High-End-Plattformen gegen DDoS 

Datenverkehr: High-End-Plattformen gegen DDoS 

Beitrag teilen

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls neu ist der Radware Cyber Controller, ein hochmodernes Management-, Security Operations- und Orchestrierungssystem.

Die Lösung der nächsten Generation kombiniert bisher unerreichte Leistung und DDoS-Schutz mit verbesserter Benutzerfreundlichkeit und Transparenz, um sich gegen immer raffiniertere Cyber-Bedrohungen zu schützen. Integrierte, automatisierte Schutzalgorithmen entschärfen verschlüsselte Angriffe, DNS-Floods und DDoS-Angriffe auf der Anwendungsebene (L7) in Echtzeit.

Anzeige

Die DefensePro X-Produktreihe bietet fünf neue Hardware-Plattformen und eine virtuelle Plattform mit einer breiten Palette an DDoS-Schutzfunktionen, um den Cybersecurity-Bedürfnissen von mittelständischen Unternehmen, Konzernen, Tier-1-Service-Providern und Carriern gerecht zu werden. Mit der Hardware Mitigation Engine der nächsten Generation von Radware ist DefensePro X hochgradig skalierbar und bietet eine Mitigations-Kapazität von bis zu 800 Gbps und eine Präventionsrate von bis zu 1,2 Milliarden Paketen pro Sekunde.

Zentrales Management für Einsicht in den Datenverkehr

🔎 DefensePro X Appliance (Bild: Radware).

Um den gesamten Lebenszyklus des DDoS-Schutzes zu überwachen und die Zeit bis zur Schadensbegrenzung zu verkürzen, arbeitet DefensePro X mit dem neuen Cyber Controller von Radware. Das System bietet einen zentralen Ort für die Sichtbarkeit des Datenverkehrs, robuste Analysen und erweiterte Sicherheitsmaßnahmen.

„Sicherheitsteams haben es mit einer immer komplexeren Bedrohungslandschaft, komplizierteren Netzwerkinfrastrukturen und neuen Meldevorschriften zu tun, die fortschrittlichere DDoS-Schutzlösungen erfordern“, sagt Michael Gießelbach, Regional Director DACH bei Radware. „Und sie müssen diese Herausforderungen mit einem schrumpfenden Pool an erfahrenen Sicherheitsexperten bewältigen.

Branchenführende Geschwindigkeit, Skalierbarkeit, Automatisierung und Benutzerfreundlichkeit sind die Markenzeichen von Radwares neuer Lösung DefensePro X und Cyber Controller. Es ist das perfekte Duo, um nicht nur den Kampf gegen die ausgefeiltesten DDoS-Bedrohungen von heute zu vereinfachen und zu automatisieren, sondern auch um Unternehmen gegen neue, unbekannte Angriffsvektoren zu verteidigen.“

Hohe Portdichte und neue Software-Architektur

Die DefensePro X DDoS-Mitigations-Plattformen und Cyber Controller von Radware bieten:

  • Eine neue Software-Architektur und spezielle Hardware, die die Leistung der DDoS-Abwehr um das Zwei- bis Dreifache erhöhen – ohne Beeinträchtigung legitimer Benutzer.
  • Die neuesten Cyber-Technologien mit modularen Bypass-Netzwerkschnittstellen und höchster Portdichte, einschließlich 40G-, 100G- und erstmals auf dem Markt erhältlichen 400G-Schnittstellen.
    Verbesserter Schutz, Qualität und Leistung bei verschlüsselten Angriffen mit vollständig hardwarebasierter Unterstützung für TLS 1.3-Inspektion.
  • Zuverlässige Analysen zu Friedenszeiten und detaillierte Analysen zu Angriffszeiten, die tiefe Einblicke in das Netzwerkverhalten und in auftretende Anomalien bieten.
  • Sicherheits-Dashboards der nächsten Generation mit Angriffsinformationen und Abhilfemaßnahmen in einem einzigen Fenster für einen schnelleren intuitiveren Überblick über Angriffe und aktive Abhilfemaßnahmen sowie die Optimierung von Abhilfemaßnahmen.
  • Vereinheitlichte Kontrolle über alle Implementierungen mit vereinfachter Verwaltung und Konfiguration, um eine nahtlose Erfahrung sowohl für Out-of-Path- als auch für Inline-DDoS-Schutzlösungen zu schaffen.
Mehr bei Radware.com

 


Über Radware

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen