PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

KabelLevel 3 Communications hat in seinem globalen Backbone das Border Gateway Protocol (BGP) Flowspec implementiert. Die Lösung nutzt das Backbone mit einer Kapazität von mehr als 43 Terabit und schützt gleichzeitig die Internet-Austauschpunkte. 

BGP Flowspec ist eine der umfassendsten Lösungen der Branche und ermöglicht die unmittelbare Abwehr von Bedrohungen über das Level 3 Backbone, unterbindet volumetrische Angriffe und erhöht dadurch die Netzwerksicherheit für Kunden.

Diese Ergänzung des Level 3 Sicherheitsportfolios ermöglicht Kunden eine verbesserte Reaktion auf Serviceanforderungen. Gleichzeitig wird die Sicherheit des gesamten Internet-Ökosystems erhöht. Denn Unternehmen benötigen einen DDoS-Mitigation-Anbieter, der über die Tools und die Expertise zur Abwehr von massiven und potenziell teuren Angriffen verfügt.

Funktionsweise:

  • BGP ist das Protokoll, über das alle Internet-Router miteinander kommunizieren.
  • BGP Flowspec gibt über das BGP-Protokoll Spezifikationsfilter für Datenströme an Netzwerk-Router aus. Wird eine Bedrohung festgestellt, aktiviert die Level 3 DDoS-Infrastruktur eine Regel zur Blockade oder Verweigerung von Datenverkehr in Zusammenhang mit dieser Bedrohung anhand des Ursprungs, des Ziels und einiger weiterer Merkmale.
  • Der schädliche Datenverkehr wird systematisch und vorübergehend aus dem Netzwerk herausgefiltert. Bedrohungen werden global blockiert, bevor sie ihre volle Wucht entfalten und Schaden anrichten.

Wichtige Fakten:

  • Level 3 verfügt über die Netzwerkarchitektur sowie die Experten, um dieses Tool zur Abwehr von Bedrohungen optimal einzusetzen.
  • Als globaler Netzwerkdienstleister besitzt Level 3 einen umfassenden Überblick sowohl über den weltweiten Internet-Datenverkehr als auch über die Bedrohungslandschaft.
  • In der Branche herrscht großer Mangel an qualifiziertem Personal. Deshalb hat
  • Level 3 an seinen fünf weltweit verteilten Security Operations Center Experten im Einsatz, die speziell für dieses leistungsfähige Tool geschult wurden.
  • BGP Flowspec ist ein fester Bestandteil der Level 3 Dienste für Netzwerkschutz und DDoS-Mitigation.

„DDoS-Angriffe, bei denen Amplification- und Reflection-Techniken verwendet werden, können die DDoS-Schutzanwendungen vor Ort leicht überfordern. Unternehmen sind auf eine skalierbare Lösung angewiesen, die rasche Abwehr bietet. Außerdem sollte sie 500-Gbit/s-Angriffe, mit denen sich Unternehmen heute auseinandersetzen müssen, bewältigen können. Die DDoS-Mitigation- und Netzwerkschutz-Services von Level 3 nutzen die Leistung von BGP Flowspec und bieten so Skalierbarkeit, schnelle Reaktionszeiten und netzwerkbasierte Cloud-Lösungen, um die weiter zunehmenden, massiven und komplexer werdenden DDoS-Angriffe abzuwehren", meint Chris Rodriguez, Senior Industry Analyst für Netzwerksicherheit bei Frost & Sullivan.

„Unternehmen sehen sich jeden Tag einer neuen Internetbedrohung ausgesetzt, von Ausspähungen vor dem Angriff über Schadsoftware bis hin zu immer häufigeren volumetrischen DDoS-Attacken. Wichtig sind deshalb adaptive und effiziente Lösungen zum Schutz ihrer Betriebsabläufe, versiertes Sicherheitspersonal für den optimalen Einsatz ihrer begrenzten Ressourcen sowie ein sicheres Netzwerk, auf das sie sich verlassen können. Unsere globale Implementierung von BGP Flowspec bietet entsprechende Kapazitäten und den Schutz vor großflächigen Angriffen. Die geschulten Sicherheitsexperten von Level 3 steuern dieses leistungsfähige Tool, damit sich Kunden auf ihr Geschäftswachstum konzentrieren können – ohne Sorge um die Cyberabwehr," so Anthony Christie, Chief Marketing Officer bei Level 3.

 

GRID LIST
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet