Zum Inhalt springen

Edge Defense - So können Sie effektiv einen DDoS Angriff abwehren


Unternehmen müssen ihre Angriffsfläche reduzieren, damit Angreifer nicht ins Firmennetzwerk eindringen können. Aber oft sind Firewalls allein nicht in der Lage, etwa Distributed-Denial-of-Service-Angriffe (DDoS) abzuwehren. Hier hilft ein Intrusion-Detection-System bzw. Edge Defense. Dieses Gerät blockiert bösartige IP-Adressen und Datenverkehr aus unerwünschten Ländern und wird vor der Firewall auf der WAN-Seite installiert.

Jetzt beraten lasse​n 

Unsere Leistungen

Mit neuartigen Angriffsbandbreiten von mehreren Terabit pro Sekunde stossen klassische Firewalls unweigerlich an ihre Grenzen. Hier bietet Ihnen die Emitec AG die optimale Lösung durch die einzigartige Symbiose von IT-Performance und Security. Unsere dedizierten Edge Defense Systeme agieren als unüber-windbarer Türsteher physisch direkt vor Ihrem Kernnetzwerk. Seit 1993 vertrauen Schweizer Unternehmen auf unsere Lösungen aus einer Hand. Durch proaktives Geoblocking und hochperformante, hardwarebasierte DDoS-Mitigation entlasten wir Ihre Infrastruktur massiv und sichern die kontinuierliche Verfügbarkeit Ihrer geschäftskritischen Dienste. Maximale Widerstandsfähigkeit trifft auf partnerschaftliche Begleitung.

Hardware-basiertes Offloading: Massive Entlastung bestehender Firewalls von unnötiger Rechenlast.

Proaktives Geoblocking: Zuverlässige Sperrung ganzer Hochrisiko-Regionen und sanktionierter Nationalstaaten

Live Threat Intelligence: Automatisierte Updates blockieren Millionen bekannter, bösartiger IP-Adressen.

Integrierter DDoS-Schutz: Sicherstellung der uneingeschränkten Business Continuity bei extremen Volumenangriffen.

Bidirektionaler Schutz: Sofortige Unterbindung jeglicher Kommunikation mit kriminellen Botnetz-Servern

Kosteneffiziente Skalierung: Vermeidung von teuren, vorzeitigen Hardware-Upgrades der Firewall-Infrastruktur.

Lassen Sie sich von uns beraten!

Ich freue mich auf Ihre Kontaktaufnahme.


 Herausforderung


Cybersecurity-Verantwortliche und ihre Teams arbeiten unermüdlich daran, Angriffe zu verhindern. Ein wichtiger Bestandteil einer Sicherheitsstrategie für IT-Umgebungen sind selbstverständlich Firewalls. Trotz Firewalls werden Distributed-Denial-of-Service-Angriffe (DDoS) immer häufiger und die heutigen Sicherheitsmechanismen bieten oft nur mangelhaften oder gar keinen Schutz. Firewall-Filter werden zudem ständig umgangen und können keine stabile Verteidigung gewährleisten. Ausserdem können Fehlkonfigurationen oder auch Unerfahrenheit gefährlichen Datenverkehr von aussen ins Unternehmensnetzwerk eindringen lassen. Das schiere Volumen der Attacken ist überdies immens. Hacker wissen auch, dass ihre Gegenspieler wichtige Hinweise wie Security-Alerts oft übersehen. Nur 29 Prozent der Sicherheitswarnungen werden jemals untersucht! Unternehmen stehen vor der Herausforderung, ihre Angriffsfläche so weit zu reduzieren, dass Angreifer nicht ins Netzwerk eindringen können.

 Lösung


Viel zum Schutz vor Cyberattacken trägt bei, wenn Cybersecurity-Verantwortliche den Datenverkehr aus unerwünschten Ländern stoppen. Das Blockieren bekannter bösartiger IP-Adressen, die ein ATI Research Center (Application and Threat Intelligence Center) live aktualisiert, ist eine weitere wirkungsvolle Massnahme gegen Angriffe. Ausserdem tun Cybersecurity-Verantwortliche gut daran, Bedrohungen zu reduzieren, indem sie den Datenverkehr bekannter fehlerhafter Websites eliminieren, die etwa Botnet-Controller beherbergen und für Phishing- und Malware-Verteilung missbraucht werden. Wer ausserdem schnell betroffene interne Systeme findet und Verbindungen mit kompromittierten IP-Adressen blockiert, verhindert DDoS-Angriffe bereits im Ansatz. So verkleinern Unternehmen ihre Angriffsfläche und entlasten gleichzeitig die Firewall, die sich auf ihre Kernfunktionen fokussieren kann. Eine signifikante Kostensenkung ist die Folge und nicht zuletzt reduzieren sich mögliche Verluste infolge von Cyberangriffen.

  Funktion


Auf der Seite des WAN-Zugangs der Firewall platzieren Cybersecurity-Verantwortliche ein Gerät, das als «Türsteher» agiert und bekannte bösartige IP-Adressen blockiert. Ein mitintegrierter DDoS-Schutz gewährleistet die Verfügbarkeit und Leistungsfähigkeit der IT-Systeme. Bösartige IP-Adressen werden durch weitverbreitete sogenannte Threat Feeds aus dem Internet und benutzerdefinierte Definitionen erkannt. Eingehende und ausgehende Verbindungen in unerwünschte Länder können Intrusion-Detection-Systeme durch ein Geoblocking verhindern. Zusätzlich zu den Threat Feeds ermöglichen Integrationen das automatische Blockieren von unternehmensspezifischen IP-Adressen.  

Vorteile von DDos & Edge Defense

 

 Blockiert Proaktiv

Edge Defense blockiert proaktiv Millionen bekannter bösartiger IP-Adressen und erhöht so umgehend die IT-Sicherheit im Unternehmen.




