Verhindern von DDoS-Angriffen mit der richtigen Software zur Risikominderung und Vorbeugung

Überwachung von Ereignisprotokollen aus einer Vielzahl von Quellen zum Schutz vor DDoS-Angriffen

Kommunikation mithilfe von Befehls- und Steuerungsservern erkennen

DDoS-Angriffe werden von Botnets durchgeführt, die weltweit Systeme infiltrieren. Ein Botnet mit ein paar Hosts ist relativ harmlos, aber ein Botnet mit Tausenden von Rechnern ist leistungsstark genug, um anvisierte Organisationen zu Fall zu bringen. 

Mit SolarWinds Security Event Manager (SEM) können Community-basierte Listen bekannter Angreifer genutzt werden. Interaktionen mit potenziellen Befehls- und Steuerungsservern sind dadurch einfacher zu identifizieren. Dies geschieht durch Konsolidierung, Normalisierung und Überprüfung von Protokollen aus einer Vielzahl von Quellen, einschließlich IDS/IPS, Firewalls, Servern, Authentifizierungsdiensten und Workstations.

In Echtzeit mit regelbasierter Ereigniskorrelation reagieren

Botnets überlasten legitime Online-Dienste in dem Maße, dass der Online-Dienst den Aktivitätenumfang nicht bewältigen kann und für die Dauer des Angriffs effektiv offline geht. Ein Botnet kann so lange ruhen, bis es Anweisungen von den Befehls- und Steuerungsservern erhält.

SEM wurde mit automatisierten Antworten entwickelt, die vom Senden einer Warnung über das Blockieren einer IP bis zum tatsächlichen Schließen eines Kontos reichen können. Diese Optionen sind über Kontrollkästchen leicht konfigurierbar und erfordern keine umfangreichen benutzerdefinierten Skripts, wodurch sichergestellt wird, dass verdächtige Systemaktivitäten nicht unbemerkt bleiben.

Sicherheitsverletzungen mit forensischen Tools ermitteln

Die von SolarWinds SEM erfassten Protokolle und Ereignisse werden verschlüsselt, komprimiert und in einem unveränderbaren schreibgeschützten Format aufgezeichnet. Dieses Protokoll-Repository stellt ein „Single Source of Truth“ dar, das bei Untersuchungen auf Sicherheitsverletzungen und für die DDoS-Schadensminderungen genutzt werden kann. 

Die Suche in SEM kann problemlos angepasst werden, um nach bestimmten Zeitfenstern, bestimmten Konten oder IPs und Kombinationen von Parametern zu filtern. Mit einer einfachen Drag-and-Drop-Benutzeroberfläche, die einfache boolesche Logik nutzt, können Sie einfach Abfragen für die Suche in SEM erstellen, ohne grep oder regex verwenden zu müssen.

Weitere Informationen zur DDoS-Erkennung
Fragen Sie sich manchmal...

Verhindern schädlicher Angriffe mit DDoS-Erkennungstools

Security Event Manager

  • Böswillige Aktivitäten zwischen Befehls- und Steuerungsservern und Botnets mithilfe einer Liste von Community-basierten Angreifern erkennen.
  • In Echtzeit auf verdächtige Aktivitäten oder Kommunikation reagieren.
  • Volles Ausmaß der Gefährdung mithilfe integrierter forensischer Tools ermitteln.
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.