
DDoS-Protection
Der Schutz Ihrer Services vor DDoS-Angriffen ist vergleichbar mit einer unverzichtbaren Versicherung, denn die Frage ist nicht ob, sondern vielmehr wann Sie Opfer eines DDoS-Angriffs werden. Mit zero-loss kombinieren wir mehrere eigene Technologien mit leistungsstarker Netzwerkhardware führender Hersteller, um vom Schutz einzelner Server und Anwendungen bis hin zu ganzen Netzen und Rechenzentren jedes Kundenbedürfnis realisieren zu können.
Nach einem Jahrzehnt erfolgreicher DDoS-Abwehr wissen wir:
Strafrechtliche Verfolgung von DDoS-Angriffen ist nur in seltenen Fällen überhaupt möglich - und selbst in diesen nützt sie der akuten Entstörung Ihrer Services exakt nichts. Gegen DDoS-Angriffe hilft ausschließlich ein von erfahrenen Experten bereitgestellter DDoS-Schutz, der individuell auf schädlichen wie legitimen Datenverkehr justiert werden kann.
Effektive DDoS-Protection: Unsere klare Zielsetzung
Während bei vielen Anbietern DDoS-Protection eher eine Notlösung zum Schutz des eigenen Netzwerks darstellt und im Angriffsfall pauschal legitimen Traffic mit blockiert, ist unser Anspruch klar: Die angegriffene Ziel-Applikation soll erreichbar bleiben. Deshalb filtern wir schädlichen Datenverkehr zu beinahe 100% aus, bevor er Ihre Anwendung erreicht. Hierzu setzen wir vollständig auf unser eigenes IP-Backbone und Filternetzwerk, sodass wir an keiner Stelle als Reseller auftreten oder anderweitig von Lieferanten abhängig sind.
Kontakt zu einem ExpertenZahlen, Daten und Fakten
Darum dataforest
Ihr Server: Immer geschützt
Regelmäßige Backups und ein kostenfreier Schutz vor DDoS-Angriffen sind nur ein paar unserer Sicherheitsvorkehrungen für Sie.
Rund-um-die-Uhr-Support
Unser Expertenteam steht Ihnen in Notfällen rund um die Uhr zur Verfügung.
Zero-Downtime-Prinzip
Das "Zero-Downtime-Prinzip" beschreibt, dass Wartungsarbeiten, die den Kern unserer Infrastruktur betreffen, so geplant und durchgeführt werden, dass kein Ausfall entsteht.
Mehr als nur ein Service Level Agreement
Wir schließen gerne ein Service-Level-Agreement (SLA) mit Ihnen ab. Von uns können Sie aber so viel Kompetenz und Qualität erwarten, dass Sie dieses gar nicht brauchen werden.
DDoS-Schutz-Produkte
Jede Komponente können wir auf Ihren Wunsch anpassen, fragen Sie die gewünschte Konfiguration einfach bei uns an.
Basic Protection
Alle innerhalb unserer Infrastruktur betriebenen Produkte verfügen über eine Basic Protection vor DDoS-Angriffen. Diese filtert übliche Angriffsmuster automatisch ohne Mehrkosten, unabhängig von Intensität und Dauer des Angriffs. Volumetrische Angriffe werden bereits an unseren Netzgrenzen stark limitiert beziehungsweise vorgefiltert.
Jetzt anfragenImplementierungsmöglichkeiten
Layer-2-Transport
Wir kündigen Ihre IP-Netze über unser Netzwerk (AS58212) an und leiten den bereinigten Datenverkehr direkt an einem unserer Points of Presence (POPs) weiter. In puncto Anbindung sind wir äußerst flexibel und können Bandbreiten von 10, 40, 100 und sogar 400G pro Port bereitstellen.
GRE-Tunnel
Ähnlich wie der Layer-2-Transport, jedoch ohne physische Verbindung. Wir verwenden einen GRE-Tunnel, der auf unseren Juniper MX-Routern problemlos hohe Bandbreiten bewältigen kann. Empfohlen, wenn eine physische Verbindung nicht möglich ist.
