Konstanter Betrieb trotz Überlastungsangriff
NMMN bietet eine maßgeschneiderte DDoS-Abwehrlösung, die darauf ausgerichtet ist, Ihre Dienste umfassend vor einer Vielzahl auch paralleler Netzwerkangriffe zu schützen. Diese Lösung deckt effektiv sowohl volumetrische als auch nicht-volumetrische DDoS-Attacken auf der Netzwerk- und Transportschicht (Layer 3 und 4 gemäß dem OSI-Modell) ab.
Der Service Infrastructure DDoS Protection bietet robusten Schutz gegen diverse Bedrohungen wie SYN-Floods, ICMP-Floods, UDP-Floods sowie komplexere DNS-basierte DDoS-Strategien, zu denen DNS-Query-Floods, DNS-Amplification und Water Torture-Angriffe zählen.
Durch den Einsatz unserer fortschrittlichen Technologie zur Angriffsumleitung wird sichergestellt, dass der normale Datenverkehr auf Ihre Systeme nahezu unberührt bleibt. Dies gewährleistet, dass Nutzer Ihrer Plattform eine störungsfreie Erfahrung genießen, selbst im Falle aktiver Angriffsversuche.
Bewahren Sie durch den Schutz vor DDoS-Attacken Ihr Unternehmen vor Arbeitsausfällen, Umsatzeinbußen und Imageverlust.
Unermüdlicher Schutz Rund um die Uhr
Bei NMMN verstehen wir, dass Sicherheit keine Pause kennt. Unsere automatisierte Infrastructure DDoS Protection arbeitet rund um die Uhr, um sicherzustellen, dass Ihre digitalen Assets jederzeit geschützt sind.
Als Managed Service mit fortlaufender Überwachung und sofortiger Reaktion auf Bedrohungen minimieren wir das Risiko von Dienstunterbrechungen effektiv. Für bekannte Angriffsvektoren bieten wir eine sofortige Mitigation (Zero-Time-To-Mitigate) und für neue von weniger als 10 Sekunden.
Innovative Abwehrtechnologien
Unsere DDoS-Abwehrsysteme nutzen die neuesten Erkenntnisse und Technologien, um hoch entwickelte Angriffe abzuwehren. Von traditionellen Volumenangriffen bis zu komplexen Multi-Vektor-Attacken – wir sorgen dafür, dass Ihr Netzwerk sicher und funktionsfähig bleibt.
Der Cloud-basierte Schutz aus Deutschland entwickelt sich dank KI stetig weiter.
Beruhigende Compliance
Die Einhaltung von Datenschutz- und Sicherheitsstandards ist unerlässlich. Unsere Infrastructure DDoS Protection entspricht nicht nur den aktuellen Sicherheitsstandards, sondern hilft Ihnen auch, regulatorische Anforderungen wie NIS2, MaRisk, VAIT, BAIT, ZAIT, DORA, IT-SiG 2.0 und FISG zu erfüllen.
Damit wird der Schutz kritischer Infrastrukturen gewährlesitet.
Skalierbarer Backbone vom renommierten Partner
Weltweite Datacenter
Um effektiven Schutz gegen DDoS-Angriffe zu bieten, sind Skalierbarkeit, Präzision und Schnelligkeit entscheidend. Die weltweite Verteilung der derzeit 10 Datencenter für das Scrubbing sowie 40 POPs reduziert die Latenzzeiten signifikant, was für die Echtzeit-Abwehr von Angriffen essenziell ist.
Die fortschrittliche Infrastruktur im Backbone der Infrastructure DDoS Protection ermöglicht eine schnelle Reaktion auf verschiedene Angriffsarten, indem sie geringe Latenzzeiten und hohe Kapazitäten bietet. Dies sichert kontinuierlichen Betrieb und Schutz.
Durch das spezialisierte Netzwerkdesign wird das Routing zu wichtigen Internetknoten und globalen Carriern optimiert. Ein weiterer dedizierter transatlantischer und transpazifischer Backbone garantiert extrem schnelle Latenzzeiten und eine konstante Betriebszeit Ihrer Infrastruktur.
