Introducing G2.ai, the future of software buying.Try now

Beste DDoS-Schutzlösungen

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

DDoS-Schutzlösungen sind darauf ausgelegt, Netzwerke, Websites und Anwendungen vor Distributed-Denial-of-Service (DDoS)-Angriffen zu schützen, die darauf abzielen, Systeme mit hohem Datenverkehr zu überlasten. DDoS-Schutztools sind für die E-Commerce-, Finanz- und Telekommunikationsbranche von entscheidender Bedeutung, da die Kontinuität des Dienstes für den Betrieb und die Kundenerfahrung kritisch ist.

DDoS-Schutzlösungen helfen, die Betriebszeit aufrechtzuerhalten, indem sie abnormalen Datenverkehr erkennen, bösartige Anfragen filtern und Reaktionsmaßnahmen automatisieren. Sie unterstützen lokale, hybride oder cloudbasierte Umgebungen und bieten Funktionen wie Echtzeitüberwachung, Verkehrsanalysen, Zugriffskontrollen und intelligentes Routing, um die Verfügbarkeit des Dienstes und die Netzwerkleistung zu gewährleisten.

DDoS-Schutz- und Minderungslösungen sind ein wesentlicher Bestandteil umfassenderer Netzwerksicherheitslösungen. Sie werden oft mit Web Application Firewall (WAF)-Lösungen kombiniert, um die Sicherheit gegen sowohl volumetrische als auch anwendungsschichtbezogene Angriffe weiter zu verbessern.

Viele Content-Delivery-Network-Software bieten zusätzliche DDoS-Schutzfunktionen, um eine reibungslose Inhaltsbereitstellung zu gewährleisten.

Um sich für die Aufnahme in die Kategorie DDoS-Schutz zu qualifizieren, muss ein Produkt:

Eingehenden Webverkehr filtern und überwachen Den Verkehrsfluss begrenzen oder Verkehrsgrundlagen festlegen DDoS-Angriffe identifizieren und eingehenden Verkehr blockieren Ein Verkehrsmanagement-Dashboard bereitstellen Schutz auf globaler Ebene unterstützen Umfassenden Schutz durch einen cloudbasierten Dienst bieten
Mehr anzeigen
Weniger anzeigen

Beste DDoS-Schutzlösungen auf einen Blick

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Erhalten Sie Trendprodukte DDoS-Schutz in Ihrem Posteingang

Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
88 bestehende Einträge in DDoS-Schutz
(568)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in DDoS-Schutz Software
Top Beratungsdienste für Cloudflare Application Security and Performance anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloudflare ist die Konnektivitäts-Cloud für die "überall Welt" und hat die Mission, ein besseres Internet zu schaffen. Wir bieten eine einheitliche Plattform für Netzwerk-, Sicherheits- und Entwickler

    Benutzer
    • Webentwickler
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 63% Kleinunternehmen
    • 26% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Cloudflare ist eine Webanwendungs-Firewall (WAF), die DDoS-Schutz, intelligente Verkehrsfilterung, Leistungssteigerungen und sichere Plattformdienste bietet.
    • Benutzer erwähnen häufig die hohe Leistung und Verfügbarkeit der sicheren Plattform, die Fähigkeit, bösartige E-Mails abzufangen, bevor sie die Posteingänge erreichen, den starken DDoS-Schutz und das großzügige kostenlose Angebot für kleine Benutzer.
    • Rezensenten bemerkten, dass die Nebenfunktionen nicht gut entwickelt sind, die Bot-Erkennung leicht zu umgehen ist, das Dashboard vereinfacht werden könnte, die Regeln und Firewall-Einstellungen komplex sein können und die Reaktionszeit des Kundensupports für Nutzer der kostenlosen Stufe langsam ist.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloudflare Application Security and Performance Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    34
    Merkmale
    34
    Sicherheit
    34
    Benutzeroberfläche
    24
    Leistung
    22
    Contra
    Komplexe Benutzeroberfläche
    12
    Teuer
    12
    Schlechter Kundensupport
    12
    Komplexe Einrichtung
    10
    Lernkurve
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloudflare Application Security and Performance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Protokollierung
    Durchschnittlich: 8.3
    8.5
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.4
    Website-Schutz
    Durchschnittlich: 8.9
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @Cloudflare
    252,812 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,320 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloudflare ist die Konnektivitäts-Cloud für die "überall Welt" und hat die Mission, ein besseres Internet zu schaffen. Wir bieten eine einheitliche Plattform für Netzwerk-, Sicherheits- und Entwickler

Benutzer
  • Webentwickler
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 63% Kleinunternehmen
  • 26% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Cloudflare ist eine Webanwendungs-Firewall (WAF), die DDoS-Schutz, intelligente Verkehrsfilterung, Leistungssteigerungen und sichere Plattformdienste bietet.
  • Benutzer erwähnen häufig die hohe Leistung und Verfügbarkeit der sicheren Plattform, die Fähigkeit, bösartige E-Mails abzufangen, bevor sie die Posteingänge erreichen, den starken DDoS-Schutz und das großzügige kostenlose Angebot für kleine Benutzer.
  • Rezensenten bemerkten, dass die Nebenfunktionen nicht gut entwickelt sind, die Bot-Erkennung leicht zu umgehen ist, das Dashboard vereinfacht werden könnte, die Regeln und Firewall-Einstellungen komplex sein können und die Reaktionszeit des Kundensupports für Nutzer der kostenlosen Stufe langsam ist.
Cloudflare Application Security and Performance Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
34
Merkmale
34
Sicherheit
34
Benutzeroberfläche
24
Leistung
22
Contra
Komplexe Benutzeroberfläche
12
Teuer
12
Schlechter Kundensupport
12
Komplexe Einrichtung
10
Lernkurve
9
Cloudflare Application Security and Performance Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Protokollierung
Durchschnittlich: 8.3
8.5
IT-Alarmierung
Durchschnittlich: 8.4
9.4
Website-Schutz
Durchschnittlich: 8.9
8.9
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@Cloudflare
252,812 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,320 Mitarbeiter*innen auf LinkedIn®
(203)4.8 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3,830.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DataDome schützt Unternehmen in Echtzeit vor Cyberbetrug und Bot-Angriffen und sichert digitale Erlebnisse auf Websites, mobilen Apps, Anzeigen und APIs. Als führend im Forrester Wave für Bot-Manageme

    Benutzer
    • CTO
    Branchen
    • Einzelhandel
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 26% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Datadome ist eine Bot-Mitigation-Plattform, die es Benutzern ermöglicht, den Datenverkehr zu analysieren und Entscheidungen über den Datenverkehr zu treffen, der ihre Umgebung erreicht.
    • Benutzer erwähnen häufig die Fähigkeit der Plattform, detaillierte Informationen über Bedrohungen bereitzustellen, nahtlos in Systeme zu integrieren und ein klares Dashboard für die Überwachung des Datenverkehrs und die Änderung von Sperren anzubieten.
    • Die Gutachter erwähnten anfängliche Schwierigkeiten mit der F5-Integration, begrenzte historische Daten, mangelnde Anpassungsmöglichkeiten der Captcha-Seite und gelegentliche Zunahmen von Fehlalarmen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DataDome Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    45
    Kundendienst
    43
    Bot-Schutz
    30
    Effizienz
    27
    Erkennungseffizienz
    22
    Contra
    Komplexe Einrichtung
    10
    Teuer
    10
    Fehlalarme
    8
    Integrationsprobleme
    7
    Zugriffsbeschränkungen
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DataDome Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Protokollierung
    Durchschnittlich: 8.3
    8.8
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.5
    Website-Schutz
    Durchschnittlich: 8.9
    8.7
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DataDome
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    New York, NY / Paris, France / Singapore
    Twitter
    @data_dome
    1,777 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    204 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DataDome schützt Unternehmen in Echtzeit vor Cyberbetrug und Bot-Angriffen und sichert digitale Erlebnisse auf Websites, mobilen Apps, Anzeigen und APIs. Als führend im Forrester Wave für Bot-Manageme

