- Anzeigen -


DDoS-Angriffe werden umfangreicher und komplexer


CenturyLink launcht "Mitigation Appliance" für ihren "DDoS Mitigation Service"
"On-Site DDoS Mitigation" wird kombiniert mit dem weltweiten Scrubbing-Netzwerk von CenturyLink

(10.06.14) – CenturyLink launcht eine "Mitigation Appliance" für den "DDoS Mitigation Service" von CenturyLink Technolgy Solutions. Dadurch sollen Unternehmen ihre IT-Infrastruktur besser vor Distributed-Denial-of-Service Attacken (DDoS) schützen können. Eine DDoS-Attacke tritt auf, wenn eine Vielzahl kompromittierter Systeme versuchen ein Ziel, wie beispielsweise eine Website, mit so vielen Anfragen zu überfordern, dass der Dienst für echte Anfragen normaler Nutzer nicht mehr zur Verfügung steht. Und die Zahl der DDoS-Angriffe auf Unternehmen nimmt immer weiter zu: Dies zeigt eine aktuelle Umfrage von CenturyLink Technology Solution aus dem Jahr 2013, bei der die Hälfte der befragten IT-Entscheider angaben, dass sie innerhalb der letzten 3 Jahre einem solchen Angriff ausgesetzt waren.

Die DDoS Mitigation Services sind eine wirksame Maßnahme, um sich vor DDoS-Attacken zu schützen. Dabei wird schädlicher Datenverkehr durch eine Mitigation Appliance bereits im Netzwerk identifiziert, noch bevor er die IT-Infrastruktur des Unternehmens erreichen kann. Überwacht von einem Team aus Sicherheitsexperten analysiert das weltweite Mitigation System von CenturyLink den Datenverkehr rund um die Uhr, um schädliche Datenpakete zu identifizieren und zu entfernen. Die Lösung schützt IT-Infrastrukturen, die mit dem Netzwerk von CenturyLink verbunden sind, egal ob sie in einem der weltweit 55 Rechenzentren von CenturyLink, On-Premise oder dem Netzwerk eines Drittanbieters gehostet werden.

"DDoS-Angriffe entwickeln sich rasch weiter und werden zunehmend umfangreicher und komplexer. Dies führt für die betroffenen Unternehmen zu immer längeren Ausfallzeiten", sagt Chris Richter, Vice President, Managed Security Products and Services bei CenturyLink Technology Solutions. "Dank mehreren weltweit verteilten Scrubbing-Rechenzentren, kombiniert mit einem flexiblen Abrechnungsmodell, ermöglichen wir mit unserem DDoS Mitigation Service den globalen Schutz vor diesen Angriffen. Durch die Verbindung der netzwerkbasierte Lösung und einer On-Site Appliance können wir Unternehmen ständigen Schutz bieten – auch für eine Vielzahl von Drittanbieter-Netzwerken. Gleichzeitig bieten wir volle Transparenz sowie ein umfassendes Reporting für alle Netzwerke."

Der DDoS Mitigation Service von CenturyLink mit der neuen Mitigation Appliance stellt dank fortschrittlichen Verteidigungsmaßnahmen auf verschiedenen Ebenen die Verfügbarkeit der IT-Infrastruktur der Kunden sicher und reduziert die Wahrscheinlichkeit für zukünftige DDoS-Attacken. Die Kosten bleiben dabei bedarfsgerecht, denn abgerechnet wird nach der tatsächlichen Nutzung und nicht nach benötigter Hardware oder Software.

"Wenn es um den Schutz ihres Kapitals vor DDoS-Attacken geht, müssen Unternehmen pro-aktiv handeln und wachsam sein", sagt Christina Richmond, Program Director, Security Services bei IDC. "Durch die neue Mitigation Appliance bietet CenturyLink wirkungsvolle Schutzmechanismen, die geschaffen werden, um DDoS-Attacken auf mehreren Ebenen zu verhindern. Dadurch wird das bereits starke Portfolio an Sicherheitslösungen nochmals ausgebaut." (CenturyLink: ra)

CenturyLink: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).