Zum Inhalt springen Weiter zur Suche
Testversion
Produkte

A10 Defend DDoS-Schutz

Eine ganzheitliche DDoS-Schutzlösung, die skalierbar, wirtschaftlich, präzise und intelligent ist und Kunden dabei hilft, optimale Benutzer- und Teilnehmererfahrungen zu gewährleisten

A10 Defend DDoS-Schutz

A10 Defend DDoS Protection wird von den führenden Dienstanbietern und Online-Gaming-Unternehmen verwendet und besteht aus mehreren Komponenten.

A10 Defend DDoS Detector identifiziert effizient anormalen Datenverkehr, A10 Defend DDoS Mitigator (zuvor Thunder TPS) entschärft automatisch und auf intelligente Weise den identifizierten eingehenden DDoS-Angriff, A10 Defend Threat Control bietet proaktiv eine eigenständige mehrschichtige Verteidigung und verwertbare Erkenntnisse, und A10 Defend DDoS Orchestrator über A10 Control (zuvor aGalaxy) bietet einen zentralen Kontrollpunkt für die nahtlose Ausführung der DDoS-Abwehr.

A10 Defend DDoS Mitigator

Die hochpräzise, automatisierte, skalierbare und intelligente Lösung zur DDoS-Abwehr wird als Hardware oder virtuelle Appliance mit einer Bandbreite von 1 Gbps bis über 1 TBps bereitgestellt.

Erkunden Sie das Produkt

A10 Defend DDoS-Detektor

Leistungsstarker Netflow-, sFlow- und IPFIX-basierter DDoS-Detektor zur einfachen Verwaltung des Umfangs und der Heterogenität von SP-Netzwerken, was zu einer einheitlichen DDoS-Schutzlösung führt.

Datenblatt herunterladen

A10 Defend DDoS-Orchestrator

Über A10 Control können Unternehmen einen globalen Überblick über ihre Umgebungen gewinnen, um DDoS-Angriffe schnell zu erkennen und zu beheben und sicherzustellen, dass die Richtlinien von einem zentralen Punkt aus konsequent durchgesetzt werden.

Datenblatt herunterladen

A10 Defend Kontrolle der Bedrohung

Die eigenständige SaaS-Plattform schafft proaktiv eine robuste erste Verteidigungsschicht, indem sie umsetzbare Analysen und Blocklisten bietet.

Erkunden Sie das Produkt

Wichtigste Vorteile

Verhindern Sie fortschrittliche DDoS-Angriffe, um die Betriebszeit aufrechtzuerhalten

Intelligente Erkennung und automatische Entschärfung von Multi-Vektor-DDoS-Angriffen. Um Zero-Day-Angriffe zu vereiteln, nutzt A10 Defend Mitigator KI-basierte Technologien zur Verhaltensanalyse, zum Baselining und zur Echtzeit-Filterung des Datenverkehrs für eine sofortige DDoS-Abwehr.

Reduzieren Sie die TCO mit hybrider Bereitstellung

Skalieren Sie Hardware- oder virtuelle Appliance-Formfaktoren auf das bis zu 8-fache der Mitigation-Kapazität mit FPGA-basierter Hardware-Beschleunigung, Clustering und Synchronisierung. Bei den stärksten DDoS-Angriffen kann der Datenverkehr auf Cloud-basierte Mitigation umgeleitet werden.

Falsche Positivmeldungen reduzieren

Die Lösung, die auf einem KI-gesteuerten System basiert, integriert verwertbare Erkenntnisse aus DDoS-spezifischen Informationen und erstellt KI-gestützte Richtlinien, um die Absicht hinter den Verkehrsmustern zu interpretieren, Fehlalarme zu reduzieren und die Effizienz des IT-Teams zu steigern.

