DDoS-Schutz

Dynamischer DDoS-Schutz

DDoS-Schutz

DDoS ist ein Versuch, die Ressourcen des Servers, Netzwerks oder der Site zu erschöpfen, sodass Benutzer nicht auf die Ressource selbst zugreifen können. DDoS-Schutz erkennt und wehrt automatisch Angriffe ab, die auf die Hosting-Website und den Server abzielen. Die Definition eines DDoS-Angriffs wird von Jahr zu Jahr komplizierter. Cyberkriminelle nutzen eine Kombination aus sehr großen Angriffen sowie subtileren und schwer zu erkennenden Injektionen. Unser DDoS-Schutzsystem speichert Ihre Ressourcen und Ihre Daten mit Arbor, Juniper und anderen Geräten.

Durch den Kauf erhalten Sie Schutz vor DDoS-Angriffen

DDoS-Schutz

Schutz vor allen Arten von Angriffen bis zu 1.2 TBit/s oder 500 MBit/s

leer

Schutz der Schichten 3, 4 und 7

Das System blockiert automatisch laufende Angriffe auf Layer 3, 4 und 7 (Angriffe auf Anwendungen und Websites, die über die Protokolle HTTP und HTTPS funktionieren).

Verkehr ohne Grenzen

Völlig unbegrenzter Verkehr. Bei allen Tarifplänen gibt es keine Beschränkungen hinsichtlich der Menge des verbrauchten Datenverkehrs.

leer
leer

Schutz des verschlüsselten Datenverkehrs

Filtert sicheren HTTPS-Verkehr in Echtzeit, ohne Blockierung durch IP-Adresse, insbesondere auf Anwendungsebene (Schicht 7).

Schnelle Beseitigung

Unser DDoS-Schutzsystem erkennt und blockiert automatisch jede Manifestation eines Angriffs in weniger als wenigen Millisekunden.

leer
leer

Geschützte Netzwerke von IP-Adressen

Wir verfügen über eine Vielzahl sicherer IP-Netzwerke unterschiedlicher Größe, die nicht anfällig für DDoS-Angriffe sind.

DDoS-Schutz ist für jeden da

DDoS-Schutz verursacht keine zusätzliche Belastung des Servers oder des Datenverkehrs. Unser System wird DDoS-Angriffe ständig erkennen und die Erkennung dieser Angriffe wird sich ständig verbessern. Sobald ein Angriff erkannt wird, greifen dynamische DDoS-Schutzmaßnahmen sofort ein und filtern den Angriff heraus. Das DDoS-Angriffs-Verkehrssystem beeinträchtigt Ihren Datenverkehr aufgrund seiner dynamischen Angriffsabwehrmethode normalerweise nicht.

DDoS-Schutzdienst

Wir vermitteln professionell Schutz vor DDoS-Angriffen verschiedene Arten. Unser Service ist in der Lage, Ihre Website, Ihren Spieleserver oder jeden anderen TCP/UDP-Dienst vor DDoS-Angriffen zu schützen. Mit der Remote-Filterung können Sie alle Arten von DDOS-Angriffen bis zu 1.2 TBit/s vollständig filtern, wodurch wir unseren Kunden ein hohes Serviceniveau bieten können. Und die Verbindung dieses Dienstes selbst dauert nur ein paar Minuten.

Nach der Impact-Methode lassen sich folgende Arten von DDoS-Angriffen unterscheiden:

DDoS-Angriffe auf Netzwerkebene (Schicht 3,4), die die Leistung der Serverhardware beeinträchtigen, Software aufgrund von Protokollschwachstellen einschränken oder beschädigen.

DDoS-Angriffe auf Anwendungsebene (Layer 7), die einen Angriff auf die „schwachen“ Stellen der Ressource durchführen, wirken zielgerichtet, zeichnen sich durch einen minimalen Ressourcenverbrauch aus, sind zahlenmäßig vorherrschend und erfordern zudem die komplexesten Gegenmaßnahmen ebenso hohe finanzielle Kosten.