Dynamischer BGP-Schutz
Wir platzieren eine Software-Appliance in Ihrem Netzwerk, die Angriffe erkennt und Ihr Subnetz bei Bedarf über unsere Infrastruktur routet, um den Angriff abzuwehren. Dies geschieht nur im Falle eines Angriffs, ansonsten bleibt Ihr Netzwerk autonom. Die Übergabe des sauberen Datenverkehrs erfolgt wahlweise per Layer-2 oder GRE.
Wie unsere DDoS-Protection arbeitet
Im Gegensatz zu vielen Mitbewerbern setzen wir auf eine DDoS-Schutzarchitektur, die wir auf Basis unserer eigenen Expertise konsequent für den operativen Einsatz optimiert haben. Potenziell gefährdeter Traffic wird dabei dauerhaft über die DDoS-Protection geführt. Der entscheidende Vorteil liegt darin, dass Schutzmechanismen nicht erst im Angriffsfall bereitgestellt oder zugeschaltet werden müssen, sondern bereits im Datenpfad vorhanden sind. Sobald definierte Schwellwerte (Thresholds) erreicht werden, greift die Filterung automatisiert und ohne zusätzliche vorgelagerte Analyse- oder Umschaltverzögerung. Dabei werden auch von Kundenservern initiierte ausgehende Verbindungen berücksichtigt, sodass sich selbst solche Angriffe wirksam mitigieren lassen, die von marktüblichen Lösungen ohne symmetrische Filterung nicht oder nur unzureichend erfasst werden.
Unsere Bekämpfung von DDoS-Angriffen arbeitet auf mehreren Ebenen. Klar invalider Traffic, beispielsweise eine Amplification-/Reflection-Attacke oder UDP-Traffic auf TCP-Ports, erreicht bereits unsere Router nicht, da dieser durch vorgeschaltete Infrastruktur ausgefiltert oder auf ein Minimum limitiert wird. Unsere Router führen weitere Vorfilterungsmaßnahmen durch und leiten den übrigen Traffic auf unser eigenes Scrubbing-Center um, welches die granulare Filterung sämtlichen Traffics durchführt und nur noch validen Traffic zum Zielsystem durchlässt. Die Scrubbing-Systeme erstellen zudem automatisiert Filterregeln (BGP Flowspec), die von den Routern sowie Carriern zur weiteren Vorfilterung genutzt werden.
Unsere Protection erkennt bekannte Dienste auf einer geschützten IP automatisch per Service-Scanning. Auf Basis des erkannten Protokolls beziehungsweise der Anwendung werden die passenden Filterprofile und Schwellwerte angewendet, ohne dass Sie diese manuell zuweisen müssen. Der Schutz bleibt damit präzise auf die tatsächlich betriebenen Services ausgerichtet und passt sich an, sobald sich die Dienstlandschaft auf der IP ändert.
Gegen einen Aufpreis können Sie mit unserem DDoS-Manager Ihre DDoS-Protection selber nach Ihren Wünschen konfigurieren. Sie können hierbei die Filterprofile und Schwellwerte anpassen, die auf Ihre Anwendungen zugeschnitten sind. Außerdem können Sie hierbei die DDoS-Protection deaktivieren oder aktivieren.
Die Absicherung eigener IP-Netze und AS-Nummern (BYOIP/BYOAS) über BGP ist ebenfalls möglich. In diesem Szenario ist der Einsatz des DDoS-Managers zwingend erforderlich, da die Filterprofile und Schwellwerte individuell auf Ihre Infrastruktur abgestimmt werden müssen. Neben dem Aufpreis für den DDoS-Manager entstehen zusätzlich Kosten für die BGP-Anbindung.
Wie unsere DDoS-Protection arbeitet
Unsere DDoS-Schutzarchitektur vereint mehrstufige Filtermechanismen, automatisierte Diensterkennung per Service-Scanning und unsere eigene jahrelange Expertise zu einem durchgängigen Schutzkonzept.
