Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

KabelLevel 3 Communications hat in seinem globalen Backbone das Border Gateway Protocol (BGP) Flowspec implementiert. Die Lösung nutzt das Backbone mit einer Kapazität von mehr als 43 Terabit und schützt gleichzeitig die Internet-Austauschpunkte. 

BGP Flowspec ist eine der umfassendsten Lösungen der Branche und ermöglicht die unmittelbare Abwehr von Bedrohungen über das Level 3 Backbone, unterbindet volumetrische Angriffe und erhöht dadurch die Netzwerksicherheit für Kunden.

Diese Ergänzung des Level 3 Sicherheitsportfolios ermöglicht Kunden eine verbesserte Reaktion auf Serviceanforderungen. Gleichzeitig wird die Sicherheit des gesamten Internet-Ökosystems erhöht. Denn Unternehmen benötigen einen DDoS-Mitigation-Anbieter, der über die Tools und die Expertise zur Abwehr von massiven und potenziell teuren Angriffen verfügt.

Funktionsweise:

  • BGP ist das Protokoll, über das alle Internet-Router miteinander kommunizieren.
  • BGP Flowspec gibt über das BGP-Protokoll Spezifikationsfilter für Datenströme an Netzwerk-Router aus. Wird eine Bedrohung festgestellt, aktiviert die Level 3 DDoS-Infrastruktur eine Regel zur Blockade oder Verweigerung von Datenverkehr in Zusammenhang mit dieser Bedrohung anhand des Ursprungs, des Ziels und einiger weiterer Merkmale.
  • Der schädliche Datenverkehr wird systematisch und vorübergehend aus dem Netzwerk herausgefiltert. Bedrohungen werden global blockiert, bevor sie ihre volle Wucht entfalten und Schaden anrichten.

Wichtige Fakten:

  • Level 3 verfügt über die Netzwerkarchitektur sowie die Experten, um dieses Tool zur Abwehr von Bedrohungen optimal einzusetzen.
  • Als globaler Netzwerkdienstleister besitzt Level 3 einen umfassenden Überblick sowohl über den weltweiten Internet-Datenverkehr als auch über die Bedrohungslandschaft.
  • In der Branche herrscht großer Mangel an qualifiziertem Personal. Deshalb hat
  • Level 3 an seinen fünf weltweit verteilten Security Operations Center Experten im Einsatz, die speziell für dieses leistungsfähige Tool geschult wurden.
  • BGP Flowspec ist ein fester Bestandteil der Level 3 Dienste für Netzwerkschutz und DDoS-Mitigation.

„DDoS-Angriffe, bei denen Amplification- und Reflection-Techniken verwendet werden, können die DDoS-Schutzanwendungen vor Ort leicht überfordern. Unternehmen sind auf eine skalierbare Lösung angewiesen, die rasche Abwehr bietet. Außerdem sollte sie 500-Gbit/s-Angriffe, mit denen sich Unternehmen heute auseinandersetzen müssen, bewältigen können. Die DDoS-Mitigation- und Netzwerkschutz-Services von Level 3 nutzen die Leistung von BGP Flowspec und bieten so Skalierbarkeit, schnelle Reaktionszeiten und netzwerkbasierte Cloud-Lösungen, um die weiter zunehmenden, massiven und komplexer werdenden DDoS-Angriffe abzuwehren", meint Chris Rodriguez, Senior Industry Analyst für Netzwerksicherheit bei Frost & Sullivan.

„Unternehmen sehen sich jeden Tag einer neuen Internetbedrohung ausgesetzt, von Ausspähungen vor dem Angriff über Schadsoftware bis hin zu immer häufigeren volumetrischen DDoS-Attacken. Wichtig sind deshalb adaptive und effiziente Lösungen zum Schutz ihrer Betriebsabläufe, versiertes Sicherheitspersonal für den optimalen Einsatz ihrer begrenzten Ressourcen sowie ein sicheres Netzwerk, auf das sie sich verlassen können. Unsere globale Implementierung von BGP Flowspec bietet entsprechende Kapazitäten und den Schutz vor großflächigen Angriffen. Die geschulten Sicherheitsexperten von Level 3 steuern dieses leistungsfähige Tool, damit sich Kunden auf ihr Geschäftswachstum konzentrieren können – ohne Sorge um die Cyberabwehr," so Anthony Christie, Chief Marketing Officer bei Level 3.

 

GRID LIST
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Hacker mit Bitcoins

Hacker kapern Regierungswebsite für illegales Mining von Kryptogeld

Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security