Check Point sagt Denial of Service-Attacken mit neuer Appliance-Reihe den Kampf an

DDoS Protector-Appliances schützen mit zahlreichen Security-Vorrichtungen gezielt vor Distributed Denial of Service-Attacken und bieten eine Performance von bis zu 12 Gbps

Die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) kündigt jetzt eine neue Reihe von Security-Appliances an, die speziell auf die Abwehr von so genannten „Distributed Denial of Service“ (DDoS)-Attacken ausgerichtet ist. Die neuen DDoS Protector™ -Appliances bieten mehrschichtige Schutzvorrichtungen und eine Durchsatzrate von bis zu 12 Gbps.
DDoS-Attacken verfolgen das Ziel, Netzwerkservices zu unterbrechen oder völlig außer Betrieb zu setzen. Hierfür überfrachten Internetkriminelle das betreffende Netz mit gigantischen Datenmengen oder legen es mit wenigen, aber ausgeklügelten Abfragen lahm, die den legitimen Datenverkehr unterbrechen. Für Unternehmen, deren Aktivitäten von Netzwerken und Web-Services abhängen, können derartige Angriffe zu beträchtlichen Ausfallzeiten und immensem Schaden führen.
Einer kürzlich vom Ponemon Institut durchgeführten Studie(1) (http://www.checkpoint.com/products/downloads/whitepapers/ponemon-cybercrime-2012.pdf) zufolge werden DDoS-Attacken von IT-Verantwortlichen in aller Welt als eines der größten, aktuellen Sicherheitsrisiken betrachtet, in den USA stehen DDoS-Attacken sogar auf Platz eins unter den derzeit größten Security-Problemen.
Die Check Point DDoS Protector Appliance-Reihe schützt Organisationen, indem sie alle Arten massiver Attacken blockiert, wie zum Beispiel das Überfluten von Netzwerken und Servern, DoS-Attacken auf die Applikationsebene oder so genannte „low-and-slow“-Attacken. Die neue Produktlinie gibt dem Anwender vielschichtige Schutzvorrichtungen an die Hand, die ein Vielzahl fortschrittlicher Erkennungs- und Beseitigungstechniken umfassen, einschließlich:

Schutz vor Netzwerk- und Datenüberflutung

  • Behavioral DoS – Schützt mit adaptiver, verhaltensbasierter Erkennungstechnik vor TCP-, UDP-, ICMP-, IGMP- und fragmentierten DDoS-Attacken.
  • DoS-Shield – Schützt mit vordefinierten und individuell erstellten Filtern vor bekannten DoS-Angriffstools, um Rate-Limits pro Datenmuster zu blockieren (Rate-Limiting wird benutzt, um die Rate des Datenverkehrs zu kontrollieren, der gesendet und empfangen wird. Verkehr der geringer (oder gleich) der angegebenen Rate ist wird gesendet, alles andere wird verzögert oder verworfen).
  • SYN-Schutz – Blockiert SYN-simulierten DoS über SYN-Raten-Grenzwerte pro geschütztem Server (SYN-Flood = eine Form der DoS-Attacke, die den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder Rechner im Netzwerk unerreichbar zu machen.
  • Black List – Blockiert allgemeine Attacken mit L3- und L4-Quelle/Ziel-Klassifikationen und Ablaufregeln.
  • Begrenzung der Verbindungsrate – Blockiert allgemeine, nicht unterstützte Protokolle (nicht DNS, HTTP) und Flood-Attacken auf die Anwendungsebene mit definierten, ratenbasierten Grenzwerten.

Applikationsbasierter DDoS-Schutz

  • SYN-Protection mit Web Challenge – Schützt vor HTTP verbindungsbasierten DoS-Attacken über die Begrenzung von SYN-Raten pro geschütztem Server.
  • Verhaltensbasierte DNS-Schutzmaßnahmen – Blockieren DNS-Abfrage-basierte DoS-Attacken über adaptive, verhaltensbasierte DNS-Erkennung, die DNS Footprint Blocking Rate-Limits und DNS-Challenge und -Response nutzt.
  • Verhaltensbasierte HTTP-Schutzmaßnahmen (der „HTTP-Mitigator“) – Blockiert verbindungsbasierte HTTP DoS-Attacken und ansteigende HTTP Bandbreiten-Angriffe mithilfe von Server-basierter Verhaltenserkennung, HTTP-Footprint mit Web Challenge.

Gezielte DoS/DDoS-Schutzvorkehrungen für Applikationen

  •  Diese wehren DoS- und DDoS-Attacken ab, die spezielle Filterkriterien erfordern. Flexibel gestaltbare Filterdefinitionen suchen in jedem Datenpaket nach spezifischen Inhaltsmustern und können auch gerade stattfindende Attacken analysieren und blockieren, indem sie sofortige Schutzmaßnahmen definieren.

Die DDoS Protector-Appliance sitzt am Perimeter-Gateway des Unternehmens und bereinigt den Datenverkehr von DDoS-Attacken, noch bevor diese das Haupt-Security-Gateway erreichen. Die Appliances sind mit der Check Point Management-Suite integriert, so dass die gesamte Security über eine einzige Stelle kontrolliert werden kann und eine vollständige Einsicht in die auftretenden Security-Events gewährleistet ist. Mithilfe von Check Point SmartEvent, SmartLog und SmartViewTracker können Anwenderunternehmen sowohl aktuelle als auch historische Ansichten zur Netzwerksicherheit des Unternehmens insgesamt sowie dem DDoS-Angriffsstatus nutzen.
„Die DDoS Protector Appliance-Reihe markiert unseren Eintritt in einen neuen und wichtigen Bereich der Netzwerksicherheit“, so Christine Schönig, Technical Managerin bei der Check Point Software Technologies GmbH in Ismaning. „Da DDoS-Attacken auf Unternehmen weiter stark zunehmen, ist es wichtig, dass wir unseren Kunden ermöglichen sich zu schützen und eines der größten Sicherheitsrisiken zu minimieren, dem sie heutzutage ausgesetzt sind.“
Die Check Point DDoS Protector-Appliances wurden gemeinsam mit Radware® entwickelt, einem führenden Anbieter von Lösungen für die Bereitstellung und Sicherheit von Applikationen in virtuellen und Cloud-basierten Rechenzentren. Die Produktreihe besteht aus sieben Modellen und bietet geringe Latenzzeiten, hohe Performance und eine Portdichte von bis zu 16 Anschlüssen. Dank ultra-schneller Antwortzeiten blockiert die DDoS Protector Appliance eine Vielzahl von Attacken innerhalb von Sekunden und kann auf einfache Weise an spezifische Netzwerkumgebungen und Security-Anforderungen angepasst werden. Darüber hinaus stehen dem Kunden ein 24×7-Support und der Rund-um-Uhr-Zugriff auf ein dediziertes Notfall-Team zur Verfügung.
Weitere Informationen zur neuen Check Point DDoS Protector-Appliance stehen zur Verfügung unter: http://www.checkpoint.com/products/ddos-protector/index.html.

Verfügbarkeit
Die Check Point DDoS Protector Appliance-Reihe ist ab sofort über Check Points weltweites Partnernetzwerk verfügbar. Eine Liste der Check Point-Partner finden Sie hier: http://partners.us.checkpoint.com/partnerlocator/.

Über Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten „Stateful Inspection“-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.
Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.
Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

Pressekontakt:

Check Point Software Technologies GmbH
Marco Remmel
Tel.: 089-999 819-0
Email: marcor@checkpoint.com

PublicWare®
Christiane Jacobs
Tel.: 089-66 077 812
Email: cjacobs@publicware.de