Benutzer
  • CTO
Branchen
  • Einzelhandel
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 26% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Datadome ist eine Bot-Mitigation-Plattform, die es Benutzern ermöglicht, den Datenverkehr zu analysieren und Entscheidungen über den Datenverkehr zu treffen, der ihre Umgebung erreicht.
  • Benutzer erwähnen häufig die Fähigkeit der Plattform, detaillierte Informationen über Bedrohungen bereitzustellen, nahtlos in Systeme zu integrieren und ein klares Dashboard für die Überwachung des Datenverkehrs und die Änderung von Sperren anzubieten.
  • Die Gutachter erwähnten anfängliche Schwierigkeiten mit der F5-Integration, begrenzte historische Daten, mangelnde Anpassungsmöglichkeiten der Captcha-Seite und gelegentliche Zunahmen von Fehlalarmen.
DataDome Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
45
Kundendienst
43
Bot-Schutz
30
Effizienz
27
Erkennungseffizienz
22
Contra
Komplexe Einrichtung
10
Teuer
10
Fehlalarme
8
Integrationsprobleme
7
Zugriffsbeschränkungen
6
DataDome Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Protokollierung
Durchschnittlich: 8.3
8.8
IT-Alarmierung
Durchschnittlich: 8.4
9.5
Website-Schutz
Durchschnittlich: 8.9
8.7
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
DataDome
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
New York, NY / Paris, France / Singapore
Twitter
@data_dome
1,777 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
204 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(668)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
Einstiegspreis:FREE Open Source
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HAProxy Technologies ist das Unternehmen hinter HAProxy One, der weltweit schnellsten Plattform für Anwendungsbereitstellung und Sicherheit, und HAProxy, dem am weitesten verbreiteten Software-Load-Ba

    Benutzer
    • DevOps-Ingenieur
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 36% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • HAProxy ist eine Lastverteilungsplattform, die hohe Leistung, Zuverlässigkeit und erweiterte Funktionen wie SSL-Terminierung, Gesundheitsprüfungen und Verkehrslenkung bietet.
    • Benutzer schätzen die Robustheit, die flexible Konfiguration und die Unterstützung für erweiterte Funktionen von HAProxy sowie das reaktionsschnelle und sachkundige Kundensupport-Team.
    • Rezensenten hatten Schwierigkeiten mit der Konfigurationssyntax, die für Anfänger unintuitiv sein kann, und äußerten den Wunsch nach tieferer integrierter Beobachtbarkeit und benutzerfreundlicheren Werkzeugen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HAProxy Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Lastverteilung
    100
    Benutzerfreundlichkeit
    99
    Zuverlässigkeit
    88
    Leistung
    73
    Konfigurationsleichtigkeit
    59
    Contra
    Schwierige Konfiguration
    47
    Lernschwierigkeit
    43
    Komplexe Einrichtung
    35
    Komplexität
    31
    Komplexe Konfiguration
    30
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HAProxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Protokollierung
    Durchschnittlich: 8.3
    8.8
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.2
    Website-Schutz
    Durchschnittlich: 8.9
    8.6
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HAProxy
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Newton, MA
    Twitter
    @HAProxy
    21,355 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    113 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HAProxy Technologies ist das Unternehmen hinter HAProxy One, der weltweit schnellsten Plattform für Anwendungsbereitstellung und Sicherheit, und HAProxy, dem am weitesten verbreiteten Software-Load-Ba

Benutzer
  • DevOps-Ingenieur
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 36% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • HAProxy ist eine Lastverteilungsplattform, die hohe Leistung, Zuverlässigkeit und erweiterte Funktionen wie SSL-Terminierung, Gesundheitsprüfungen und Verkehrslenkung bietet.
  • Benutzer schätzen die Robustheit, die flexible Konfiguration und die Unterstützung für erweiterte Funktionen von HAProxy sowie das reaktionsschnelle und sachkundige Kundensupport-Team.
  • Rezensenten hatten Schwierigkeiten mit der Konfigurationssyntax, die für Anfänger unintuitiv sein kann, und äußerten den Wunsch nach tieferer integrierter Beobachtbarkeit und benutzerfreundlicheren Werkzeugen.
HAProxy Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Lastverteilung
100
Benutzerfreundlichkeit
99
Zuverlässigkeit
88
Leistung
73
Konfigurationsleichtigkeit
59
Contra
Schwierige Konfiguration
47
Lernschwierigkeit
43
Komplexe Einrichtung
35
Komplexität
31
Komplexe Konfiguration
30
HAProxy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Protokollierung
Durchschnittlich: 8.3
8.8
IT-Alarmierung
Durchschnittlich: 8.4
9.2
Website-Schutz
Durchschnittlich: 8.9
8.6
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
HAProxy
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Newton, MA
Twitter
@HAProxy
21,355 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
113 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Cloud-DDoS-Schutzdienst von Radware schützt Organisationen vor den fortschrittlichsten DDoS-Angriffen von heute, indem er fortschrittliche verhaltensbasierte Erkennung sowohl für Netzwerkebene (L3

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Radware Cloud DDoS Protection Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Protokollierung
    Durchschnittlich: 8.3
    8.9
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.2
    Website-Schutz
    Durchschnittlich: 8.9
    9.1
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Radware
    Unternehmenswebsite
    Gründungsjahr
    1997
    Hauptsitz
    Tel Aviv, Tel Aviv
    Twitter
    @radware
    12,458 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Cloud-DDoS-Schutzdienst von Radware schützt Organisationen vor den fortschrittlichsten DDoS-Angriffen von heute, indem er fortschrittliche verhaltensbasierte Erkennung sowohl für Netzwerkebene (L3

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 30% Unternehmen mittlerer Größe
Radware Cloud DDoS Protection Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Protokollierung
Durchschnittlich: 8.3
8.9
IT-Alarmierung
Durchschnittlich: 8.4
9.2
Website-Schutz
Durchschnittlich: 8.9
9.1
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Radware
Unternehmenswebsite
Gründungsjahr
1997
Hauptsitz
Tel Aviv, Tel Aviv
Twitter
@radware
12,458 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,513 Mitarbeiter*innen auf LinkedIn®
(47)4.6 von 5
8th Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Arbor Threat Mitigation System (TMS) ist eine hochentwickelte DDoS-Abwehrlösung, die entwickelt wurde, um die Verfügbarkeit und Leistung von Diensten für Organisationen sicherzustellen, die der wa

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Telekommunikation
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 60% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arbor Threat Mitigation System Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Warnungen
    1
    Sicherheit
    1
    Bedrohungserkennung
    1
    Contra
    Preisprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arbor Threat Mitigation System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Protokollierung
    Durchschnittlich: 8.3
    8.2
    IT-Alarmierung
    Durchschnittlich: 8.4
    8.2
    Website-Schutz
    Durchschnittlich: 8.9
    8.4
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NETSCOUT
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    Westford, Mass.
    Twitter
    @NETSCOUT
    13,878 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,695 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Arbor Threat Mitigation System (TMS) ist eine hochentwickelte DDoS-Abwehrlösung, die entwickelt wurde, um die Verfügbarkeit und Leistung von Diensten für Organisationen sicherzustellen, die der wa