Hauptmerkmale

Automatisierter Zero-Day-Schutz

  • Expertensystem berechnet Blockierfilter in Echtzeit
  • Schnelle, automatische Antwort
  • Keine Vorkonfiguration oder manuelle Eingriffe
  • Automatisches Blockieren von anomalem Verhalten auf der Grundlage von Heuristiken

Präzision

  • Die branchenweit einzige adaptive 5-stufige Richtlinieneskalation, die den Schaden für die Benutzer minimiert
  • Schutz vor Zero-Day-Angriffen durch maschinelles Lernen
  • Handlungsfähige verteilte Denial-of-Service-Waffen im Internet-Maßstab
  • Schnelle 100 ms-Minderungsintervalle
  • Bereitstellung präziser, proaktiver und automatisierter DDoS-spezifischer Blocklisten, die durch eine von A10 entwickelte Methode zur Datenerfassung und -validierung erstellt wurden

Branchenführende Leistung

  • Höchste Leistungsdichte pro RU - 220 Gbps in einem einzigen RU-Formfaktor
  • Höchste Paketverarbeitung in einer einzigen Appliance - 440 Mpps, 300 Gbps
  • Durchflussbasierter Detektor mit 6 Millionen Bildern pro Sekunde (22-mal schneller als die Konkurrenz)
  • 3.000 aktive Zonen für den Aufbau skalierbarer DDoS-Scrubbing-Dienste
DDoS-Erkennung und -Abwehr

Erweiterte DDoS-Erkennung

  • Schnelle Erkennungszeit im großen Maßstab bei minimaler manueller Konfiguration
  • Intelligente Granularität (Opfernetz/IP)
  • Automatische Netzaufteilung und kontinuierliche Profilerstellung

Verwaltung und Analytik

  • Ein einziges Echtzeit-Dashboard für Geräte der Defend-Suite
  • Intelligente Diensteerkennung mit automatischer Zuweisung von Schadensbegrenzungsrichtlinien
  • Sofortige Erstellung und Anpassung von Gegenmaßnahmen
  • Live-Visualisierung und Geolocation-Tracking

DDoS-spezifische Intelligenz

  • Benutzerdefinierte Blocklisten können automatisch heruntergeladen werden
  • Erkenntnisse über Opfer/Angreifer, Trends und die wichtigsten Angriffsvektoren helfen den Sicherheitsteams dabei, ihre Unternehmen bestmöglich zu schützen.
  • Klassenliste mit bis zu 96 Mio. Einträgen für proaktives Blockieren von toxischen IP-Adressen
  • Der Bedrohungsdaten-Feed (von ThreatSTOP) wird alle 15 Minuten aktualisiert.

Intelligente Bedrohung

Über drei Dutzend Quellen für Sicherheitsbedrohungen zur sofortigen Erkennung und Blockierung von bösartigem Datenverkehr

Netzwerk-Integrationen

Einfache, nahtlose Integration in Ihre bestehende Netzwerkinfrastruktur für reaktive On-Demand-, proaktive Always-On-, hybride DDoS- und verteilte Erkennung mit den Bereitstellungsoptionen von One-DDoS Protection.

Integration der Infrastruktur

BGP, IS-IS, OSPF, GRE, VXLAN-Protokolle für eine nahtlose Integration in Ihre Umgebung

SecDevOps-Integration

100%ige REST-API-Abdeckung aller Funktionen

Hochgeschwindigkeits-Protokollierung

Flow-basierter Detektor und Integration von Drittanbieter-Detektoren: Flowmon, Kentik, Flowtraq, Deepfield

Rollenbasierter Zugang

Rollenbasierter Zugriff und Authentifizierung mit LDAP, RADIUS und TACACS+

Bericht zur Sicherheitsforschung

DDoS-Angreifer entlarvt

Dieser Bericht fasst die vom A10-Sicherheitsforschungsteam gesammelten Daten zusammen und liefert eine Momentaufnahme der sich ständig verändernden globalen Waffenlandschaft mit Einblicken in die Quellen, Typen und anderen Merkmale von DDoS-Waffen.

Kontakt zu einem Spezialisten Kostenlose Testversion starten