Web DDoS Protection

  • Cloud-basierter DDoS-Schutz für Webanwendungen
  • Automatisierung gewährleistet 24/7-Schutz
  • Zero-Time-To-Mitigate für bekannte, < 10 Sekunden für neue Vektoren

Präzise Erkennung

Keine Sorgen mehr bei komplexen Angriffen: Das System erkennt Anomalien und schützt Sie in Echtzeit vor neuen Bedrohungen.

Volle Automatisierung

Keine Arbeit für Sie: Eine manuelle Bedienung ist nicht erforderlich, das System arbeitet vollautomatisch und ohne Kompromisse.

Detaillierte Anpassung

Whitelisting, Logs, Traffic-Steuerung und mehr – hilfreiche Funktionen helfen Ihnen, den Alltag so einfach wie möglich zu machen.

Alle Möglichkeiten
mit einer Lösung

DDoS-Angriffe nehmen weiter zu und führen heute nach wie vor zu großen Schäden. Neben der Häufigkeit sorgen vor allem die Komplexität und Dauer einer Attacke zu großen Problemen bei der Verteidigung. Daher sollte die eingesetzte Lösung präzise und schnell eingreifen, um Sie bestmöglich vor Gefahren und hohen Kosten durch Ausfälle zu schützen.

Garantierter Schutz

Mit der Web DDoS Protection werden Sie von einem System geschützt, das dank künstlicher Intelligenz Angriffe auf den Layern 3, 4 und 7 effektiv stoppt. Zudem profitieren Sie von zahlreichen Algorithmen und Heuristiken, die die Ereignisse auf der Anwendungsschicht überwachen und bewerten. Durch diese Kombination können Sie sich auf eine garantierte Mitigation des Angriffs innerhalb kürzester Zeit verlassen.

Unser System analysiert die typischen Datenverkehrsmuster Ihrer Webanwendungen und identifiziert alle Anomalien, die vom „Normalen“ abweichen oder verdächtig erscheinen. Dieser proaktive Ansatz gewährleistet Ihren Schutz nicht nur vor bekannten, sondern auch vor neuen und unbekannten Bedrohungen.

Mehr Fokus auf Ihr Kerngeschäft

Unser DDoS-Schutz macht Ihnen den Alltag so einfach wie möglich. Daher arbeiten die Erkennungs- und Entschärfungstools der Sicherheitslösung ganz ohne manuelle Eingriffe. Angriffe werden in Echtzeit erkannt und abgewehrt, ohne dass Sie selbst mit dem Schutz interagieren müssen. Das stellt sicher, dass Sie und Ihre Anwendungen zu jeder Tageszeit rund um die Uhr geschützt sind.

Diese automatisierte Sicherheit spart Zeit und Geld und macht es noch einfacher für Sie, sich auf das Wesentliche zu konzentrieren. Ebenfalls von Vorteil: Sie brauchen uns im Angriffsfall nicht zu kontaktieren. Unser System weiß es bereits und hat alle benötigten Schritte eingeleitet, um die Gefahr zu mitigieren. Ihr Business-Alltag kann daher weitergehen, als wäre nichts passiert.

Genau so, wie es sein soll

Individuelle Einstellungen helfen Ihnen, das System ideal auf Ihre Bedürfnisse zuzuschneiden – unsere Web DDoS Protection bietet genau das. Stellen Sie der Lösung Ihr eigenes Zertifikat zur Verfügung oder nutzen Sie eines von uns, richten Sie TCP-Port-Weiterleitungen ein oder modifizieren Sie die Geoblocking-Funktion. Die Wahl liegt ganz bei Ihnen.

Durch die Auswahlmöglichkeiten müssen Sie mit keinem starren System arbeiten, dass Ihnen vorschreibt, was Sie tun können und was nicht. Profitieren Sie von der Flexibilität und passen Sie Ihre Einstellungen immer genau auf die Situation an.

Funktionen, die den Unterschied machen

Access Logs & Analyse

Gewinnen Sie mit den umfassenden Zugriffsprotokollen und interaktiven Dashboard-Visualisierungen maximale Transparenz und wichtige Einblicke in die Verkehrsmuster Ihres Netzwerks. Unsere Zugriffsprotokolle zeichnen akribisch jede Verbindung auf und bieten einen detaillierten Überblick über die Aktivitäten der Anfragenden, sowohl im regulären Betrieb als auch in Angriffsszenarien.

Aber das ist noch nicht alles: Unsere benutzerfreundlichen Dashboards wandeln diese Daten in visuelle Darstellungen um, so dass Sie Ihre Verteidigung mühelos überwachen, analysieren und strategisch ausrichten können. Vertrauen beruht auf Transparenz, und unsere Zugriffsprotokolle und Dashboards geben Ihnen das nötige Wissen an die Hand, um in Zukunft noch sicherer zu sein.