Benutzer
Keine Informationen verfügbar
Branchen
  • Telekommunikation
  • Computer- und Netzwerksicherheit
Marktsegment
  • 60% Unternehmen
  • 30% Unternehmen mittlerer Größe
Arbor Threat Mitigation System Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Warnungen
1
Sicherheit
1
Bedrohungserkennung
1
Contra
Preisprobleme
1
Arbor Threat Mitigation System Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Protokollierung
Durchschnittlich: 8.3
8.2
IT-Alarmierung
Durchschnittlich: 8.4
8.2
Website-Schutz
Durchschnittlich: 8.9
8.4
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
NETSCOUT
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
Westford, Mass.
Twitter
@NETSCOUT
13,878 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,695 Mitarbeiter*innen auf LinkedIn®
(26)4.9 von 5
3rd Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azion ist die Webplattform, die es Unternehmen ermöglicht, moderne Anwendungen auf einer vollständig verwalteten globalen Infrastruktur zu entwickeln, zu sichern und zu skalieren, mit einer robusten S

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Einzelhandel
    Marktsegment
    • 38% Unternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Azion Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    4
    Sicherheit
    4
    Benutzerfreundlichkeit
    3
    Leistung
    3
    Zuverlässigkeit
    3
    Contra
    Sicherheitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Protokollierung
    Durchschnittlich: 8.3
    8.5
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.8
    Website-Schutz
    Durchschnittlich: 8.9
    8.9
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Azion
    Gründungsjahr
    2011
    Hauptsitz
    Palo Alto, California, United States
    LinkedIn®-Seite
    www.linkedin.com
    199 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azion ist die Webplattform, die es Unternehmen ermöglicht, moderne Anwendungen auf einer vollständig verwalteten globalen Infrastruktur zu entwickeln, zu sichern und zu skalieren, mit einer robusten S

Benutzer
Keine Informationen verfügbar
Branchen
  • Einzelhandel
Marktsegment
  • 38% Unternehmen
  • 31% Unternehmen mittlerer Größe
Azion Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
4
Sicherheit
4
Benutzerfreundlichkeit
3
Leistung
3
Zuverlässigkeit
3
Contra
Sicherheitsprobleme
1
Azion Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Protokollierung
Durchschnittlich: 8.3
8.5
IT-Alarmierung
Durchschnittlich: 8.4
9.8
Website-Schutz
Durchschnittlich: 8.9
8.9
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Azion
Gründungsjahr
2011
Hauptsitz
Palo Alto, California, United States
LinkedIn®-Seite
www.linkedin.com
199 Mitarbeiter*innen auf LinkedIn®
(23)4.0 von 5
Top Beratungsdienste für Google Cloud Armor anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Google Cloud Armor bietet Schutz in großem Maßstab gegen Infrastruktur- und Anwendungs-Distributed-Denial-of-Service-(DDoS)-Angriffe unter Verwendung von Googles globaler Infrastruktur und Sicherheits

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Kleinunternehmen
    • 39% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Armor Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kosteneffizienz
    1
    Skalierbarkeit
    1
    Sicherheit
    1
    Contra
    Komplexität
    1
    Kostenprobleme
    1
    Begrenzte Verfügbarkeit
    1
    Eingeschränkte Funktionen
    1
    Zeitverbrauch
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Armor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Protokollierung
    Durchschnittlich: 8.3
    10.0
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.2
    Website-Schutz
    Durchschnittlich: 8.9
    8.0
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,716,915 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    311,319 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Google Cloud Armor bietet Schutz in großem Maßstab gegen Infrastruktur- und Anwendungs-Distributed-Denial-of-Service-(DDoS)-Angriffe unter Verwendung von Googles globaler Infrastruktur und Sicherheits

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Kleinunternehmen
  • 39% Unternehmen
Google Cloud Armor Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kosteneffizienz
1
Skalierbarkeit
1
Sicherheit
1
Contra
Komplexität
1
Kostenprobleme
1
Begrenzte Verfügbarkeit
1
Eingeschränkte Funktionen
1
Zeitverbrauch
1
Google Cloud Armor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Protokollierung
Durchschnittlich: 8.3
10.0
IT-Alarmierung
Durchschnittlich: 8.4
9.2
Website-Schutz
Durchschnittlich: 8.9
8.0
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,716,915 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
311,319 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(29)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fastly Next-Gen WAF Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    DDoS-Schutz
    3
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Kundendienst
    2
    Benachrichtigungsalarme
    1
    Contra
    Teuer
    3
    Schlechter Kundensupport
    3
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
    Komplexes Management
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Protokollierung
    Durchschnittlich: 8.3
    0.0
    Keine Informationen verfügbar
    10.0
    Website-Schutz
    Durchschnittlich: 8.9
    9.0
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fastly
    Gründungsjahr
    2011
    Hauptsitz
    San Francisco, CA
    Twitter
    @fastly
    29,090 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,343 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: FSLY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der Fastly Next-Gen WAF bietet fortschrittlichen Schutz für Ihre Anwendungen, APIs und Microservices, egal wo sie sich befinden, aus einer einzigen einheitlichen Lösung. Basierend auf Fastlys propriet

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 38% Unternehmen
Fastly Next-Gen WAF Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
DDoS-Schutz
3
Benutzerfreundlichkeit
3
Sicherheit
3
Kundendienst
2
Benachrichtigungsalarme
1
Contra
Teuer
3
Schlechter Kundensupport
3
Komplexe Konfiguration
2
Komplexe Einrichtung
2
Komplexes Management
1
Fastly Next-Gen WAF Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Protokollierung
Durchschnittlich: 8.3
0.0
Keine Informationen verfügbar
10.0
Website-Schutz
Durchschnittlich: 8.9
9.0
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Fastly
Gründungsjahr
2011
Hauptsitz
San Francisco, CA
Twitter
@fastly
29,090 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,343 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: FSLY
(39)4.7 von 5
7th Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Link11, mit Hauptsitz in Deutschland, unterhält weltweite Standorte, einschließlich in Europa, Nordamerika und Asien. Seine cloudbasierten IT-Sicherheitsdienste helfen Kunden, Geschäftsunterbrechungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Link11 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    API-Verwaltung
    2
    Kundendienst
    2
    Schutz
    2
    Echtzeitüberwachung
    2
    Sicherheit
    2
    Contra
    Komplexe Regelverwaltung
    1
    Schwierige Lernkurve
    1
    Lernschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Link11 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Protokollierung
    Durchschnittlich: 8.3
    9.5
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.9
    Website-Schutz
    Durchschnittlich: 8.9
    8.7
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Link11
    Hauptsitz
    Frankfurt, DE
    Twitter
    @Link11GmbH
    1,037 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    107 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Link11, mit Hauptsitz in Deutschland, unterhält weltweite Standorte, einschließlich in Europa, Nordamerika und Asien. Seine cloudbasierten IT-Sicherheitsdienste helfen Kunden, Geschäftsunterbrechungen

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Link11 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
API-Verwaltung
2
Kundendienst
2
Schutz
2
Echtzeitüberwachung
2
Sicherheit
2
Contra
Komplexe Regelverwaltung
1
Schwierige Lernkurve
1
Lernschwierigkeit
1
Link11 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Protokollierung
Durchschnittlich: 8.3
9.5
IT-Alarmierung
Durchschnittlich: 8.4
9.9
Website-Schutz
Durchschnittlich: 8.9
8.7
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Link11
Hauptsitz
Frankfurt, DE
Twitter
@Link11GmbH
1,037 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
107 Mitarbeiter*innen auf LinkedIn®
(36)4.6 von 5
11th Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DefensePro, Teil von Radwares Angriffsminderungs-Lösung, bietet automatisierten DDoS-Schutz vor schnelllebigen, hochvolumigen, verschlüsselten oder sehr kurzzeitigen Bedrohungen. Es verteidigt gegen I