Sicheres Hosting
Eine moderne Website, die mit DDoS-Schutz gehostet wird, muss vor DDoS-Angriffen geschützt werden.
mehr

Geschützt
VDS Protected VPS/VDS vor DDoS-Angriffen ist ideal für wachsende Projekte.
mehr

Geschützte Server
Wir schützen Ihren dedizierten Server zuverlässig vor DDoS-Angriffen.
mehr

Sichere Netzwerke
DDoS-Schutz Ihres Netzwerks, automatische Erkennung und Filterung des Datenverkehrs in Ihren Netzwerken.
mehr

Blockieren Sie jede Art von IP-Angriff

  • Schutz von Protokollschwachstellen
    Schutz vor IP-Spoofing, LAND, Fraggle, Smurf, WinNuke, Ping of Death, Tear Drop und IP Option, IP-Fragment-Control-Paketangriffen sowie ICMP-Angriffen auf große, umgeleitete und nicht erreichbare Pakete.
  • Schutz vor netzwerkartigen Angriffen
    SYN, ACK Flood, SYN-ACK Flood, FIN/RST Flood, TCP Fragment Flood, UDP Flood, UDP Fragment Flood, NTP Flood, ICMP Flood, TCP Connection Flood, Sockstress, TCP Retransmission und TCP Null Connection Attacken.
  • Schutz vor Scan- und Sniffing-Angriffen
    Schutz vor Port- und Adressscan-, Tracert-, IP-Options-, IP-Zeitstempel- und IP-Routenaufzeichnungsangriffen.

  • Schutz vor DNS-Angriffen
    Schutz vor DNS-Query-Flood-Angriffen von echten oder gefälschten IP-Adressquellen, DNS-Reply-Flood-Angriffen, DNS-Cache-Poisoning-Angriffen, DNS-Protokoll-Schwachstellenangriffen und DNS-Reflection-Angriffen.
  • Blockieren des Botnet-Verkehrs
    Blockieren Sie den Datenverkehr von Botnets, aktiven Zombies, Trojanern, Würmern und Tools wie LOIC, HOIC, Slowloris, Pyloris, HttpDosTool, Slowhttptest, Thc-ssl-dos, YoyoDDOS, IMDDOS, Puppet, Storm, fengyun, AladinDDoS usw. .d . Sowie C&C-DNS-Anfragen zum Blockieren des Datenverkehrs.
  • DHCP-Serverschutz
    Schutz vor DHCP-Flood-Angriffen.
  • Schutz vor Web-Angriffen
    Schutz vor HTTP Get Flood-, HTTP Post Flood-, HTTP Head Flood-, HTTP Slow Header Flood-, HTTP Slow Post Flood-, HTTPS Flood- und SSL DoS/DDoS-Angriffen.
  • Funktionale Blacklist-Filterung
    Feldfilterung von HTTP/DNS/SIP/DHCP, Feld- und Funktionsfilterung von IP/TCP/UDP/ICMP/etc.-Protokollen.
  • Schutz vor mobilen Angriffen
    Schutz vor DDoS-Angriffen durch mobile Botnetze wie AnDOSid/WebLOIC/Android.DDoS.1.origin.
  • SIP-Anwendungsschutz
    Schutz vor Angriffen durch schädliche SIP-Methoden.
leer

Karte der Cyber-Angriffe

Hochleistungs- und volumetrische Reinigung

Dieses System ist eines der größten Rechenzentren in Europa mit einer Kapazität von bis zu 1.2 Tbit/s, um Benutzer vor großen DDoS-Angriffen wie SYN-Flood und DNS-Amplification zu schützen. In den letzten 12 Monaten wurden zahlreiche IoT-Angriffe mit 600 Gbit/s und mehr abgewehrt, was dieses System zu einem der größten Abwehrsysteme in Europa macht. Zusätzlich zu diesen großvolumigen Angriffen wurde ein Angriffsschutz mit 40 Gbit/s durchgeführt.

Neben der Leistung ist jedoch auch eine hohe Leistung erforderlich, um Layer-7-Angriffe herauszufiltern und allgemein eine wirklich perfekte Latenz für alle Benutzer zu unterstützen. Da eine ultraschnelle Hardware-Bereinigungsumgebung namens „DDoS-Schutz-Cloud“ verwendet wird, deckt die DDoS-Bereinigung die gesamte Infrastruktur ab. Daher wird die Reinigung nicht von einem einzelnen Panel, sondern von vielen Routern und Switches durchgeführt, die als ein System arbeiten und die beste Verzögerung bieten.