DDoS Protection Made in Germany
Wir arbeiten mit dem Hersteller Link11 zusammen. Das Unternehmen ist der führende europäische IT-Sicherheitsanbieter im Bereich Cyber Resilience mit Hauptsitz in Deutschland hat seit über 18 Jahren Markterfahrung. Die vollständig DSGVO-konforme Lösung schützt weltweit 2 Millionen Assets von nationalen und internationalen Unternehmen.
Nach einhelliger Analystenmeinung (Gartner, Forrester) bietet Link11 die schnellste Erkennung und Abwehr (TTM) auf dem Markt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten DDoS-Schutzanbieter für kritische Infrastrukturen an.
DDoS-Erkennung und -Abwehr
Schutz vor volumetrischen Angriffe
- Botnet-basierte TCP-Floods
- Botnet-basierte UDP-Floods
- ICMP-Floods
- UDP- Amplification Reflection Floods
- TCP Reflection Floods
- Unbekannte/unspezifizierte Protokolle, die künstliche Intelligenz/ maschinelles Lernen nutzen
Schutz vor Protocol Floods
- TCP-SYN
- TLS/SSL
- Unzulässige Kombinationen von IP/TCP-Header-Flags
- Unbekannte/unspezifizierte Protokolle, die künstliche Intelligenz/ maschinelles Lernen nutzen
Varianten
Zum Schutz ausgewählter betriebskritischer Dienste wird der Schutz auf eine einzelne IP-Adresse begrenzt konfiguriert. Wird diese IP-Adresse angegriffen, wird der Datenverkehr automatisiert gefiltert. Hierüber lassen sich öffentliche Dienste effizient schützen, die für Ihren Geschäftsablauf kritisch sind.
Zum Schutz eines oder mehrerer IPv4-Subnetze von /29 mit 5 öffentlichen IP-Adressen bis /24 mit 253 IP-Adressen. Für alle IP-Adressen in diesen Segmenten wird bei einem Angriff, der auch mehrere Tbit/s überschreiten darf, der Datenverkehr automatisiert gefiltert, sodass ausschließlich White-Traffic durchgelassen wird.
Zum Schutz eines IPv6-Subnets mit einem /56-Präfix. Alle IP-Adressen werden mit einem Basisschutz vor volumetrischen Angriffen geschützt. Der Traffic wird gefiltert durchgelassen.
Infrastructure DDoS Protection mit Management und Support
Lokaler Support
Sie haben Wichtigeres zu tun, wenn Ihr Unternehmen angegriffen wird!
Als Managed Service übernimmt NMMN vollumfänglich das Monitoring und die Anpassung des Schutzregelwerks. Im Ereignisfall erfolgt eine sofortige Benachrichtigung. Optional stehen Unterstützungsleistungen für Gegenmaßnahmen zur Verfügung.
Alle regelmäßigen und wichtigen Aufgaben erledigen unsere versierten Systemadministratoren schnell, kompetent und unkompliziert. Während der Geschäftszeiten stehen diese Ihnen auch direkt per Hotline zur Verfügung und auf Wunsch geben wir Ihnen für alle anderen Zeiten eine optionale Rufbereitschaftsnummer.
Website Protection mit Managed CDN
Die Infrastructure DDoS Protection schützt die Netzwerke und Infrastruktur Ihrer Organisation vor volumetrischen Floods auf Netzwerkebene Layer 3 und Layer 4. Für weiteren Schutz von Websites und Web-Anwendungen auf Layer 7-Ebene nutzen Sie gerne unser Managed CDN, das auch eine Web Application Firewall (WAF) und ebenfalls DDoS-Schutz enthält.