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 42% Unternehmen
    • 42% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Radware DefensePro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Protokollierung
    Durchschnittlich: 8.3
    8.6
    IT-Alarmierung
    Durchschnittlich: 8.4
    9.0
    Website-Schutz
    Durchschnittlich: 8.9
    9.3
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Radware
    Gründungsjahr
    1997
    Hauptsitz
    Tel Aviv, Tel Aviv
    Twitter
    @radware
    12,458 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,513 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DefensePro, Teil von Radwares Angriffsminderungs-Lösung, bietet automatisierten DDoS-Schutz vor schnelllebigen, hochvolumigen, verschlüsselten oder sehr kurzzeitigen Bedrohungen. Es verteidigt gegen I

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 42% Unternehmen
  • 42% Unternehmen mittlerer Größe
Radware DefensePro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Protokollierung
Durchschnittlich: 8.3
8.6
IT-Alarmierung
Durchschnittlich: 8.4
9.0
Website-Schutz
Durchschnittlich: 8.9
9.3
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Radware
Gründungsjahr
1997
Hauptsitz
Tel Aviv, Tel Aviv
Twitter
@radware
12,458 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,513 Mitarbeiter*innen auf LinkedIn®
(86)4.4 von 5
6th Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Was wäre, wenn Sie bis zu 88 % der bekannten Malware stoppen könnten, BEVOR sie Endpunkte und Netzwerke erreicht? Nun, das können Sie. Webroot® DNS-Schutz arbeitet auf der DNS-Ebene, um bösartigen Da

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 71% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Webroot DNS Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Protokollierung
    Durchschnittlich: 8.3
    9.3
    IT-Alarmierung
    Durchschnittlich: 8.4
    0.0
    Keine Informationen verfügbar
    8.8
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Webroot
    Gründungsjahr
    1997
    Hauptsitz
    Broomfield, CO
    Twitter
    @Webroot
    60,747 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    255 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Was wäre, wenn Sie bis zu 88 % der bekannten Malware stoppen könnten, BEVOR sie Endpunkte und Netzwerke erreicht? Nun, das können Sie. Webroot® DNS-Schutz arbeitet auf der DNS-Ebene, um bösartigen Da

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 71% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Webroot DNS Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Protokollierung
Durchschnittlich: 8.3
9.3
IT-Alarmierung
Durchschnittlich: 8.4
0.0
Keine Informationen verfügbar
8.8
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Webroot
Gründungsjahr
1997
Hauptsitz
Broomfield, CO
Twitter
@Webroot
60,747 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
255 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NETSCOUT® Arbor Edge Defense (AED) ist ein DDoS-Schutzgerät, das entwickelt wurde, um Organisationen dabei zu helfen, ihre Netzwerke vor sich entwickelnden Distributed Denial of Service (DDoS)-Angriff

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Telekommunikation
    Marktsegment
    • 77% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arbor Edge Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Analyseeffizienz
    1
    Hilfreich
    1
    Einsichtige Analyse
    1
    Einblicke Analyse
    1
    Leistung
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arbor Edge Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.6
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NETSCOUT
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    Westford, Mass.
    Twitter
    @NETSCOUT
    13,878 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,695 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NETSCOUT® Arbor Edge Defense (AED) ist ein DDoS-Schutzgerät, das entwickelt wurde, um Organisationen dabei zu helfen, ihre Netzwerke vor sich entwickelnden Distributed Denial of Service (DDoS)-Angriff

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Telekommunikation
Marktsegment
  • 77% Unternehmen
  • 18% Unternehmen mittlerer Größe
Arbor Edge Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Analyseeffizienz
1
Hilfreich
1
Einsichtige Analyse
1
Einblicke Analyse
1
Leistung
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Arbor Edge Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.6
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
NETSCOUT
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
Westford, Mass.
Twitter
@NETSCOUT
13,878 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,695 Mitarbeiter*innen auf LinkedIn®
(34)4.3 von 5
13th Am einfachsten zu bedienen in DDoS-Schutz Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihr Unternehmen reibungslos am Laufen halten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Kaspersky DDoS Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Protokollierung
    Durchschnittlich: 8.3
    8.6
    IT-Alarmierung
    Durchschnittlich: 8.4
    8.1
    Website-Schutz
    Durchschnittlich: 8.9
    8.8
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaspersky
    Gründungsjahr
    1997
    Hauptsitz
    Moscow
    Twitter
    @kasperskylabind
    1,304 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,362 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1-866-328-5700
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihr Unternehmen reibungslos am Laufen halten.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Kaspersky DDoS Protection Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Protokollierung
Durchschnittlich: 8.3
8.6
IT-Alarmierung
Durchschnittlich: 8.4
8.1
Website-Schutz
Durchschnittlich: 8.9
8.8
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Kaspersky
Gründungsjahr
1997
Hauptsitz
Moscow
Twitter
@kasperskylabind
1,304 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,362 Mitarbeiter*innen auf LinkedIn®
Telefon
1-866-328-5700
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point DDoS Protector verwendet eine Kombination aus dedizierten lokalen und cloudbasierten Ressourcen, um sich gegen volumetrische, anwendungsbezogene, reflektierende und ressourcenerschöpfende

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 44% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Quantum DDoS Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Protokollierung
    Durchschnittlich: 8.3
    8.7
    IT-Alarmierung
    Durchschnittlich: 8.4
    8.3
    Website-Schutz
    Durchschnittlich: 8.9
    7.7
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point DDoS Protector verwendet eine Kombination aus dedizierten lokalen und cloudbasierten Ressourcen, um sich gegen volumetrische, anwendungsbezogene, reflektierende und ressourcenerschöpfende

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 44% Unternehmen
Quantum DDoS Protector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Protokollierung
Durchschnittlich: 8.3
8.7
IT-Alarmierung
Durchschnittlich: 8.4
8.3
Website-Schutz
Durchschnittlich: 8.9
7.7
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,985 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(26)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NETSCOUT Arbor Sightline ist eine leistungsstarke Plattform für Netzwerktransparenz und DDoS-Erkennung, die für die Anforderungen von groß angelegten Service-Provider-Umgebungen entwickelt wurde. Sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Telekommunikation
    Marktsegment
    • 65% Unternehmen
    • 19% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Arbor Sightline Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    5
    Effizienz
    4
    Sichtbarkeit
    4
    Benachrichtigungsalarme
    3
    Automatisierung
    3
    Contra
    Eingeschränkte Funktionalität
    4
    Komplexität
    3
    Schlechte Dokumentation
    3
    Hohe Lizenzkosten
    2
    Hoher Ressourcenverbrauch
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Arbor Sightline Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.3
    Einfache Einrichtung
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    NETSCOUT
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    Westford, Mass.
    Twitter
    @NETSCOUT
    13,878 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,695 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NETSCOUT Arbor Sightline ist eine leistungsstarke Plattform für Netzwerktransparenz und DDoS-Erkennung, die für die Anforderungen von groß angelegten Service-Provider-Umgebungen entwickelt wurde. Sie

Benutzer
Keine Informationen verfügbar
Branchen
  • Telekommunikation
Marktsegment
  • 65% Unternehmen
  • 19% Unternehmen mittlerer Größe
Arbor Sightline Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
5
Effizienz
4
Sichtbarkeit
4
Benachrichtigungsalarme
3
Automatisierung
3
Contra
Eingeschränkte Funktionalität
4
Komplexität
3
Schlechte Dokumentation
3
Hohe Lizenzkosten
2
Hoher Ressourcenverbrauch
2
Arbor Sightline Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.3
Einfache Einrichtung
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
NETSCOUT
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
Westford, Mass.
Twitter
@NETSCOUT
13,878 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,695 Mitarbeiter*innen auf LinkedIn®

Mehr über DDoS-Schutzlösungen erfahren

Was ist ein DDoS-Angriff?

