Schwerpunkte

Security

Die Evolution von DDoS

25. November 2016, 10:42 Uhr   |  Autor: Bernd Achatz / Redaktion: Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 2 .

Checkliste zum Schutz vor DDoS-Angriffen

  • Sicherheitsstatus prüfen, auch durch Einbindung von externen Experten
  • Umfassendes organisatorisches und technisches Sicherheitskonzept erstellen
  • Absicherung der Endgeräte mit Antivirus/Antispam/Antimalware, Zwei-Faktor-Authentifizierung und starken Passwörtern, Mobilsysteme zusätzlich mit VPN-Tunnel und Remote-Sperrung
  • Starke Verschlüsselungstechnologien (2K/4K-Schlüssel) einsetzen mit dedizierter Hardware
  • Untersuchung von verschlüsseltem Datenverkehr durch SSL Scanner
  •  Absicherung der DNS-Infrastruktur über dedizierte DNS Appliance
  •  Schutz von Anwendungen mit Hilfe einer Web Application Firewall
  • Einbinden von Cloud-Diensten für Security as a Service zum Schutz vor externen Angriffen, insbesondere volumenbasierten DDoS-Attacken
  • Sicherheitsschulungen für Mitarbeiter
  • Kontrollen innerhalb der Infrastruktur wegen potentieller Angriffe von innen
  • Berücksichtigung von Security bereits während der Entwicklung von Anwendungen
Seite 3 von 3

1. Die Evolution von DDoS
2. Weitere DDoS-Methoden
3. Checkliste zum Schutz vor DDoS-Angriffen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

F5 Networks GmbH