Anbieter zum Thema
8. Suchmaschinenoptimierung beibehalten
Mit einem DDoS-Schutz wollen Rechenzentrumsbetreiber bewirken, dass Ihre Internetseiten im Falle eines DDoS-Angriffes für legitime Nutzer weiterhin erreichbar bleiben. Sehr wichtig zu wissen ist jedoch, dass Suchmaschinen sich nicht wie reguläre Nutzer verhalten, da sie, ähnlich wie bei einer DDoS-Attacke, sehr viele Seitenzugriffe auf der Internetseite verursachen.
Eine Suchmaschine arbeitet dabei vollautomatisch und besteht im Wesentlichen
aus drei Elementen: Roboter-Software, Indizierungs-Software, Abfrage-Software. Das dritte Element nimmt die Suchanfragen des Web-Server entgegen und leitet sie an den Daten-Server weiter.
Eine optimale DDoS-Schutzlösung sollte daher alle relevanten Rechenzentren, Suchmaschinenbetreiber und deren spezielle Algorithmen erkennen und diese auch regelmäßig aktualisieren. Dadurch werden zum einen unnötige
Verzögerungen (sog. Latenzen) vermieden und zum anderen besteht die Möglichkeit, Spezialsuchmaschinen und neuere Suchmaschinen in die DDoS-Schutzlösung zu integrieren.
Es sollte in jedem Fall verhindert werden, dass der gesamte (finanzielle) Aufwand, den ein Unternehmen in seine Suchmaschinenoptimierung investiert hat, durch die Installation einer DDoS-Schutzlösung wieder zunichte gemacht wird.
9. Express-Nachrüstbarkeit festklopfen
Achten Sie darauf, wie schnell Ihnen im Notfall geholfen werden kann!
In unaufschiebbaren Notfällen, sollte, soweit die Kosten für den Kunden zweitrangig sind, die DDoS-Schutzstruktur innerhalb von maximal drei Stunden mit geschulten Technikern bereitgestellt, nach- und aufgerüstet werden können.
10. Latenzoptimierung herbeiführen
Achten Sie auf möglichst geringe Verzögerungszeiten bei den vor DDoS-Angriffen geschützten Internetseiten!
Bei einer DDoS-Schutzlösung sollte es ausreichen, wenn der Datenverkehr der Webseite in ein Hochleistungsrechenzentrum umgeleitet wird. Anschließend wird der analysierte, gereinigte und sortierte Datenverkehr wieder an den Kunden-Server weitergeleitet.
Bei diesem Verfahren gilt: Je geringer die Entfernung zwischen dem Inhalts-Server des Kunden und der DDoS-Schutzlösung, desto besser. Zwischen Eingang und Ausgang des Datenverkehrs sollten die Filtermechanismen für Säuberung und Sortierung unter 2 Millisekunden benötigen. Nur dann ist eine Latenzzeit nicht erkennbar.
(ID:39207950)