Ein Distributed Denial of Service (DDoS) Angriff ist ein Cyberangriff, bei dem mehrere kompromittierte Computer oder Geräte einen Zielserver, ein Netzwerk oder eine Website mit einem überwältigenden Datenverkehrsvolumen überfluten. Ziel ist es, die normale Funktion des Ziels zu stören, es langsam, nicht reagierend oder für legitime Benutzer vollständig unzugänglich zu machen.

Bei einem DDoS-Angriff verwenden Hacker oft ein Netzwerk infizierter Geräte, bekannt als Botnet, um massive Mengen an Datenverkehr, wie Verbindungsanfragen, Datenpakete oder Abfragen, zu erzeugen, um das Ziel zu überwältigen. Das Ziel ist typischerweise, Ausfallzeiten zu verursachen, den Ruf zu schädigen oder finanzielle Verluste für die angegriffene Organisation zu verursachen.

DDoS-Schutzlösungen helfen, DDoS-Angriffe zu verhindern und zu mildern, bevor und während sie auftreten, um sicherzustellen, dass es keine Dienstunterbrechungen gibt. 

Wie funktionieren DDoS-Schutz- und Minderungslösungen?

DDoS-Schutz- und Minderungslösungen funktionieren, indem sie bösartigen Datenverkehr identifizieren und herausfiltern, bevor er den Zielserver, das Netzwerk oder die Anwendung überwältigt. 

Diese Lösungen überwachen kontinuierlich den eingehenden Datenverkehr und vergleichen ihn mit normalen Mustern und historischen Baselines. Wenn abnormale Spitzen erkannt werden, aktivieren sie automatisierte Maßnahmen wie Ratenbegrenzung, Datenverkehrsfilterung und Umleitung, um die Verfügbarkeit des Dienstes aufrechtzuerhalten. Sie verwenden oft Machine-Learning (ML)-Algorithmen, um die Erkennungsgenauigkeit zu verbessern und schnell zwischen legitimen Datenverkehr und potenziellen Bedrohungen zu unterscheiden.

Diese Maßnahmen werden orchestriert, um eine konsistente Verfügbarkeit von Online-Diensten sicherzustellen, selbst im Angesicht von volumetrischen, anwendungsschichtbasierten oder protokollbasierten DDoS-Angriffen.

Aufgrund des Umfangs und der Komplexität moderner DDoS-Angriffe nutzen viele Organisationen einen umfassenden DDoS-Dienst, der sowohl appliance-basierte als auch cloud-basierte Komponenten umfasst. Diese Dienste werden oft von einem 24/7-Reaktionsteam unterstützt, das hilft, einen Angriff zu mildern, während er passiert.

Was sind die gängigen DDoS-Schutztechniken?

Die folgenden sind die gängigen Techniken, die von DDoS-Schutzlösungen eingesetzt werden, um DDoS-Angriffe zu verhindern und zu mildern:

  • Datenverkehrsanalyse und Anomalieerkennung: DDoS-Software analysiert eingehenden Datenverkehr in Echtzeit und identifiziert ungewöhnliche Muster, die auf potenzielle DDoS-Angriffe hinweisen. 
  • Ratenbegrenzung: Diese Technik begrenzt die Anzahl der Anfragen, die innerhalb eines bestimmten Zeitrahmens an einen Server gesendet werden, um überwältigende Datenverkehrsvolumen zu verhindern.
  • Datenverkehrsreinigungszentren: Verdächtiger Datenverkehr wird zu Reinigungszentren umgeleitet, wo er gefiltert und gereinigt wird, bevor er an das beabsichtigte Ziel weitergeleitet wird.
  • Geo-Blocking: Diese Methode blockiert oder beschränkt den Datenverkehr aus bestimmten geografischen Regionen, die für häufige DDoS-Angriffe bekannt sind.
  • Blackholing: Blackholing leitet während schwerer Angriffe den gesamten eingehenden Datenverkehr, sowohl legitimen als auch bösartigen, in ein „schwarzes Loch“, um Schäden zu verhindern.
  • Lastverteilung: Diese DDoS-Abwehrmethode verteilt den eingehenden Datenverkehr auf mehrere Server innerhalb des Netzwerks, um zu verhindern, dass ein einzelner Server überlastet wird.
  • Clean-Pipe-Methode: Diese Technik leitet den gesamten eingehenden Datenverkehr durch eine Dekontaminationspipeline, die bösartigen Datenverkehr von legitimen Datenverkehr identifiziert und trennt. Sie blockiert bösartige Anfragen, während legitime Benutzer auf die Website oder den Dienst zugreifen können.
  • Content Delivery Network (CDN): CDNs verwenden verteilte Netzwerke von Servern, um Inhalte von Standorten in der Nähe der Benutzer bereitzustellen. Ihre große Bandbreite und globale Präsenz machen sie effektiv beim Absorbieren von DDoS-Angriffen auf der Netzwerk- (L3) und Transport- (L4) Ebene, indem sie den Datenverkehr vom Ursprungsserver ablenken.
  • TCP/UDP-Proxy-Schutz: TCP/UDP-Proxy-Schutz funktioniert ähnlich wie CDNs, ist jedoch für Dienste konzipiert, die Transmission Control Protocol (TCP) oder User Datagram Protocol (UDP) verwenden, wie E-Mail- und Gaming-Plattformen. Es fängt bösartigen TCP/UDP-Datenverkehr ab und filtert ihn, um protokollspezifische Dienste vor Störungen zu schützen.

Merkmale, auf die man bei einer DDoS-Mitigationssoftware achten sollte

Für IT-Manager und Sicherheitsteams ist die Auswahl der richtigen DDoS-Mitigationssoftware entscheidend, um die Netzwerkleistung aufrechtzuerhalten und digitale Vermögenswerte zu schützen. Nachfolgend sind die wesentlichen Merkmale aufgeführt, die zu berücksichtigen sind:

  • Echtzeit-Überwachung und -Filterung des Datenverkehrs: Die Software sollte kontinuierlich Datenverkehrsmuster analysieren, um Anomalien zu identifizieren. Sie sollte effektiv zwischen legitimen Benutzern und bösartigen Anfragen unterscheiden, um einen ununterbrochenen Dienst zu gewährleisten.
  • Automatische und adaptive Minderung: Effektive DDoS-Lösungen sollten während eines Angriffs sofort vordefinierte Reaktionen bereitstellen. KI-gesteuerte adaptive Minderung passt die Abwehr in Echtzeit an, während sich Angriffsmuster entwickeln, und bietet rund um die Uhr Schutz ohne manuelle Eingriffe.
  • Vorfallberichterstattung und -analyse: Detaillierte Berichte bieten Einblicke in Angriffstypen, Systemreaktionen und die Wirksamkeit der Minderung. Dies hilft, Verteidigungsstrategien zu verfeinern und Compliance-Anforderungen zu erfüllen.
  • Schutz der Anwendungsschicht: Angreifer ahmen oft das Verhalten legitimer Benutzer auf Ebene 7 des Open Systems Interconnection (OSI)-Modells nach. Die Software sollte diese Bedrohungen genau von echtem Datenverkehr unterscheiden, um eine nahtlose Anwendungsleistung zu gewährleisten.
  • SIEM-Integration: Die Integration mit Security Information and Event Management (SIEM)-Systemen bietet einen ganzheitlichen Überblick über die Sicherheit. Die Korrelation von Protokollen und Warnungen aus verschiedenen Quellen ermöglicht schnellere, fundiertere Reaktionen auf potenzielle Bedrohungen.
  • SSL/TLS-Entschlüsselung und -Inspektion: Angreifer verwenden oft verschlüsselten Datenverkehr, um der Erkennung zu entgehen. Die SSL/TLS-Inspektion entschlüsselt eingehenden Datenverkehr, überprüft auf bösartige Inhalte und verschlüsselt ihn erneut, bevor er an das Ziel gesendet wird. Diese Fähigkeit stellt sicher, dass verschlüsselte DDoS-Angriffe erkannt und blockiert werden, um genaueren Schutz zu bieten.
  • Globale Bedrohungsinformationen: Proaktive Verteidigung wird durch die Nutzung von Echtzeit-Bedrohungsinformationen verbessert. Diese Funktion hält die Software über neue Angriffsvektoren und bekannte bösartige IPs auf dem Laufenden und hilft, sich an aufkommende Bedrohungen anzupassen.
  • Skalierbarkeit und Cloud-Kompatibilität: Suchen Sie nach Lösungen, die sich dynamisch skalieren lassen, um bei Bedarf Angriffe mit hohem Volumen zu bewältigen und so einen konsistenten Schutz sowohl in lokalen als auch in Cloud-Umgebungen zu gewährleisten.

