Add-on Bedrohungsdaten
Angetrieben von ThreatSTOP
Proaktiver Ansatz mit Forschung, der Reputationsdaten aus über drei Dutzend Security Intelligence-Quellen nutzt, um den Datenverkehr von Millionen bekannter DDoS-Waffen sofort zu bewerten und zu blockieren
Ressourcen
Was ist DDoS-Bedrohungsanalyse?
Sicherheitsforscher sammeln Bedrohungsdaten von Dutzenden Millionen von Internet-Rechnern, die anfällig sind und als DDoS-Angriffswaffen genutzt werden. DDoS-Bedrohungsdaten sind die Informationen, die aus der wiederholten Verwendung von Angriffsagenten in Verbindung mit dem Wissen über anfällige IP-Adressen und Hosts gewonnen werden. Diese Informationen geben Sicherheitsforschern die Möglichkeit, die DDoS-Abwehr proaktiv zu verbessern.
Wichtigste Vorteile
Verbesserte Reaktionszeiten
Vermeidung von Ausfallzeiten
Sie ist umsetzbar
So können wir helfen
Proaktives Blockieren von DDoS-Waffen
Aktuelle und genaue Informationen über DDoS-Angriffe
A10 Networks und Sicherheitsforscher von Partnern analysieren und inventarisieren kontinuierlich Millionen von IP-Adressen ausnutzbarer Hosts, die als Waffe für DDoS-Angriffe eingesetzt werden. A10 Defend Mitigator (zuvor Thunder TPS) macht die umfangreichen Daten mit Klassenlisten, die bis zu 96 Millionen Einträge umfassen, verwertbar.
Reflected Amplification-Angriffe werden gestoppt
IP-Adressen von Weaponized Reflected Amplification Servern
Verstärkte Reflexionsangriffe sind der Renner, wenn es um die Größe geht. Die DDoS Weapons Intelligence von A10 enthält die IP-Adressen von Millionen nutzbarer DNS-, NTP-, SSDP-, CLDAP-, TFTP- und anderer Internetdienste, die von Angreifern genutzt werden und während eines DDoS-Angriffs blockiert werden sollten.
IoT-DDoS-Botnetze werden gestoppt
IP-Adressen von IoT-DDoS-Botnetzen
Die Mirai-Botnet-DDoS-Angriffe von 2016 waren der Weckruf für DDoS-Verteidiger, der ihnen das Ausmaß der IoT-Bedrohung vor Augen führte. Die DDoS-Waffen von A10 umfassen von Mirai abgeleitete IoT-DDoS-Botnet-Adressen und andere als Angriffsagenten missbrauchte Host-IP-Adressen. Dies sind toxische Hosts, die blockiert werden sollten, bevor sie Ihrer Infrastruktur Schaden zufügen können.
Distributed Denial of Service (DDoS): Praktische Erkennung und Abwehr
Dieses eBook beschreibt Konzepte und Beispiele, wie Sie Ihre bestehenden Toolketten für eine bessere Sicherheitshygiene nutzen und sich darauf vorbereiten können, im Falle eines Angriffs über Ihren Sicherheitsbereich hinauszugehen.
Holen Sie sich das E-Book