Flexible IP & Geo-Blocking

Gestalten Sie Ihre Verteidigungsstrategie perfekt mit unseren anpassbaren IP-, Geo und ASN-Blockalgorithmen, die Ihnen die volle Kontrolle über Ihre Sicherheitsmaßnahmen bieten. Diese dynamischen Algorithmen ermöglichen Ihnen eine Feinabstimmung Ihres Schutzes und gewährleisten einen idealen Mittelweg zwischen robuster Sicherheit und der Reduzierung von Fehlalarmen auf ein Minimum.

Ganz gleich, ob Sie bestimmte IPs, Regionen oder ASNs (Autonomous System Numbers) blockieren müssen – unsere umfassenden Blockoptionen bietet Ihnen dank Whitelisting die Flexibilität, eine maßgeschneiderte Sicherheitslösung zu erstellen, die perfekt auf die individuellen Anforderungen Ihres Unternehmens abgestimmt ist.

Captcha-Schutz vor verdächtigen IPs

Schützen Sie Ihr Netzwerk vor verdächtigen IPs mit unserem robusten Captcha-Verifizierungssystem, das automatisierten und Bot-Verkehr effektiv herausfiltert und gleichzeitig legitimen Nutzern den nahtlosen Zugriff auf Ihre Dienste ermöglicht. Was uns auszeichnet, ist unser Engagement für den Schutz der Privatsphäre und den Datenschutz.

Mit dieser zusätzlichen Sicherheitsebene können Sie Ihr Netzwerk nicht nur schützen, sondern auch alle rechtlichen Regularien garantieren.

Erweitertes Traffic-Management

Verbessern Sie die Leistung Ihres Netzwerks mit einer Reihe Funktionen, darunter Umleitungen, Origin Load Balancing und Origin Timeouts. Umleitungen leiten unverschlüsselten HTTP-Datenverkehr effizient auf HTTPS-Verbindungen um und erhöhen so die Datensicherheit. Origin Load Balancing verteilt den eingehenden Datenverkehr auf intelligente Weise auf mehrere Server, um eine optimale Ressourcennutzung und minimale Latenzzeiten zu gewährleisten.

Mit Origin Timeouts können Sie präzise Werte für Verbindungs- und Lesezeitüberschreitungen festlegen, um zu verhindern, dass Anfragen festgelegte Grenzen überschreiten, und um die Gesamteffizienz des Netzwerks zu verbessern. Diese Hilfsmittel optimieren die Verteilung des Datenverkehrs und helfen Ihnen, die Performance Ihrer Online-Dienste zu optimieren.

Einfach in der Nutzung, leistungsstark im Ergebnis

Alles auf einen Blick: Das Dashboard zeigt wichtige Metriken, Bedrohungsdaten, abgewehrte Angriffe und Daten über die eingesparte Bandbreite oder den verbrauchten Datenverkehr. Besonders erwähnenswert ist die Flexibilität der Datenanzeige, da auch historische Daten über einen Datenpicker angezeigt werden können.

1

Das Reporting ermöglicht die Erstellung individueller Berichte und geplanter Berichte, die zudem in PDF-Form exportiert werden können. Zudem gibt es Funktion, um Berichte zu festgelegten Zeitpunkten automatisch zu verschicken.

2

Die Benutzerverwaltung gibt Administratoren einen detaillierten Überblick. Benutzerrechte und Sicherheitsinformationen können so bequem überprüft und vergeben werden. Details, wie der Zeitpunkt der letzten Passwortänderung, und die Aktivierung des Zwei-Faktor-Authentifizierungsverfahrens sind hier zu finden.

3

Alarming: Die Benachrichtigungsfrequenz kann in den Kontakteinstellungen festgelegt werden. Dies ermöglicht eine individuelle Anpassung, so dass Benutzer z.B. nach Produkten oder Zuständigkeitsbereichen ausgewählt werden können. So können nur ausgewählte Personen Benachrichtigungen erhalten und die Kommunikation wird effizienter.

4

Erweiterte Passwortverwaltung: Alphanumerischen Passwörter sowie eine konfigurierbare Passwortlänge stellen sicher, dass der Zugang sicher ist und bleibt. Zudem können Sie mit der WebGUI die maximale Lebensdauer von Passwörtern festlegen, die erneute Nutzung alter Passwörter verhindern sowie ein vordefiniertes Limit für fehlgeschlagene Anmeldeversuche festlegen.

5

Warum Sie sich auf Link11 verlassen können

Möchten Sie mehr erfahren?

Leistungsstarker Schutz für Webanwendungen

Gemeinsam erstellen wir eine maßgeschneiderten Lösung für den Schutz Ihrer Web-Applikationen. Unsere Security-Experten unterstützen Sie gern und beraten Sie unverbindlich zu den Vorteilen unserer Link11-Lösungen für Ihr Unternehmen.

Web-DDoS
X