Diese Webseite verwendet Cookies. Wenn Sie diese Webseite nutzen, akzeptieren Sie die Verwendung von Cookies.

Mehr InformationenZustimmen

NavigationNavigation

DDoS-Protection

Server-Unerreichbarkeit ist für jedes Unternehmen ein Problem. Sehr oft sind Distributed-Denial-of Service-Attacken (DDoS-Attacken) die Ursache.

aixit bietet seinen Kunden die Produktreihe Arbor Peakflow SP als effizienten Schutz gegen DDoS-Angriffe an.

Durch die Nutzung der Arbor Peakflow-Plattform kann aixit als erster deutscher Provider seinen Datacenterkunden Managed-DDoS-Services anbieten.

Arbor Peakflow SP schützt bereits mehr als 80 Prozent der weltweiten Internet Service Provider vor Angriffen mit DDoS oder Wurmtraffic.

Als erstes deutsches Hosting Unternehmen bietet aixit Managed Security Services und ist in einer fantastischen Position, mit der Peakflow-Plattform die Probleme seiner Kunden langfristig lösen zu können und neue Umsatzquellen zu generieren.
Michael Tullius, Territory Manager Deutschland/Schweiz bei Arbor

Was ist ein DDoS Angriff?

Mit dem Wachstum der Datenmengen im Internet sind auch Distributed-Denial-of-Service-Angriffe (DDoS) immer häufiger geworden.

Ein DDoS-Angriff zielt darauf ab, dass ein Server, ein Dienst oder eine Infrastruktur öffentlich nicht mehr verfügbar ist. Der Angriff kann dabei verschiedene Strategien verfolgen:

  • Bandbreitenüberlastung eines Servers, damit dieser nicht mehr erreichbar ist.
  • Überlastung der Systemressourcen der Maschine, sodass diese nicht mehr auf den Traffic antworten kann.

Bei einem DDoS-Angriff werden zahlreiche Anfragen gleichzeitig von verschiedenen Maschinen im Internet versandt. Durch die Anzahl der Attacken auf die Infrastruktur wird der Server oder Dienst instabil und ist unter Umständen nicht mehr erreichbar.

Um diese Distributed-Denial-of-Service-Angriffe abzuwehren bietet aixit seinen Kunden den leistungsstärksten DDoS-Schutz von Arbor an.

DDoS Analyse und Abwehr

Für die Angriffserkennung wird der von unseren Routern versandte Netflow in Echtzeit analysiert. Mit Hilfe von Flow-Daten, SNMP und BGP-Updates wird das normale Netzwerk- und Routing-Verhalten von Routern und Schnittstellen erlernt. Danach werden die Datenverkehrsmuster mit den Topologiedaten abgeglichen, um daraus logische Datenmodelle zu erstellen.

Unter Nutzung dieser Daten benachrichtigt das System unsere Mitarbeiter und Kunden über alle wichtigen Veränderungen im Netzwerk. Das können DDoS-Attacken, Fehlkonfigurationen oder Gerätefehler sein, auch langfristige Auswirkungen durch veränderten Datenaufkommen gehören dazu.

Unsere Komplettlösung, liefert detaillierte Informationen, ist skalierbar und sichert die Verfügbarkeit von Netzwerken, damit Bedrohungen der Netzwerkintegrität effektiv eingedämmt werden.

Damit Kundenzufriedenheit und die möglichst optimale Performance von Applikationen wie HTTP, VoIP und DNS sichergestellt sind, bieten wir unseren Kunden Einblick in wichtige Kenngrößen wie Jitter, Latzenzzeiten, Round-Trip-Time (RTT) des Netzwerks, Verzögerungen (DEL) und Paketverluste an.

Die Abwehr umfasst sämtliche Methoden und Techniken zur Eindämmung der negativen Auswirkungen von DDoS-Angriffen. Hierzu wird der Datenstrom gefiltert, um ausschließlich erwünschten Traffic durchzulassen.

Mit dieser Lösung kann aixit Angriffe auf Netzwerk- und Applikationsebene erkennen und den Angriffsverkehr eliminieren, während gleichzeitig der reguläre Datenverkehr aufrechterhalten wird.

Unser Portfolio