Kontakt zu einem Experten
DDoS-Protection: Eine Erfolgsgeschichte
Erfahren Sie mehr über unsere Reise und Entwicklungen auf dem Gebiet der DDoS-Schutztechnologie, die uns zu führenden Experten in der Branche gemacht haben.
Erste DDoS-Angriffe auf unsere Hostingdienste – und das zu Zeiten, in denen DDoS-Schutz für mittelständische Unternehmen unbezahlbar ist. Aus der anfänglichen Not erwächst unsere Passion für DDoS-Protection in Eigenregie.
Erste vServer-Produkte mit kostenfreier DDoS-Protection, die zu diesem Zeitpunkt praktisch nirgendwo inklusive ist, werden an einem neuen Standort veröffentlicht und erfreuen sich großer Beliebtheit auf dem vServer-Markt.
Unsere letzten Hostsysteme ziehen an den neuen Standort um – jeder Kunde genießt nun kostenfreien DDoS-Schutz unabhängig vom gebuchten Produkt.
Implementierung unseres neuen DDoS-Schutzes unter dem Projektnamen zero-loss, womit wir letzte Abhängigkeiten von einzelnen Marktbegleitern eliminieren und eine eigenständige, redundante Lösung schaffen, die höchste Ausfallsicherheit und Skalierbarkeit bietet.
Alles Wissenswerte über DDoS-Protection
Hier finden Sie Antworten auf häufig gestellte Fragen
Ein DDoS-Angriff (Distributed Denial of Service) ist eine bösartige Methode, um eine Website oder einen Online-Dienst durch Überlastung mit einer massiven Menge an Anfragen oder Datenverkehr lahmzulegen. Dabei nutzen Angreifer ein Netzwerk aus kompromittierten Computern und Geräten, die als Botnet bezeichnet werden, um gleichzeitig Anfragen zu senden. Diese Überflutung führt dazu, dass die Server, Netzwerke oder Anwendungen des Ziels überlastet werden und entweder extrem langsam reagieren oder vollständig ausfallen. Das Ziel eines DDoS-Angriffs ist es, die Verfügbarkeit und Leistungsfähigkeit der betroffenen Dienste zu beeinträchtigen, was zu Ausfallzeiten und Störungen für die Benutzer führt.
DDoS-Angriffe lassen sich in mehrere Hauptkategorien einteilen. Volumenbasierte Angriffe überfluten Netzwerke mit riesigem Datenverkehr, um die Bandbreite zu erschöpfen. Protokoll-Angriffe nutzen Schwachstellen in Netzwerkprotokollen aus, um Server oder Netzwerke zu belasten. Anwendungsbasierte Angriffe zielen auf spezifische Anwendungen ab, indem sie komplexe Anfragen senden, um diese zu überlasten. Zudem gibt es kombinierte Angriffe, die verschiedene Methoden mischen, um die Verteidigungsmechanismen zu überwinden und umfassende Überlastungen zu verursachen.
Alle unsere Produkte sind standardmäßig vor DDoS-Angriffen geschützt. Für Kunden mit besonderen Anforderungen an individuelle Filterregeln & co. bieten wir maßgeschneiderte Anti-DDoS-Lösungen an. Unser Netzwerk sowie unsere DDoS-Protection betreiben wir vollständig selbst, sodass wir jeden Neukunden adäquat vor Angriffen schützen können – unabhängig von Größe, Intensität und Dauer der Attacken.
Noch mehr dataforest-Highlights

IT-Consulting
Sie planen ein umfangreiches IT-Projekt und benötigen professionelle Unterstützung? Egal, ob Sie selbst eine Webhostinginfrastruktur aufbauen wollen oder Ihr Unternehmensnetzwerk modernisieren möchten – in komplexen Netzwerk- und Systemlandschaften fühlen wir uns zu Hause.

Finanzierung & Mietkauf
Schonen Sie Ihre Liquidität mit unseren attraktiven Finanzierungsmodellen. Insofern Sie Ihre Hardware an einem unserer Rechenzentrumsstandorte unterbringen wollen, bieten wir Ihnen gerne die Finanzierung Ihrer eigenen Hardware an.

