Add-on Bedrohungsdaten

Angetrieben von ThreatSTOP

Proaktiver Ansatz mit Forschung, der Reputationsdaten aus über drei Dutzend Security Intelligence-Quellen nutzt, um den Datenverkehr von Millionen bekannter DDoS-Waffen sofort zu bewerten und zu blockieren

Global verteilte Waffen

DDoS-Angriffe (Distributed Denial of Service) nehmen an Häufigkeit, Intensität und Raffinesse zu, aber die Methoden sind unverändert. Infizierte Internet-Bots und anfällige Server sorgen weiterhin für Angriffe von erdrückendem Ausmaß auf unvorbereitete Ziele. Diese Bots und Server sind die Waffen, die bei zahlreichen DDoS-Angriffen immer wieder eingesetzt werden. Eine globale Verteilung dieser Internetzombies und exponierten Server, die leicht als Reflexionsverstärker ausgenutzt werden können, wartet nur darauf, in Aktion zu treten.

Was ist DDoS-Bedrohungsanalyse?

Sicherheitsforscher sammeln Bedrohungsdaten von Dutzenden Millionen von Internet-Rechnern, die anfällig sind und als DDoS-Angriffswaffen genutzt werden. DDoS-Bedrohungsdaten sind die Informationen, die aus der wiederholten Verwendung von Angriffsagenten in Verbindung mit dem Wissen über anfällige IP-Adressen und Hosts gewonnen werden. Diese Informationen geben Sicherheitsforschern die Möglichkeit, die DDoS-Abwehr proaktiv zu verbessern.

Besuchen Sie die Karte der DDoS-Waffen

Wichtigste Vorteile

Verbesserte Reaktionszeiten
Schnellere Reaktion auf bekannte DDoS-Waffen wie anfällige Verstärkungsreflektoren und Internet-Bots.

Vermeidung von Ausfallzeiten
Blockieren Sie Angreifer sofort mit einem proaktiven Ansatz für die DDoS-Abwehr, der auf aktuelle Bedrohungsdaten zurückgreift.

Sie ist umsetzbar
A10 Defend Mitigator kann bis zu 96 Mio. Einträge aufnehmen, um umfangreiche Echtzeit-Waffeninformationen durch chirurgische Schwarz-Weiß-Auflistung verwertbar zu machen.
Ausgewähltes eBook

Distributed Denial of Service (DDoS): Praktische Erkennung und Abwehr

Dieses eBook beschreibt Konzepte und Beispiele, wie Sie Ihre bestehenden Toolketten für eine bessere Sicherheitshygiene nutzen und sich darauf vorbereiten können, im Falle eines Angriffs über Ihren Sicherheitsbereich hinauszugehen.

Holen Sie sich das E-Book

So können wir helfen

Proaktives Blockieren von DDoS-Waffen

Aktuelle und genaue Informationen über DDoS-Angriffe

A10 Networks und Sicherheitsforscher von Partnern analysieren und inventarisieren kontinuierlich Millionen von IP-Adressen ausnutzbarer Hosts, die als Waffe für DDoS-Angriffe eingesetzt werden. A10 Defend Mitigator (zuvor Thunder TPS) macht die umfangreichen Daten mit Klassenlisten, die bis zu 96 Millionen Einträge umfassen, verwertbar.

Reflected Amplification-Angriffe werden gestoppt

IP-Adressen von Weaponized Reflected Amplification Servern

Verstärkte Reflexionsangriffe sind der Renner, wenn es um die Größe geht. Die DDoS Weapons Intelligence von A10 enthält die IP-Adressen von Millionen nutzbarer DNS-, NTP-, SSDP-, CLDAP-, TFTP- und anderer Internetdienste, die von Angreifern genutzt werden und während eines DDoS-Angriffs blockiert werden sollten.

IoT-DDoS-Botnetze werden gestoppt

IP-Adressen von IoT-DDoS-Botnetzen

Die Mirai-Botnet-DDoS-Angriffe von 2016 waren der Weckruf für DDoS-Verteidiger, der ihnen das Ausmaß der IoT-Bedrohung vor Augen führte. Die DDoS-Waffen von A10 umfassen von Mirai abgeleitete IoT-DDoS-Botnet-Adressen und andere als Angriffsagenten missbrauchte Host-IP-Adressen. Dies sind toxische Hosts, die blockiert werden sollten, bevor sie Ihrer Infrastruktur Schaden zufügen können.