Leistungsumfang
Im Rahmen der NMMN Infrastructure DDoS Protection sind folgende Leistungen enthalten:
- initiale Einrichtung nach Absprache
- Schnelle Bereitstellung
- Aktiver Schutz für Ihre IT-Infrastruktur und Daten
- Vollschutz auf IPv4-Ebene
- Basisschutz auf IPv6-Ebene
- Schutzbandbreite von 100 Gbit/s
- Regelmäßige Anpassungen und Aktualisierungen
- Monitoring and Alerting
- Zentrales Sicherheitsmanagement für die Infrastruktur bei der NMMN
- Einzelfallbezogener Service mit individueller Beurteilung und direktem Kontakt zum NMMN-Team
Glossar zum Thema DDoS
Mitigation im Kontext von DDoS-Angriffen bezeichnet den Prozess der Abwehr und Minderung der Auswirkungen solcher Angriffe auf Netzwerkressourcen und Dienste. Dieser Prozess umfasst die Erkennung ungewöhnlichen Verkehrs, die Differenzierung zwischen legitimen Anfragen und Angriffsverkehr sowie das Implementieren von Maßnahmen, um den schädlichen Datenverkehr zu filtern und zu blockieren. Ziel der Mitigation ist es, die Stabilität und Verfügbarkeit des betroffenen Dienstes so schnell wie möglich wiederherzustellen, indem der Angriffsverkehr neutralisiert wird, während der reguläre Betrieb so wenig wie möglich beeinträchtigt wird. Effektive Mitigation erfordert fortschrittliche Technologien und Strategien, um auf die sich ständig verändernden Taktiken der DDoS-Angreifer reagieren zu können.
Cyber-Resilienz bezieht sich auf die Fähigkeit einer Organisation, sich auf Cyberangriffe, insbesondere DDoS-Angriffe, vorzubereiten, darauf zu reagieren und sich von ihnen zu erholen. Dies umfasst nicht nur präventive Maßnahmen zur Verhinderung solcher Angriffe, sondern auch Strategien zur Minimierung der Auswirkungen, sollte ein Angriff erfolgen. Cyber-Resilienz bedeutet, robuste Systeme und Prozesse zu implementieren, die es ermöglichen, den Betrieb während und nach einem Cyberangriff aufrechtzuerhalten.
Dies erfordert eine Kombination aus Technologie, gut durchdachten Sicherheitsrichtlinien und fortlaufender Schulung der Mitarbeiter, um die organisatorische Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken.
Black Traffic ist eine Kategorisierung des Verkehrs von nicht legalen Nutzern. Es ist der Verkehr, der Teil eines DDoS-Angriffs ist und gefiltert werden muss.
“White Traffic” bezeichnet den legitimen und regulären Datenverkehr, der durch die normale Nutzung von Netzwerkdiensten entsteht. Er ist ein wesentlicher Bestandteil des täglichen Betriebs und steht im Gegensatz zu bösartigem Verkehr, wie er bei DDoS-Angriffen vorkommt. Dieser rechtmäßige Datenfluss ist essenziell für das reibungslose Funktionieren digitaler Dienste und Netzwerkinfrastrukturen.
Das Internet Control Message Protocol (ICMP) ist ein integraler Bestandteil des Internetprotokoll-Standards und dient primär der Übermittlung von Diagnose- und Fehlermeldungen zwischen Netzwerkgeräten. Es unterstützt eine Vielzahl von Netzwerkoperationen, wie das Routing von Datenpaketen und das Identifizieren unerreichbarer Netzwerkziele. ICMP ist entscheidend für die Aufrechterhaltung der Netzwerkeffizienz und -sicherheit, indem es wertvolle Informationen über Netzwerkprobleme und -zustände liefert.
Das OSI-Modell (Open Systems Interconnection Model) ist ein konzeptionelles Rahmenwerk, das die Funktionen eines Telekommunikations- oder Computernetzwerks in sieben abstrakte Schichten unterteilt. Bei DDoS-Angriffen auf die Schichten 3 und 4, bekannt als Netzwerk- und Transportschicht, werden typischerweise Protokolle wie IP (Internet Protocol) auf Schicht 3 und TCP/UDP (Transmission Control Protocol/User Datagram Protocol) auf Schicht 4 ausgenutzt.
Angriffe auf diese Ebenen, wie IP-Spoofing oder SYN-Floods, zielen darauf ab, die Netzwerkinfrastruktur zu überlasten und die Verfügbarkeit von Diensten zu unterbrechen. Das Verständnis dieser Schichten im OSI-Modell ist entscheidend für die Entwicklung effektiver Sicherheitsstrategien gegen solche Angriffe.
Über die Web Application Firewall konfigurieren wir hochwirksame Regeln. Jede Anfrage an die WAF wird mit der Rule Engine und den Bedrohungsdaten abgeglichen, die beim Schutz von Millionen Websites gewonnen wurden. Je nach Bedarf können verdächtige Anfragen blockiert, geprüft oder protokolliert werden, während legitime Anfragen an das Ziel weitergeleitet werden.