Entlastet Firewall

Durch das Blockieren bösartiger IP-Adressen bereits vor der Firewall entlastet Edge Defense die Firewall.



 Einfache Verwaltung

Edge Defense ermöglicht die einfache Verwaltung bösartiger IP-Adressen und blockiert Datenverkehr aus unerwünschten Regionen.

Für wen eignet sich eine DDos & Edge Defense Lösung?

Alle Cybersecurity-Verantwortlichen verfolgen das Ziel, die eigene IT-Umgebung aus der Schusslinie von Cyberkriminellen zu nehmen. Edge Defense hilft dabei und blockiert täglich tausende bösartige IP-Adres-sen auf Basis einer kontinuierlich aktualisierten Liste. So verhindert Edge Defense unerwünschte Kommunikation mit dem Unternehmens-netzwerk. Insofern gehört Edge Defense eigentlich vor jede Firewall in jeder Unternehmens-IT.

Mehr Themen zu IT-Security

Häufig gestellte Fragen

Zu DDoS & Edge Defense

Klassische Next-Generation Firewalls verfügen über komplexe Regelwerke, kollabieren jedoch unter der schieren CPU-Last roher, volumetrischer DDoS-Angriffe. Eine dedizierte Edge Defense Appliance wird physisch direkt vor der Firewall platziert und blockiert als „Türsteher“ Millionen bekannter, bösartiger IP-Adressen proaktiv auf reiner Hardwareebene. Dies hält die kritische Infrastruktur erreichbar und entlastet die nachgelagerte Firewall von massiven Rechenlasten, wodurch teure, vorzeitige Firewall-Hardware-Upgrades völlig obsolet werden – ein direkter, enorm positiver TCO-Effekt für das IT-Budget.

Statistiken belegen, dass 85 Prozent der heutigen DDoS-Angriffe unterhalb einer Bandbreite von 1 Gbps liegen. Diese Angriffe zielen darauf ab, kurzzeitig spezifische Applikationen zu stören, Latenzen zu verursachen und langsame Erkennungsmechanismen gezielt zu umgehen. Moderne Edge-Defense-Systeme nutzen extrem schnelle Echtzeit-Analysen, um diese hoch-frequenten, getarnten Micro-Bursts direkt auf der Applikationsebene (Layer 7) in Sekunden-bruchteilen zu erkennen und zu neutralisieren, ohne den legitimen, umsatzgenerierenden Geschäftsverkehr auch nur minimal zu beeinträchtigen.

Zahlreiche geopolitische Sanktionen und strenge regulatorische Bestimmungen erfordern von Unternehmen die absolute, nachweisbare Unterbindung von Datenflüssen in sanktionierte oder hochriskante Nationalstaaten. Durch präzises, hardwarebeschleunigtes Geoblocking auf der vorgeschalteten Edge-Appliance wird jeglicher ein- und ausgehende Netzwerkverkehr aus und in diese spezifischen Regionen physisch blockiert. Dies vereinfacht die Einhaltung komplexer globaler Sanktionsrichtlinien massiv und senkt das persönliche juristische Risiko für den Vorstand.

Hochentwickelte Edge Defense agiert nicht nur als Schutzschild nach außen, sondern strikt bidirektional. Sie analysiert den ausgehenden Datenverkehr und identifiziert sofort, wenn kompromittierte interne Systeme versuchen, verschlüsselte Verbindungen mit bekannten, externen Command-and-Control (C2) Servern von Hackern aufzubauen. Durch die sofortige, unbarmherzige Unterbrechung dieser C2-Verbindungen wird effektiv verhindert, dass das Unternehmen ahnungslos als krimineller Ausgangspunkt für Angriffe auf Dritte missbraucht wird, was erhebliche Reputations- und Haftungsschäden abwendet.

Die globale Infrastruktur der Angreifer (wie IP-Adressen von Botnetzen) verändert sich heutzutage minütlich. Statische, manuell gepflegte Blocklisten in Firewalls sind gegen diese Dynamik völlig wirkungslos. Die tiefe Integration eines Application and Threat Intelligence (ATI) Research Centers in die Edge Defense gewährleistet kontinuierliche, vollautomatisierte Live-Updates der gefährlichsten und aktivsten IP-Räume der Welt. So wird die Organisation stets vor den aktuellsten globalen Bedrohungen geschützt, ohne dass das knappe interne IT-Personal manuell eingreifen oder Listen pflegen muss.

Kontaktaufnahme zu DDos & Edge Defense



Armin Diethelm

Senior Consultant
+41 41 748 60 10

Datenblätter/Media

Weiterführende Informationen zum Thema

 DDoS Attacks - 6 Things You Need to Know


Weitere beliebte Themen

Entdecken Sie andere gefragte Themen – mit einem Klick.


Network Security

Mit NDR-Lösungen identifiziert verdächtige Aktivitäten durch KI-gestützte Analysen. So werden Bedrohungen erkannt, bevor sie Schaden anrichten können.  

Zum Thema


Endpoint Security

Erfordert mehr als klassische Antivirensoftware. EDR-Lösungen analysieren sicherheitsrelevante Ereignisse auf Endgeräten und verhindern gezielt Angriffe.  

Mehr erfahren


Holistic Defense

 XDR-Lösungen vernetzt alle Security-Tools und verbessert die Bedrohungserkennung. Durch intelligente Alarmierung werden Security-Teams entlastet und  Angriffe schneller erkannt.

Mehr erfahren


Securtity; Prevention

Eine umfassende IT-Security schützt Cloud, Netzwerk und Endpunkte. Durch die Korrelation von Daten lassen sich Bedrohungen frühzeitig erkennen und gezielt abwehren.  

Zum Thema