Vorteile von DDoS-Schutzlösungen

DDoS-Sicherheitslösungen schützen finanzielle Vermögenswerte, erhalten den Markenruf, ermöglichen die Berichterstattung über Angriffe für zukünftige Analysen und gewährleisten die Einhaltung gesetzlicher Standards. Hier sind weitere Vorteile der Software. 

  • Garantierte Betriebszeit und Verfügbarkeit: DDoS-Schutzdienste stellen sicher, dass Ihr Netzwerk, Ihre Website oder Ihr Online-Dienst jederzeit für legitime Benutzer zugänglich bleibt, selbst während eines Angriffs. Dies baut und erhält den Geschäftsbetrieb und das Vertrauen der Kunden.
  • Früherkennung von Bedrohungen: Viele moderne DDoS-Schutzdienstleister verwenden ML und Verhaltensanalysen, um sich an neue Datenverkehrsmuster und sich entwickelnde Bedrohungen anzupassen. Unternehmen können nun zuvor unbekannte Angriffsvektoren erkennen und Schutz gegen Zero-Day-Angriffe bieten. 
  • Verhinderung von Datenverletzungen: Während DDoS-Angriffe typischerweise darauf abzielen, einen Dienst mit Datenverkehr zu überwältigen, können sie auch als Deckmantel für andere bösartige Aktivitäten wie Datenverletzungen dienen. DDoS-Schutzdienste können sekundäre Angriffe verhindern.
  • Reduzierte Betriebskosten: Durch die Vermeidung kostspieliger Ausfallzeiten, die Reduzierung manueller Eingriffe und die Aufrechterhaltung der Dienstverfügbarkeit helfen DDoS-Schutzlösungen, die finanziellen Auswirkungen von Angriffen zu minimieren, was zu erheblichen Kosteneinsparungen im Laufe der Zeit führt.
  • Regulatorische Compliance: Verschiedene Branchen unterliegen Vorschriften, die ein gewisses Maß an Cybersicherheitsmaßnahmen vorschreiben, zu denen auch DDoS-Schutz gehören kann. Die Einhaltung dieser Vorschriften verhindert rechtliche Konsequenzen und Geldstrafen.
  • Bessere Netzwerkleistung: Durch die Verwaltung des Datenverkehrsflusses und das Herausfiltern bösartiger Pakete reduzieren DDoS-Schutztools die allgemeine Netzwerklatenz und verbessern die Leistung der Benutzer. Sie schaffen auch Bedingungen für eine kontinuierliche Überwachung des Netzwerkverkehrs.
  • Protokollierung und Berichterstattung: Die besten DDoS-Schutzlösungen verfügen in der Regel über umfassende Protokollierungs- und Berichtstools, die Sie für die Analyse von Angriffsmustern, Netzwerkforensik, Nachbesprechungen und proaktive Sicherheitsplanung benötigen.

Arten von DDoS-Schutzlösungen

DDoS-Schutzlösungen variieren je nach Bereitstellung – vor Ort, in der Cloud oder hybrid – und sind jeweils auf unterschiedliche Infrastrukturbedürfnisse zugeschnitten. Die Wahl des richtigen Typs gewährleistet eine effektive Erkennung, Minderung und Verwaltung von DDoS-Angriffen.

  1. On-Premises DDoS-Schutz: Diese Lösungen umfassen Hardwaregeräte oder Appliances, die innerhalb der Netzwerk-Infrastruktur der Organisation installiert sind. Sie bieten lokale Überwachung des Datenverkehrs und Angriffsminderung, können jedoch bei groß angelegten Angriffen, die die lokale Bandbreitenkapazität überschreiten, Schwierigkeiten haben.
  2. Cloud-basierter DDoS-Schutz: Cloud-Anbieter verwalten die Datenverkehrsweiterleitung und -reinigung auf Cloud-Ebene und ermöglichen skalierbaren Schutz gegen groß angelegte Angriffe. Dieser Ansatz ist ideal für Organisationen mit Cloud-Infrastruktur oder solche, die mehrere Standorte schützen möchten. 
  3. Hybrider DDoS-Schutz: Kombiniert On-Premises- und Cloud-basierte Lösungen und bietet umfassenden Schutz, indem kleinere Angriffe lokal behandelt und größere Angriffe zur Minderung in die Cloud umgeleitet werden. Dieser zweischichtige Ansatz bietet eine zuverlässigere Verteidigung gegen komplexe, mehrstufige Angriffe.

Wer nutzt DDoS-Schutzdienste?

Eine breite Palette von Entitäten nutzt DDoS-Schutzsoftware. Hier ist eine Aufschlüsselung einiger der häufigsten Benutzer.

  • Online-Geschäfte: E-Commerce-Plattformen, SaaS-Anbieter und andere Online-Geschäfte verlassen sich auf ihre Internetpräsenz für Einnahmen.
  • Regierungsbehörden: Um kritische Infrastrukturen zu schützen und die Kontinuität öffentlicher Dienste zu gewährleisten, müssen Regierungsbehörden sich gegen DDoS-Angriffe verteidigen, die möglicherweise auf die nationale Sicherheit, die öffentliche Sicherheit und andere wesentliche Regierungsfunktionen abzielen.
  • Gaming-Industrie: Esports sind häufige Ziele von DDoS-Angriffen.
  • Finanzinstitute: Banken, Investmentfirmen und Versicherungsunternehmen nutzen DDoS-Schutz, um Transaktionen zu sichern, sensible Kundendaten zu schützen und die Einhaltung von Branchenvorschriften zu gewährleisten.
  • Gesundheitsdienstleister: Gesundheitsportale, Krankenhäuser und Kliniken, die mit sensiblen Patientendaten umgehen, benötigen Schutzmaßnahmen, um Patientendaten zu schützen.
  • Bildungseinrichtungen: Schulen, Hochschulen und Universitäten nutzen DDoS-Schutz, um den Zugang zu Bildungsplattformen aufrechtzuerhalten, Forschungsdaten zu schützen und sichere Online-Lernumgebungen zu gewährleisten.
  • Medien und Unterhaltung: Streaming-Dienste, Nachrichtensender und Content-Delivery-Netzwerke verlassen sich auf DDoS-Schutzdienste für ununterbrochenen Service und die Bereitstellung von Inhalten an Endbenutzer.
  • IT-Sicherheitsteams: Technologieunternehmen und ihre IT-Teams, insbesondere solche, die Cloud- und Webdienste anbieten, nutzen DDoS-Abwehrdienste, um die Betriebszeit und Zuverlässigkeit ihrer Dienste konsistent zu halten.
  • Internetdienstanbieter (ISPs): Um die Netzwerkstabilität und Servicequalität aufrechtzuerhalten, implementieren ISPs DDoS-Schutzmaßnahmen, um die Auswirkungen von Angriffen zu mildern, bevor sie sich auf Abonnenten ausbreiten.

