Add-on Bedrohungsdaten
Angetrieben von ThreatSTOP
Proaktiver Ansatz mit Forschung, der Reputationsdaten aus über drei Dutzend Security Intelligence-Quellen nutzt, um den Datenverkehr von Millionen bekannter DDoS-Waffen sofort zu bewerten und zu blockieren
Ressourcen
Global verteilte Waffen
DDoS-Angriffe (Distributed Denial of Service) nehmen an Häufigkeit, Intensität und Raffinesse zu, aber die Methoden sind unverändert. Infizierte Internet-Bots und anfällige Server sorgen weiterhin für Angriffe von erdrückendem Ausmaß auf unvorbereitete Ziele. Diese Bots und Server sind die Waffen, die bei zahlreichen DDoS-Angriffen immer wieder eingesetzt werden. Eine globale Verteilung dieser Internetzombies und exponierten Server, die leicht als Reflexionsverstärker ausgenutzt werden können, wartet nur darauf, in Aktion zu treten.
Was ist DDoS-Bedrohungsanalyse?
Sicherheitsforscher sammeln Bedrohungsdaten von Dutzenden Millionen von Internet-Rechnern, die anfällig sind und als DDoS-Angriffswaffen genutzt werden. DDoS-Bedrohungsdaten sind die Informationen, die aus der wiederholten Verwendung von Angriffsagenten in Verbindung mit dem Wissen über anfällige IP-Adressen und Hosts gewonnen werden. Diese Informationen geben Sicherheitsforschern die Möglichkeit, die DDoS-Abwehr proaktiv zu verbessern.
Besuchen Sie die Karte der DDoS-WaffenWichtigste Vorteile
Verbesserte Reaktionszeiten
Vermeidung von Ausfallzeiten
Sie ist umsetzbar
Distributed Denial of Service (DDoS): Praktische Erkennung und Abwehr
Dieses eBook beschreibt Konzepte und Beispiele, wie Sie Ihre bestehenden Toolketten für eine bessere Sicherheitshygiene nutzen und sich darauf vorbereiten können, im Falle eines Angriffs über Ihren Sicherheitsbereich hinauszugehen.
Holen Sie sich das E-BookSo können wir helfen
Proaktives Blockieren von DDoS-Waffen
Aktuelle und genaue Informationen über DDoS-Angriffe
A10 Networks und Sicherheitsforscher von Partnern analysieren und inventarisieren kontinuierlich Millionen von IP-Adressen ausnutzbarer Hosts, die als Waffe für DDoS-Angriffe eingesetzt werden. A10 Defend Mitigator (zuvor Thunder TPS) macht die umfangreichen Daten mit Klassenlisten, die bis zu 96 Millionen Einträge umfassen, verwertbar.
Reflected Amplification-Angriffe werden gestoppt
IP-Adressen von Weaponized Reflected Amplification Servern
Verstärkte Reflexionsangriffe sind der Renner, wenn es um die Größe geht. Die DDoS Weapons Intelligence von A10 enthält die IP-Adressen von Millionen nutzbarer DNS-, NTP-, SSDP-, CLDAP-, TFTP- und anderer Internetdienste, die von Angreifern genutzt werden und während eines DDoS-Angriffs blockiert werden sollten.
IoT-DDoS-Botnetze werden gestoppt
IP-Adressen von IoT-DDoS-Botnetzen
Die Mirai-Botnet-DDoS-Angriffe von 2016 waren der Weckruf für DDoS-Verteidiger, der ihnen das Ausmaß der IoT-Bedrohung vor Augen führte. Die DDoS-Waffen von A10 umfassen von Mirai abgeleitete IoT-DDoS-Botnet-Adressen und andere als Angriffsagenten missbrauchte Host-IP-Adressen. Dies sind toxische Hosts, die blockiert werden sollten, bevor sie Ihrer Infrastruktur Schaden zufügen können.