Check Point sagt Denial of Service-Attacken mit neuer Appliance-Reihe den Kampf an

"Eintritt in einen neuen, wichtigen Bereich der Netzwerksicherheit" / DDoS Protector-Appliances schützen mit zahlreichen Security-Vorrichtungen gezielt vor Distributed Denial of Service-Attacken und bieten eine Performance von bis zu 12 Gbps
DDoS Protector (PresseBox) (Redwood City, Kalifornien/Ismaning, ) Die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt jetzt eine neue Reihe von Security-Appliances an, die speziell auf die Abwehr von so genannten "Distributed Denial of Service" (DDoS)-Attacken ausgerichtet ist. Die neuen DDoS Protector(TM) -Appliances bieten mehrschichtige Schutzvorrichtungen und eine Durchsatzrate von bis zu 12 Gbps.

DDoS-Attacken verfolgen das Ziel, Netzwerkservices zu unterbrechen oder völlig außer Betrieb zu setzen. Hierfür überfrachten Internetkriminelle das betreffende Netz mit gigantischen Datenmengen oder legen es mit wenigen, aber ausgeklügelten Abfragen lahm, die den legitimen Datenverkehr unterbrechen. Für Unternehmen, deren Aktivitäten von Netzwerken und Web-Services abhängen, können derartige Angriffe zu beträchtlichen Ausfallzeiten und immensem Schaden führen.

Einer kürzlich vom Ponemon Institut durchgeführten Studie(1) (http://www.checkpoint.com/...) zufolge werden DDoS-Attacken von IT-Verantwortlichen in aller Welt als eines der größten, aktuellen Sicherheitsrisiken betrachtet, in den USA stehen DDoS-Attacken sogar auf Platz eins unter den derzeit größten Security-Problemen.

Die Check Point DDoS Protector Appliance-Reihe schützt Organisationen, indem sie alle Arten massiver Attacken blockiert, wie zum Beispiel das Überfluten von Netzwerken und Servern, DoS-Attacken auf die Applikationsebene oder so genannte "low-and-slow"-Attacken. Die neue Produktlinie gibt dem Anwender vielschichtige Schutzvorrichtungen an die Hand, die ein Vielzahl fortschrittlicher Erkennungs- und Beseitigungstechniken umfassen, einschließlich:

Schutz vor Netzwerk- und Datenüberflutung

- Behavioral DoS - Schützt mit adaptiver, verhaltensbasierter Erkennungstechnik vor TCP-, UDP-, ICMP-, IGMP- und fragmentierten DDoS-Attacken.

- DoS-Shield - Schützt mit vordefinierten und individuell erstellten Filtern vor bekannten DoS-Angriffstools, um Rate-Limits pro Datenmuster zu blockieren (Rate-Limiting wird benutzt, um die Rate des Datenverkehrs zu kontrollieren, der gesendet und empfangen wird. Verkehr der geringer (oder gleich) der angegebenen Rate ist wird gesendet, alles andere wird verzögert oder verworfen).

- SYN-Schutz - Blockiert SYN-simulierten DoS über SYN-Raten-Grenzwerte pro geschütztem Server (SYN-Flood = eine Form der DoS-Attacke, die den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder Rechner im Netzwerk unerreichbar zu machen.)

- Black List - Blockiert allgemeine Attacken mit L3- und L4-Quelle/Ziel-Klassifikationen und Ablaufregeln.

- Begrenzung der Verbindungsrate - Blockiert allgemeine, nicht unterstützte Protokolle (nicht DNS, HTTP) und Flood-Attacken auf die Anwendungsebene mit definierten, ratenbasierten Grenzwerten.

Applikationsbasierter DDoS-Schutz

- SYN-Protection mit Web Challenge - Schützt vor HTTP verbindungsbasierten DoS-Attacken über die Begrenzung von SYN-Raten pro geschütztem Server.

- Verhaltensbasierte DNS-Schutzmaßnahmen - Blockieren DNS-Abfrage-basierte DoS-Attacken über adaptive, verhaltensbasierte DNS-Erkennung, die DNS Footprint Blocking Rate-Limits und DNS-Challenge und -Response nutzt.

- Verhaltensbasierte HTTP-Schutzmaßnahmen (der "HTTP-Mitigator") - Blockiert verbindungsbasierte HTTP DoS-Attacken und ansteigende HTTP Bandbreiten-Angriffe mithilfe von Server-basierter Verhaltenserkennung, HTTP-Footprint mit Web Challenge.

Gezielte DoS/DDoS-Schutzvorkehrungen für Applikationen

- Diese wehren DoS- und DDoS-Attacken ab, die spezielle Filterkriterien erfordern. Flexibel gestaltbare Filterdefinitionen suchen in jedem Datenpaket nach spezifischen Inhaltsmustern und können auch gerade stattfindende Attacken analysieren und blockieren, indem sie sofortige Schutzmaßnahmen definieren.

Die DDoS Protector-Appliance sitzt am Perimeter-Gateway des Unternehmens und bereinigt den Datenverkehr von DDoS-Attacken, noch bevor diese das Haupt-Security-Gateway erreichen. Die Appliances sind mit der Check Point Management-Suite integriert, so dass die gesamte Security über eine einzige Stelle kontrolliert werden kann und eine vollständige Einsicht in die auftretenden Security-Events gewährleistet ist. Mithilfe von Check Point SmartEvent, SmartLog und SmartViewTracker können Anwenderunternehmen sowohl aktuelle als auch historische Ansichten zur Netzwerksicherheit des Unternehmens insgesamt sowie dem DDoS-Angriffsstatus nutzen.

"Die DDoS Protector Appliance-Reihe markiert unseren Eintritt in einen neuen und wichtigen Bereich der Netzwerksicherheit", so Christine Schönig, Technical Managerin bei der Check Point Software Technologies GmbH in Ismaning. "Da DDoS-Attacken auf Unternehmen weiter stark zunehmen, ist es wichtig, dass wir unseren Kunden ermöglichen sich zu schützen und eines der größten Sicherheitsrisiken zu minimieren, dem sie heutzutage ausgesetzt sind."

Die Check Point DDoS Protector-Appliances wurden gemeinsam mit Radware® entwickelt, einem führenden Anbieter von Lösungen für die Bereitstellung und Sicherheit von Applikationen in virtuellen und Cloud-basierten Rechenzentren. Die Produktreihe besteht aus sieben Modellen und bietet geringe Latenzzeiten, hohe Performance und eine Portdichte von bis zu 16 Anschlüssen. Dank ultra-schneller Antwortzeiten blockiert die DDoS Protector Appliance eine Vielzahl von Attacken innerhalb von Sekunden und kann auf einfache Weise an spezifische Netzwerkumgebungen und Security-Anforderungen angepasst werden. Darüber hinaus stehen dem Kunden ein 24x7-Support und der Rund-um-Uhr-Zugriff auf ein dediziertes Notfall-Team zur Verfügung.

Weitere Informationen zur neuen Check Point DDoS Protector-Appliance stehen zur Verfügung unter: http://www.checkpoint.com/....

Verfügbarkeit

Die Check Point DDoS Protector Appliance-Reihe ist ab sofort über Check Points weltweites Partnernetzwerk verfügbar. Eine Liste der Check Point-Partner finden Sie hier: http://partners.us.checkpoint.com/....

Kontakt

Check Point Software Technologies GmbH
Zeppelinstr. 1
D-85399 Hallbergmoos
Marco Remmel
Check Point Software Technologies GmbH
Christiane Jacobs
PublicWarePublic Relations & Media Consulting
Pressekontakt PublicWare®

Bilder

Social Media