Datenverkehr filtern und kategorisieren

Abwehr von DDoS-Attacken

Seite: 3/4

Anbieter zum Thema

Verschiedene Schutzmethoden gegen DDoS-Attacken

Die am Markt erhältlichen DDoS-Schutzlösungen unterscheiden sich hinsichtlich ihrer Effizienz, ihrer Kostenstruktur und ihrer Praktikabilität. Wenn auf der Nachfrageseite das Wissen um DDoS-Gefahren noch nicht ausgeprägt ist, kann die Bereitstellung eines herkömmlichen DDoS-Schutzes mit schweren Enttäuschungen und Fehlinvestitionen verbunden sein.

Service gegen Distributed Denial of Service: Ein zwischengeschalteter DDoS-Schutz analysiert den Traffic.
Service gegen Distributed Denial of Service: Ein zwischengeschalteter DDoS-Schutz analysiert den Traffic.
(Bild: Link 11)
Anti-DDoS-Dienste können auch bei geringem Know-how dabei helfen, das Netzwerk zu schützen sowie Ausfallzeiten und die damit verbundenen Kosten zu vermeiden. Dabei schaltet sich der DDoS-Schutz zwischen den Angreifer und die attackierten Server und wirkt so wie ein intelligenter Proxy, der den Datentransfer analysiert.

Angriffe werden in diesem externen Rechner-Cluster geblockt und der gereinigte Traffic wird an die Unternehmens-Server weitergeleitet. Diese Schutzvariante bedarf keines Hardwareumzuges und keiner Hardwareinstallation. Webseitenbetreiber sparen sich somit Zeit und Umzugs- oder Investitionskosten.

Ein moderner DDoS-Schutz arbeitet auf der Software-Ebene ähnlich wie ein selbst bedienbares, externes Antivirus-Programm – er sollte fortdauernd aktualisiert, ergänzt und weiterentwickelt werden, denn auch die DDoS-Szenarien nehmen an Raffinesse zu. Skalierbarkeit, eine transparente, analytische Kontrollmöglichkeit des DDoS-Datenverkehrs sowie Suchmaschinen-Kompatibilität sollten gegeben sein.

Moderne DDoS-Schutzstruktur kombiniert Hard- und Software

Im Idealfall werden innerhalb einer DDoS-Schutzstruktur verschiedene Hard- und Softwarelösungen kombiniert. In der Hardware-Komponente ist der DDoS-Schutz nur durch ein bandbreitenstarkes Rechenzentrum gewährleistet. 300-Gbit-Netzwerkbandbreite kann hier als Maßstab dienen, um überhaupt in der Lage zu sein, netzwerkbasierte DDoS-Angriffe von mehreren zehntausend Rechnern abzufangen.

Entsprechend groß sollte auch das DDoS-Schutz-Cluster dimensioniert sein. Die DDoS-Schutztechnologie arbeitet dann mit einer Traffic-Umleitung per DNS oder BGP, die einen Server-Umzug unnötig macht. In der Software-Komponente besteht der DDoS-Schutz dann aus mehreren, hintereinandergeschalteten und algorithmusbasierten Filtertechnologien mit zugeordneten Spezialaufgaben.

(ID:39535020)