Kosten von DDoS-Lösungen

DDoS-Dienstanbieter bieten in der Regel gestaffelte Pläne an, die von kostenlosen oder kostengünstigen Optionen für kleine Websites bis hin zu Unternehmens-DDoS-Abwehrlösungen reichen, die je nach mehreren Faktoren Tausende pro Monat kosten.

Wichtige Faktoren, die die Preisgestaltung von DDoS-Lösungen beeinflussen, sind:

  • Datenverkehrsvolumen: Die Preisgestaltung kann vom Volumen des sauberen Datenverkehrs abhängen, gemessen in Mbps oder Gbps oder der Anzahl der DNS-Anfragen.
  • Schutzkapazität: Die Kosten steigen mit der maximalen Angriffsgröße, die gemindert werden kann, Gbps oder Mpps.
  • Bereitstellungstyp: On-Premises-Lösungen erfordern höhere Hardwarekosten im Voraus, während Cloud-basierte Dienste Abonnementmodelle verwenden.
  • Zusätzliche Dienste: Verwaltete Dienste, dedizierter Support, zusätzliche Sicherheitsfunktionen und Anpassungen erhöhen die Kosten.
  • Lizenzierung: Die Anzahl der geschützten Domains, IPs oder Anwendungen beeinflusst die lizenzbasierte Preisgestaltung.
  • Vertragslaufzeit: Langfristige Verträge bieten oft Rabatte im Vergleich zu monatlichen oder nutzungsabhängigen Plänen.

Für eine genaue Preisgestaltung fordern Sie maßgeschneiderte Angebote von mehreren Anbietern an, die auf Ihre Bedürfnisse zugeschnitten sind.

Software und Dienste im Zusammenhang mit DDoS-Schutzsoftware

  • Content Delivery Network (CDN) Software: Ein CDN ist ein geografisch verteiltes Netzwerk von Proxy-Servern und deren Rechenzentren. Das Ziel ist es, hohe Verfügbarkeit und Leistung zu bieten, indem der Dienst an Endbenutzer verteilt wird. CDN-Software erleichtert den schnellen Transfer von Assets, die zum Laden von Internetinhalten benötigt werden, einschließlich HTML-Seiten, Javascript-Dateien, Stylesheets, Bildern und Videos.
  • Bot-Erkennungs- und Minderungsoftware: Bot-Erkennungs- und Minderungsoftware ist darauf ausgelegt, Websites, Anwendungen und APIs vor bösartigem automatisiertem Datenverkehr, allgemein als Bots bezeichnet, zu schützen. Diese Bots reichen von relativ harmlosen Anwendungsfällen wie Web-Scraping bis hin zu schädlichen Aktivitäten wie Brute-Force-Angriffen, Credential-Stuffing und DDoS-Angriffen. Bot-Management-Lösungen unterscheiden zwischen menschlichem und Bot-Datenverkehr, erlauben harmlosen oder guten Bots, weiterhin zu operieren, und blockieren bösartige.

Herausforderungen bei DDoS-Schutz- und Minderungslösungen

Es gibt mehrere Herausforderungen im Zusammenhang mit zunehmend raffinierten DDoS-Angriffen. Die allgemeinen Herausforderungen bei DDoS-Schutzdiensten sind hier detailliert beschrieben. 

  • Groß angelegte Angriffe können die Software beeinträchtigen: DDoS-Angriffe kommen in verschiedenen Größen. Egal, ob Sie es mit massiven volumetrischen Angriffen zu tun haben, die Netzwerke überfluten, oder mit Angriffen mit geringem Volumen, Ihre DDoS-Software muss in der Lage sein, den Angriff zu bewältigen, ohne Ihre Organisation zu belasten. Groß angelegte Angriffe können die Software beschädigen, wenn sie nicht in der Lage ist, den Umfang zu bewältigen.
  • Falsch positive Ergebnisse: DDoS-Schutzsysteme erzeugen gelegentlich falsch positive oder falsch negative Ergebnisse. Dies im Hinterkopf zu behalten und die Erkennungsalgorithmen regelmäßig zu aktualisieren, ist notwendig, um diese Fehler zu minimieren.
  • Entwicklung von Vektorangriffen: Hacker können mehrstufige Angriffe starten – indem sie verschiedene Arten von DDoS-Angriffen gleichzeitig kombinieren – um die Abwehr zu überwältigen. DDoS-Schutzdienste müssen mit mehrschichtigen Abwehrmechanismen ausgestattet sein, die Vektorangriffe abwehren. Schutzdienste müssen über aufkommende Angriffsvektoren auf dem Laufenden bleiben und adaptive Minderungstrategien einsetzen.
  • Angriffskomplexität und Automatisierung: Angreifer nutzen oft fortschrittliche Automatisierungstools und Botnets, um DDoS-Angriffe zu orchestrieren, was sie schwer zu erkennen macht. Schutzdienste müssen intelligente Erkennungsmechanismen einsetzen, einschließlich Verhaltensanalysen, um zwischen legitimen Datenverkehr und automatisierten Angriffsmustern zu unterscheiden.

Welche Unternehmen sollten DDoS-Schutzdienste kaufen?

Nahezu jedes Unternehmen mit einer Online-Präsenz könnte von Anti-DDoS-Software profitieren, insbesondere da Angriffe weiterhin an Häufigkeit und Komplexität zunehmen. Einige Unternehmen, wie die hier aufgeführten, könnten es als besonders wichtig erachten, in diese Dienste zu investieren. 

  • Online-Händler: Diese Unternehmen sind auf die Verfügbarkeit ihrer Website für Verkäufe und Kundeninteraktionen angewiesen. Ausfallzeiten wirken sich direkt auf den Umsatz und das Vertrauen der Kunden aus.
  • Cloud-Dienstanbieter: SaaS, PaaS, IaaS oder jedes cloudbasierte Dienstunternehmen muss die ständige Verfügbarkeit und Leistung für seine Benutzer sicherstellen, insbesondere wenn sie wichtige Geschäftsabläufe unterstützen.
  • Online-Nachrichten- und Medienwebsites: Streaming-Dienste, Online-Gaming und digitale Medienunternehmen benötigen ständige Betriebszeit, um Inhalte an Benutzer zu bringen und ihre Wettbewerbsvorteile zu erhalten.
  • Regierungsbehörden: Um öffentliche Dienste und Informationen bereitzustellen sowie sensible Daten zu schützen, müssen Regierungswebsites widerstandsfähig gegen DDoS-Angriffe sein. Regierungsorganisationen, die öffentliche Dienste bereitstellen, müssen ihre Online-Portale, Kommunikationsplattformen und wesentlichen Dienste sichern.
  • Bildungseinrichtungen: Mit dem Aufstieg des Online-Lernens müssen Bildungseinrichtungen und E-Learning-Anbieter sicherstellen, dass ihre Plattformen jederzeit für Schüler und Lehrer zugänglich sind. 

Wie man die besten DDoS-Schutzlösungen auswählt

Die Wahl des besten DDoS-Schutzdienstes gewährleistet die ununterbrochene Verfügbarkeit und Sicherheit Ihrer Online-Dienste. 

