Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angriffe ab

Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angriffe ab - Bild von Gerd Altmann auf Pixabay

Beitrag teilen

DDoS-Spezialist NETSCOUT hat die neueste Version von Arbor Edge Defense (AED) veröffentlicht, die eine neue ML-basierte Adaptive DDoS Protection enthält. Das sichert Unternehmen ab, reduziert Risiken und kostspielige Netzwerkausfallzeiten.

Laut dem neuesten DDoS Threat Intelligence Report von NETSCOUT hat eine neue Art von dynamischen DDoS-Angriffen, die mehrere Vektoren und Techniken nutzen, um Botnet-basierte, Direct-Path-, State-Exhaustion- und Application-Layer-Angriffe zu starten, und die darauf ausgelegt sind, konventionelle statische Netzwerk- und Cloud-basierte DDoS-Abwehr zu umgehen, deutlich zugenommen.

Anzeige

DDoS-Angriffe immer mehr dynamisch

Jedes Unternehmen ist heute ernsthaft gefährdet, wenn es keine effektive DDoS-Lösung vor Ort einsetzt, um seine Netzwerk-Edge, seine mit dem Internet verbundenen Dienste und seine kritische Stateful-Infrastruktur wie Firewalls und Load Balancer vor diesen sich ständig weiterentwickelnden Angriffen zu schützen. Angreifer können jederzeit dynamischen Direct-Path-DDoS-Verkehr senden und die Angriffsvektoren während des Angriffs schnell ändern, so dass es ohne die richtige Technologie nahezu unmöglich ist, sie abzuwehren.

Mit Adaptive DDoS Protection von AED steht IT-Teams jetzt eine skalierbare, zustandslose Paketverarbeitungslösung zur Verfügung, die einen unübertroffenen Einblick in mehr als 50 % des gesamten Internetverkehrs, globale DDoS-Bedrohungsdaten in Echtzeit, jahrzehntelange Erfahrung in der DDoS-Abwehr und Softwareintelligenz durch maschinelles Lernen (ML) nutzt, um dynamische DDoS-Angriffe automatisch zu erkennen, sich an sie anzupassen und sie abzuschwächen.

Automatisierter AED schützt Unternehmen vor Bedrohungen

AED wird am Internet-Edge vor jeder Firewall eingesetzt und überprüft den ein- und ausgehenden Datenverkehr mithilfe von statusunabhängiger Paketverarbeitung, globalen DDoS-Bedrohungsdaten und ML. Dies blockiert eingehende Cyber-Bedrohungen, einschließlich DDoS-Angriffe und anderen massiven bösartigen Datenverkehr. Es schützt und entlastet Firewalls, Load Balancer oder VPN-Konzentratoren und stoppt die Verbreitung von Malware innerhalb einer Organisation.

AED kann auch ausgehende Kommunikationen blockieren, die von kompromittierten internen Geräten an Websites gesendet werden, die von bösartigen Akteuren betrieben werden, um Datenlecks und andere Malware-Aktivitäten zu verhindern. Die Bedrohung wird eingedämmt, und das IT-Team hat Zeit, sie zu untersuchen und zu entfernen, bevor sie weiteren Schaden anrichten kann. Im Falle eines großen volumetrischen DDoS-Angriffs lässt sich die Cloud-Signalisierungsfunktion von AED mit Cloud-DDoS-Schutzanbietern, einschließlich Arbor Cloud von NETSCOUT, integrieren, um die Angriffsreaktion zwischen Cloud-basiertem volumetrischem Schutz und adaptivem DDoS-Angriffsschutz vor Ort intelligent und automatisch zu koordinieren.

50 Prozent des gesamten Internetverkehrs im Blick

NETSCOUT ASERT, das Expertenteam des Unternehmens für Sicherheitsforschung und DDoS-Angriffsabwehr, arbeitet mit über 500 Internet Service Providern (ISPs) zusammen, um ein einzigartiges Sensornetzwerk namens ATLAS zu unterhalten. Mit über 400 Tbps internationalem Transitverkehr, der jede Sekunde eines jeden Tages aus 93 Ländern, 600 Branchen und mehr als 31.000 autonomen Systemen empfangen wird, bietet ATLAS ASERT einen unübertroffenen Einblick in mehr als 50% des gesamten Internetverkehrs und DDoS-Angriffsaktivitäten in Echtzeit.

ASERT analysiert die ATLAS-Daten und gibt seine Erkenntnisse über den ATLAS Intelligence Feed (AIF) an die Arbor Edge Defense (AED) Lösung weiter. AIF versorgt AED kontinuierlich mit hochgradig kuratierten Informationen, die die IP-Adressen von Bots und Reflektoren/Verstärkern, die aktiv an DDoS-Angriffen rund um den Globus beteiligt sind, ständig aktualisieren. Die adaptiven DDoS-Abwehrfunktionen von AED basieren auf den Erfahrungen von ASERT und verwenden ML-basierte Algorithmen, um automatisch Änderungen an den Gegenmaßnahmen zu empfehlen, die dynamische DDoS-Angriffe stoppen sollen.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen