
CYBER SECURITY LÖSUNGEN
Ein Netzwerk-Angriff kann eine existentielle Bedrohung darstellen. Schützen Sie Ihr Netzwerk und Ihre Anwendungen mit intelligenten Sicherheitslösungen
Die Absicherung durch IDS/IPS-Maßnahmen der Backbone-Netzwerkstruktur von Hostway hält den größten Teil grober Bedrohungen von Ihren Systemen fern. Um Ihrem dediziertes Netzsegment das Höchstmaß an individueller Sicherheit zu gewähren, stellen wir Ihnen intelliegtene DDoS-Schutz und andere relevanten Sicherheitsdienste zur Verfügung.
Optionale Sicherheitslösungen und Add-Ons
1. DDoS-Schutz
- Professioneller, breitbandiger DDoS-Schutz
- Incident-basierter oder durchgehender „always on“ Schutz Ihrer Infrastruktur
- Web-DDoS-Schutz für Ihren Web-Auftritt
- Abwehr diverser volumentrischer Angriffe und von Protokoll-Floods
- Infrastrukturschutz kombiniert mit Web-DDoS-Schutz ermöglicht die Erkennung und Abwehr von DDoS-Angriffen im TLS-verschlüsselten (HTTPS-) Verkehr
- Weltweit platzierte „Scrubbing-Center“ werden eingesetzt um schadhaften Traffic zu eliminieren und so DDoS-Angriffe zu mitigieren
- Verwendete Schutzmethoden:
- Bogen Filtering
- IP Reputation Filtering
- Protocol Verification
- Stateful TCP Connection Filtering
- IP Rate Limiting
- Statistical Application Protocol Filtering
2. Security-Addons
- BOT-Management: erlangen Sie kontrolle über Ihren BOT-Traffic und sperren Sie unerwünschten BOTs den Zugriff auf Ihre Website
- Secure DNS: schützen Sie Ihre Domain Nameserver vor DDoS-Angriffen und ermöglichen Sie dadurch eine zuverlässige und schnelle Domainauflösung und Diensterreichbarkeit für Ihre Benutzer
- Web Aplication Firewall (WAF): Vollautomatischer Schutz („Zero Touch“) Ihrer Anwendung durch den Einsatz KI-basierter Lernmethoden, die den Datenverkehr analysieren und schadhaften Code filtern. Die WAF ist auch als „Stand-Alone“-Lösung ohne DDoS-Schutz erhältlich. Merkmale der WAF:
- Mitigation der OWASP TOP 10 (der 10 kritischsten Sicherheitsrisiken
für Webanwendungen des OWASP-Projekts) - Customizable Ruleset (der Regelsatz kann angepasst werden)
- Blocking Mode (direkte Blockierung der suspekten Anfrage)
- Reporting Mode (suspekte Anfrage wird berichtet)
- URL Encryption (dynamisch verschlüsselte URLs verhindern das Absenden illegaler Anfragen oder bösartiger Benutzerdaten an die Anwendung)
- WebGUI: Grafische Oberfläche zur Verwaltung der WAF
- Die WAF selbst ist DDoS -geschützt
- Mitigation der OWASP TOP 10 (der 10 kritischsten Sicherheitsrisiken
- Secure CDN: Ein sicheres Content Delivery Netzwerk – DDoS-Schutz ist bereits inklusive. Die Einhaltung der EU DSGVO wird durch den Einsatz von Datensouverinitäts- und Datenschutzs-Regeln sichergestellt
3. Sicherheitsanalysen und Pentests
- Schwachstellen und Compliance Scans: Vulnerability Management (VM) und Policy Compliance (PC) Scans prüfen einzelne Serverinstanzen (IP-Adressen / Websites) nach Schwachstellen, sowie die Einhaltung bestimmter Sicherheitsstandards in der Systemkonfiguration. Daraus zieht man dann Schlüsse, ob das System den Sicherheitsanforderungen bzw. einem spezifischen Sicherheitsstandard standhält.
- Penetration Tests: Sogenannte Pentests werden eingesetzt, um die Wehrhaftigkeit der Sicherheitsmerkmale Ihrer Infrastruktur oder Website gegen diverse Angriffsvektoren zu prüfen. Dabei versucht man mögliche Wege auszuschöpfen, um potentielle Schwachstellen in der Systemsicherheit zu nutzen, um Kontrolle über das zu prüfende Netzwerk oder System zu erlangen. Gelingt dieser Versuch, sind konkrete Schritte durchzuführen, um die Schwachstellen zu eliminieren.
- Ausführliches Reporting und Maßnahmenkatalog: Die Ergebnisse der Scans oder Pentests werden in einem ausführlichen Bericht zusammengefasst, der auch einen Maßnahmenkatalog beinhaltet, wie die möglich aufgetretenen Sicherheitsprobleme oder Schwachstellen beseitigt werden können. In der Regel führt man nach Beheben der erkannten Probleme einen weiteren Test oder Scan aus, um sicherzustellen, dass die durchgeführten Maßnahmen greifen und vollständig sind. Selbstverständlich bieten wir Ihnen auch im Bereich Schwachstellen-Mitigation und Fehlerbehebung unsere technische Expertise für die Umsetzung an. Empfohlen wird eine turnusmäßige Schwachstellen-Prüfung der Infrastruktur und der Serverinstanzen, um möglichst sicherzustellen, dass man stets gegen alle jeweils aktuellen/neuen Angriffsmethoden abgesichert ist.
Kontaktieren Sie uns, um die geeignete Sicherheitslösung für Ihre Anwendung zu ermitteln und umzusetzen.
Betreiben Sie E-Commerce mit Kreditkartenabrechnung? Um den Richtlinien der Payment-Card-Industry (PCI) zu genügen, ist hierfür eine geeignete Zertifizierung notwendig. Wir beraten Sie gern.