VERANSTALTUNGEN

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

KabelLevel 3 Communications hat in seinem globalen Backbone das Border Gateway Protocol (BGP) Flowspec implementiert. Die Lösung nutzt das Backbone mit einer Kapazität von mehr als 43 Terabit und schützt gleichzeitig die Internet-Austauschpunkte. 

BGP Flowspec ist eine der umfassendsten Lösungen der Branche und ermöglicht die unmittelbare Abwehr von Bedrohungen über das Level 3 Backbone, unterbindet volumetrische Angriffe und erhöht dadurch die Netzwerksicherheit für Kunden.

Diese Ergänzung des Level 3 Sicherheitsportfolios ermöglicht Kunden eine verbesserte Reaktion auf Serviceanforderungen. Gleichzeitig wird die Sicherheit des gesamten Internet-Ökosystems erhöht. Denn Unternehmen benötigen einen DDoS-Mitigation-Anbieter, der über die Tools und die Expertise zur Abwehr von massiven und potenziell teuren Angriffen verfügt.

Funktionsweise:

  • BGP ist das Protokoll, über das alle Internet-Router miteinander kommunizieren.
  • BGP Flowspec gibt über das BGP-Protokoll Spezifikationsfilter für Datenströme an Netzwerk-Router aus. Wird eine Bedrohung festgestellt, aktiviert die Level 3 DDoS-Infrastruktur eine Regel zur Blockade oder Verweigerung von Datenverkehr in Zusammenhang mit dieser Bedrohung anhand des Ursprungs, des Ziels und einiger weiterer Merkmale.
  • Der schädliche Datenverkehr wird systematisch und vorübergehend aus dem Netzwerk herausgefiltert. Bedrohungen werden global blockiert, bevor sie ihre volle Wucht entfalten und Schaden anrichten.

Wichtige Fakten:

  • Level 3 verfügt über die Netzwerkarchitektur sowie die Experten, um dieses Tool zur Abwehr von Bedrohungen optimal einzusetzen.
  • Als globaler Netzwerkdienstleister besitzt Level 3 einen umfassenden Überblick sowohl über den weltweiten Internet-Datenverkehr als auch über die Bedrohungslandschaft.
  • In der Branche herrscht großer Mangel an qualifiziertem Personal. Deshalb hat
  • Level 3 an seinen fünf weltweit verteilten Security Operations Center Experten im Einsatz, die speziell für dieses leistungsfähige Tool geschult wurden.
  • BGP Flowspec ist ein fester Bestandteil der Level 3 Dienste für Netzwerkschutz und DDoS-Mitigation.

„DDoS-Angriffe, bei denen Amplification- und Reflection-Techniken verwendet werden, können die DDoS-Schutzanwendungen vor Ort leicht überfordern. Unternehmen sind auf eine skalierbare Lösung angewiesen, die rasche Abwehr bietet. Außerdem sollte sie 500-Gbit/s-Angriffe, mit denen sich Unternehmen heute auseinandersetzen müssen, bewältigen können. Die DDoS-Mitigation- und Netzwerkschutz-Services von Level 3 nutzen die Leistung von BGP Flowspec und bieten so Skalierbarkeit, schnelle Reaktionszeiten und netzwerkbasierte Cloud-Lösungen, um die weiter zunehmenden, massiven und komplexer werdenden DDoS-Angriffe abzuwehren", meint Chris Rodriguez, Senior Industry Analyst für Netzwerksicherheit bei Frost & Sullivan.

„Unternehmen sehen sich jeden Tag einer neuen Internetbedrohung ausgesetzt, von Ausspähungen vor dem Angriff über Schadsoftware bis hin zu immer häufigeren volumetrischen DDoS-Attacken. Wichtig sind deshalb adaptive und effiziente Lösungen zum Schutz ihrer Betriebsabläufe, versiertes Sicherheitspersonal für den optimalen Einsatz ihrer begrenzten Ressourcen sowie ein sicheres Netzwerk, auf das sie sich verlassen können. Unsere globale Implementierung von BGP Flowspec bietet entsprechende Kapazitäten und den Schutz vor großflächigen Angriffen. Die geschulten Sicherheitsexperten von Level 3 steuern dieses leistungsfähige Tool, damit sich Kunden auf ihr Geschäftswachstum konzentrieren können – ohne Sorge um die Cyberabwehr," so Anthony Christie, Chief Marketing Officer bei Level 3.

 

GRID LIST
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Smarte News aus der IT-Welt