächung)
  • Mehrschichtige DDoS-Abwehr senkt Kosten durch effiziente Verwaltung von Scrubbing-Diensten
Bericht zur Sicherheitsforschung

DDoS-Angreifer aufgedeckt

Dieser Bericht fasst die vom A10-Sicherheitsforschungsteam gesammelten Daten zusammen und liefert eine Momentaufnahme der sich ständig verändernden globalen Waffenlandschaft mit Einblicken in die Quellen, Typen und anderen Merkmale von DDoS-Waffen.

Laden Sie den kostenlosen Bericht herunter

Hauptmerkmale

Automatisierter Zero-Day-Schutz

  • Expertensystem berechnet Blockierfilter in Echtzeit
  • Schnelle, automatische Antwort
  • Keine Vorkonfiguration oder manuelle Eingriffe
  • Automatisches Blockieren von anomalem Verhalten auf der Grundlage von Heuristiken

Präzision

  • Die branchenweit einzige adaptive 5-stufige Richtlinieneskalation, die den Schaden für die Benutzer minimiert
  • Schutz vor Zero-Day-Angriffen durch maschinelles Lernen
  • Handlungsfähige verteilte Denial-of-Service-Waffen im Internet-Maßstab
  • Schnelle 100 ms-Minderungsintervalle
  • Bereitstellung präziser, proaktiver und automatisierter DDoS-spezifischer Blocklisten, die durch eine von A10 entwickelte Methode zur Datenerfassung und -validierung erstellt wurden

Branchenführende Leistung

  • Höchste Leistungsdichte pro RU - 220 Gbps in einem einzigen RU-Formfaktor
  • Höchste Paketverarbeitung in einer einzigen Appliance - 440 Mpps, 300 Gbps
  • Durchflussbasierter Detektor mit 6 Millionen Bildern pro Sekunde (22-mal schneller als die Konkurrenz)
  • 3.000 aktive Zonen für den Aufbau skalierbarer DDoS-Scrubbing-Dienste
DDoS-Erkennung und -Abwehr

Erweiterte DDoS-Erkennung

  • Schnelle Erkennungszeit im großen Maßstab bei minimaler manueller Konfiguration
  • Intelligente Granularität (Opfernetz/IP)
  • Automatische Netzaufteilung und kontinuierliche Profilerstellung

Verwaltung und Analytik

  • Ein einziges Echtzeit-Dashboard für Geräte der Defend-Suite
  • Intelligente Diensteerkennung mit automatischer Zuweisung von Schadensbegrenzungsrichtlinien
  • Sofortige Erstellung und Anpassung von Gegenmaßnahmen
  • Live-Visualisierung und Geolocation-Tracking

DDoS-spezifische Intelligenz

  • Benutzerdefinierte Blocklisten können automatisch heruntergeladen werden
  • Erkenntnisse über Opfer/Angreifer, Trends und die wichtigsten Angriffsvektoren helfen den Sicherheitsteams dabei, ihre Unternehmen bestmöglich zu schützen.
  • Eigenständige SaaS-Plattform ermöglicht erste DDoS-Abwehrschicht mit oder ohne dedizierte DDoS-Ausrüstung bei niedrigeren TCO
  • Proprietäre Datenerfassungs- und -validierungsmethode generiert mehr umsetzbare, proaktive und genaue DDoS-spezifische Informationen

Intelligente Bedrohung

  • Über drei Dutzend Quellen für Sicherheitsbedrohungen zur sofortigen Erkennung und Blockierung von bösartigem Datenverkehr
  • Klassenliste mit bis zu 96 Mio. Einträgen für proaktives Blockieren von toxischen IP-Adressen
  • Der Bedrohungsdaten-Feed (von ThreatSTOP) wird alle 15 Minuten aktualisiert.

Netzwerk-Integrationen

Einfache, nahtlose Integration in Ihre bestehende Netzwerkinfrastruktur für reaktive On-Demand-, proaktive Always-On-, hybride DDoS- und verteilte Erkennung mit den Bereitstellungsoptionen von One-DDoS Protection.

Integration der Infrastruktur

BGP, IS-IS, OSPF, GRE, VXLAN-Protokolle für eine nahtlose Integration in Ihre Umgebung

SecDevOps-Integration

100%ige REST-API-Abdeckung aller Funktionen

Hochgeschwindigkeits-Protokollierung

Flow-basierter Detektor und Integration von Drittanbieter-Detektoren: Flowmon, Kentik, Flowtraq, Deepfield

Rollenbasierter Zugang

Rollenbasierter Zugriff und Authentifizierung mit LDAP, RADIUS und TACACS+

Vorschau auf das Dokument der Layer 3-Kundenfallstudie
Fallstudie

Layer 3 schafft neue Einnahmequelle durch innovativen On-demand DDoS-Präventionsdienst

Herausforderung
Layer 3 suchte nach einer kostengünstigen Möglichkeit, DDoS-Schutz als Service anzubieten. Die Kunden von Layer 3 benötigten einen bedarfsgerechten Schutz vor Cyberangriffen, den sie in kritischen Zeiten ohne die Einschränkungen jährlicher Lizenzen oder die Belastung durch ständige Gebühren in Anspruch nehmen konnten.

Lösung
Layer 3 wählte Thunder TPS 4435 wegen seiner Kosteneffizienz und hohen Leistung. Seine Integrationsfunktionen ermöglichten es Layer 3, eine verteilte Denial-of-Service-Abwehr nach Bedarf aufzubauen. Layer 3 war in der Lage, eine wettbewerbsfähige neue Einnahmequelle zu schaffen und die Kundenzufriedenheit zu steigern.

Fallstudie herunterladen