DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
Proaktiver Ansatz mit Forschung, der Reputationsdaten aus über drei Dutzend Security Intelligence-Quellen nutzt, um den Datenverkehr von Millionen bekannter DDoS-Waffen sofort zu bewerten und zu blockieren
Sicherheitsforscher sammeln Bedrohungsdaten von Dutzenden Millionen von Internet-Rechnern, die anfällig sind und als DDoS-Angriffswaffen genutzt werden. DDoS-Bedrohungsdaten sind die Informationen, die aus der wiederholten Verwendung von Angriffsagenten in Verbindung mit dem Wissen über anfällige IP-Adressen und Hosts gewonnen werden. Diese Informationen geben Sicherheitsforschern die Möglichkeit, die DDoS-Abwehr proaktiv zu verbessern.
Aktuelle und genaue Informationen über DDoS-Angriffe
A10 Networks und Sicherheitsforscher von Partnern analysieren und inventarisieren kontinuierlich Millionen von IP-Adressen ausnutzbarer Hosts, die als Waffe für DDoS-Angriffe eingesetzt werden. A10 Defend Mitigator (zuvor Thunder TPS) macht die umfangreichen Daten mit Klassenlisten, die bis zu 96 Millionen Einträge umfassen, verwertbar.
IP-Adressen von Weaponized Reflected Amplification Servern
Verstärkte Reflexionsangriffe sind der Renner, wenn es um die Größe geht. Die DDoS Weapons Intelligence von A10 enthält die IP-Adressen von Millionen nutzbarer DNS-, NTP-, SSDP-, CLDAP-, TFTP- und anderer Internetdienste, die von Angreifern genutzt werden und während eines DDoS-Angriffs blockiert werden sollten.
IP-Adressen von IoT-DDoS-Botnetzen
Die Mirai-Botnet-DDoS-Angriffe von 2016 waren der Weckruf für DDoS-Verteidiger, der ihnen das Ausmaß der IoT-Bedrohung vor Augen führte. Die DDoS-Waffen von A10 umfassen von Mirai abgeleitete IoT-DDoS-Botnet-Adressen und andere als Angriffsagenten missbrauchte Host-IP-Adressen. Dies sind toxische Hosts, die blockiert werden sollten, bevor sie Ihrer Infrastruktur Schaden zufügen können.
Dieses eBook beschreibt Konzepte und Beispiele, wie Sie Ihre bestehenden Toolketten für eine bessere Sicherheitshygiene nutzen und sich darauf vorbereiten können, im Falle eines Angriffs über Ihren Sicherheitsbereich hinauszugehen.