Bewerten Sie Ihr Angriffsrisiko und den Umfang 

Verstehen Sie Ihre Branche, den Website-Datenverkehr und potenzielle Schwachstellen, um den Umfang und die Art der DDoS-Angriffe zu bestimmen, denen Sie möglicherweise ausgesetzt sind. Bestimmte Branchen wie E-Commerce, Finanzen und Gaming sind anfälliger für häufige und komplexe Angriffe, die möglicherweise fortschrittliche, mehrschichtige Abwehrmaßnahmen erfordern.

Definieren Sie Ihre Anforderungen basierend auf der Kritikalität der Online-Dienste, dem Datenverkehrsvolumen und den Compliance-Vorschriften. Suchen Sie nach einer Lösung, die mit Ihrem Unternehmen skalieren kann und globalen Schutz bietet, um sich gegen regionenspezifische Bedrohungen zu schützen.

Bewerten Sie die DDoS-Schutzfähigkeiten

Erstellen Sie eine Shortlist von Lösungen der besten DDoS-Schutztools, die Ihren Kriterien entsprechen. Berücksichtigen Sie die potenzielle Angriffsgröße (gemessen in Gbps/Mpps), die Arten von DDoS-Angriffen, die Sie verwalten möchten, und die Bereitstellungsoptionen – ob vor Ort, in der Cloud oder hybrid – basierend auf Ihrer Infrastruktur.

Bei der Bewertung von Anbietern sollten Sie Folgendes berücksichtigen:

  • Kapazität und Bereitstellung: Wählen Sie Lösungen, die Ihre erforderliche Angriffsgröße bewältigen und On-Premises-Kontrolle oder Cloud-basierte Skalierbarkeit bieten.
  • Schlüsselfunktionen und Minderungsetappen: Entscheiden Sie sich für Lösungen mit Echtzeitüberwachung, adaptiver Minderung und umfassender Datenverkehrsfilterung. 
  • Netzwerkkapazität, Verarbeitung und Latenz: Suchen Sie nach Multi-Terabit-Kapazität und hohen Weiterleitungsraten. Wählen Sie Anbieter mit Points of Presence (PoPs) in der Nähe Ihrer Rechenzentren, um die Latenz zu minimieren.
  • Integration mit Sicherheitsinfrastruktur: Stellen Sie die Kompatibilität mit SIEM, Firewalls und anderen Sicherheitstools für ein umfassendes Bedrohungsmanagement sicher.
  • Berichterstattung, Analysen und Support: Priorisieren Sie Lösungen, die detaillierte Berichterstattung, schnelle Reaktionszeiten und 24/7-Support durch ein Security Operations Center (SOC) bieten.
  • Preisgestaltung, SLA und Wert: Überprüfen Sie die Preismodelle – ob nutzungsabhängig, volumenbasiert oder Pauschalgebühr – und stellen Sie sicher, dass die Service Level Agreements (SLA) Angriffsarten, Reaktionszeiten und Verfügbarkeitsgarantien abdecken (streben Sie 99,999% Verfügbarkeit für kritische Dienste an).

Überprüfen Sie die Vision, den Fahrplan, die Lebensfähigkeit und den Support des Anbieters

Sobald Sie eine Shortlist haben, recherchieren Sie den Ruf und die Erfolgsbilanz potenzieller DDoS-Schutzanbieter. Berücksichtigen Sie Kundenbewertungen, Branchenanerkennung und die Geschichte des Anbieters in der Cybersicherheit. Bewerten Sie das Engagement des Anbieters für Innovation, regelmäßige Updates und die Fähigkeit, mit neuen Cyber-Bedrohungen umzugehen.

Stellen Sie kritische Fragen wie:

  • Wie lange bietet der Anbieter bereits DDoS-Schutz an?
  • Welche Arten von Angriffen haben sie gemindert?
  • Wie ist ihre Reaktions- oder Minderungzeit?
  • Welches Bandbreiten- und Angriffsvolumen können sie bewältigen?
  • Gibt es zusätzliche Gebühren für höhere Angriffsvolumen?

Testen und validieren Sie die Lösung

Nutzen Sie Testzeiträume, um die Leistung der DDoS-Lösung in Ihrer Umgebung zu bewerten. Holen Sie sich Feedback von Kollegen und Branchenexperten, um zu beurteilen, wie gut sie den aktuellen und zukünftigen Bedürfnissen Ihres Unternehmens entspricht.

Indem Sie diese Faktoren mit den Anforderungen Ihrer Organisation in Einklang bringen, können Sie die beste DDoS-Schutzlösung auswählen, die auf die Größe und Bedürfnisse Ihres Unternehmens zugeschnitten ist.

Wie man DDoS-Schutzlösungen implementiert

Befolgen Sie diese Schritte, um DDoS-Schutzlösungen zu implementieren. 

Kartieren Sie gefährdete Vermögenswerte 

Ein Unternehmen ist anfällig für Cyberangriffe, wenn es seine gefährdeten Vermögenswerte nicht mit Hilfe von DDoS-Mitigationssoftware schützt. Beginnen Sie damit, alle externen Vermögenswerte, sowohl virtuelle als auch physische, aufzulisten. Dazu können Server, IP-Adressen, Anwendungen, Rechenzentren sowie Domains und Subdomains gehören. Zu wissen, welche Vermögenswerte zu schützen sind und welche am anfälligsten sind, hilft Ihnen, einen Plan zu erstellen, um das Wichtige zu schützen.

Bewerten Sie das Risiko  

Nachdem Sie die Liste der gefährdeten Vermögenswerte identifiziert haben, bewerten Sie das Risiko, das mit jedem von ihnen verbunden ist. Untersuchen Sie die Schwachstellen einzeln, da der Schaden von der Schwere und Art des Angriffs abhängt. Ein Angriff auf eine E-Commerce-Website unterscheidet sich von einem Angriff auf ein Finanzunternehmen. Priorisieren Sie die Vermögenswerte und implementieren Sie den Schutz entsprechend.  

Die potenziellen Schäden eines DDoS-Angriffs sind direkter Umsatzverlust, Produktivitätsverlust und Kundenverlust, SLA-Verpflichtungen sowie Schäden an Marke und Ruf. Kunden könnten sich entscheiden, nicht mehr mit einem Unternehmen zusammenzuarbeiten, nachdem sie von einem Cyberangriff erfahren haben. 

Verantwortung zuweisen

Es ist wichtig, die entsprechende Verantwortung für die Einrichtung einer DDoS-Minderung zuzuweisen. Zu wissen, wer die Verantwortung übernehmen muss, hängt davon ab, welche Vermögenswerte das Unternehmen zu schützen versucht. Beispielsweise wäre ein Geschäftsleiter verantwortlich, wenn die Organisation den Umsatz schützen möchte, der Anwendungsinhaber wäre verantwortlich, wenn es um den Schutz der Anwendungsverfügbarkeit geht, und so weiter. 

Erkennungsmethoden einrichten  

Der nächste Schritt im Implementierungsprozess besteht darin, Erkennungstechniken einzurichten, die Warnungen ausgeben, wenn es Anzeichen für einen Angriff oder eine Schwachstelle gibt. Erkennungsmethoden können auf verschiedenen Ebenen eingesetzt werden – entweder auf Anwendungsebene oder auf Netzwerkebene. Sie können helfen, die erforderlichen Warnungen zu senden. 

DDoS-Schutzlösungen bereitstellen

Der letzte Schritt im Implementierungsprozess besteht darin, die DDoS-Abwehrdienste bereitzustellen. Nachdem Sie die gefährdeten Vermögenswerte und das damit verbundene Risiko bewertet, Verantwortlichkeiten zugewiesen und Erkennungsmethoden eingerichtet haben, verstehen Sie die Anforderungen Ihrer Organisation und haben die Mittel, um die beste DDoS-Schutzlösung einzurichten.