NIS2: Die NIS2-Richtlinie ist eine Aktualisierung der ursprünglichen Netz- und Informationssystem-Richtlinie der Europäischen Union. Ihr Ziel ist es, ein höheres Sicherheitsniveau für Netzwerke und Informationssysteme in der EU zu erreichen. NIS2 erweitert den Anwendungsbereich auf weitere Sektoren und Unternehmen, schärft die Sicherheitsanforderungen und Meldepflichten und verstärkt die Durchsetzung und Überwachung zur Gewährleistung einer robusten Cybersicherheit in wichtigen Branchen. Weitere Information hier.
MaRisk: Die Mindestanforderungen an das Risikomanagement (MaRisk) sind eine Sammlung von Vorschriften, die von der Bundesanstalt für Finanzdienstleistungsaufsicht in Deutschland herausgegeben wurden. Sie dienen dazu, die organisatorische Struktur und das Risikomanagement von Finanzinstituten zu regeln, einschließlich Aspekten wie internes Kontrollsystem, Risikotragfähigkeit und Liquiditätsmanagement.
VAIT: Die Versicherungsaufsichtlichen Anforderungen an die IT (VAIT) sind von der deutschen Finanzaufsichtsbehörde speziell für Versicherungsunternehmen entwickelt worden. Sie definieren Anforderungen für das IT-Management, IT-Governance, Informationssicherheit und den Umgang mit IT-Risiken, um die Sicherheit und Integrität der IT-Systeme in der Versicherungsbranche zu gewährleisten.
BAIT: Die Bankaufsichtlichen Anforderungen an die IT (BAIT) legen die Erwartungen der deutschen Finanzaufsichtsbehörde an das IT-Management von Banken fest. Sie enthalten Vorschriften zu IT-Governance, IT-Risikomanagement, Informationssicherheit und Notfallmanagement, um eine sichere und effiziente IT-Umgebung in Banken sicherzustellen.
ZAIT: Die Zahlungsinstitutsaufsichtlichen Anforderungen an die IT (ZAIT) sind ähnlich wie BAIT, richten sich aber speziell an Zahlungsinstitute und E-Geld-Institute in Deutschland. Sie umfassen Vorschriften zur IT-Governance, IT-Risikomanagement und Informationssicherheit, die auf die spezifischen Bedürfnisse und Risiken dieser Institute zugeschnitten sind.
DORA: Die Digital Operational Resilience Act (DORA) ist ein Vorschlag der Europäischen Kommission, der darauf abzielt, die digitale Widerstandsfähigkeit des Finanzsektors zu stärken. DORA schlägt strenge Anforderungen für das Risikomanagement, die Berichterstattung und die Prüfung der Informationssysteme vor, einschließlich der Regulierung von kritischen Dienstleistern im Finanzsektor.
IT-SiG 2.0: Das IT-Sicherheitsgesetz 2.0 ist eine Erweiterung des deutschen IT-Sicherheitsgesetzes. Es zielt darauf ab, die Sicherheitsanforderungen für Betreiber Kritischer Infrastrukturen und Unternehmen im besonderen öffentlichen Interesse zu erhöhen, um die nationale Sicherheit und Widerstandsfähigkeit gegen Cyberangriffe zu stärken.
FISG: Das Finanzmarktintegritätsstärkungsgesetz (FISG) ist ein deutsches Gesetz, das darauf abzielt, die Integrität und Transparenz des Finanzmarktes zu stärken. Es umfasst Maßnahmen zur Verbesserung der Überwachung und Prüfung von Finanzunternehmen, zur Stärkung der Unabhängigkeit der Finanzaufsicht und zur Verschärfung von Strafen bei Verstößen gegen Finanzmarktregulierungen.
Sie möchten diesen Service anfragen?
Füllen Sie das untere Formular für Ihre Anfrage aus. Wir melden uns mit einer passenden Lösung für Ihr individuellen Herausforderungen.
Haben Sie allgemeine Fragen zu unserem Service? Dann melden Sie sich jetzt unter Kontakt.