DDoS-Protection

Der Schutz Ihrer Services vor DDoS-Angriffen ist vergleichbar mit einer unverzichtbaren Versicherung, denn die Frage ist nicht ob, sondern vielmehr wann Sie Opfer eines DDoS-Angriffs werden. Mit zero-loss kombinieren wir mehrere eigene Technologien mit leistungsstarker Netzwerkhardware führender Hersteller, um vom Schutz einzelner Server und Anwendungen bis hin zu ganzen Netzen und Rechenzentren jedes Kundenbedürfnis realisieren zu können.

Nach einem Jahrzehnt erfolgreicher DDoS-Abwehr wissen wir:

Strafrechtliche Verfolgung von DDoS-Angriffen ist nur in seltenen Fällen überhaupt möglich - und selbst in diesen nützt sie der akuten Entstörung Ihrer Services exakt nichts. Gegen DDoS-Angriffe hilft ausschließlich ein von erfahrenen Experten bereitgestellter DDoS-Schutz, der individuell auf schädlichen wie legitimen Datenverkehr justiert werden kann.

Effektive DDoS-Protection: Unsere klare Zielsetzung

Während bei vielen Anbietern die DDoS-Protection vielmehr eine Notlösung zum Schutz des eigenen Netzwerks darstellt, und zum Beispiel bei einem Angriff auf Port 80/443 sämtlichen Web-Traffic blockiert, ist unser Anspruch klar, vor allem die angegriffene Ziel-Applikation erreichbar zu lassen, indem wir den schädlichen Datenverkehr zu beinahe 100% ausfiltern, bevor diese Ihre Anwendung erreicht. Hierzu setzen wir vollständig auf unser eigenes IP-Backbone und Filternetzwerk, sodass wir an keiner Stelle als Reseller auftreten oder anderweitig von Lieferanten abhängig sind.

Kontakt zu einem Experten
DDoS Protection Netzwerk-Diagramm

Zahlen, Daten und Fakten

> 3 TBit/sAußenanbindung unseres Netzwerks
> 500tägliche DDoS-Angriffe auf unser Netzwerk
99,95%automatisch mitigierte tägliche DDoS-Angriffe
2,2 TBit/sgrößte gefilterte DDoS-Attacke auf dataforest-Kunden 2024

Darum dataforest

Support immer Mo-Sa von 9-0 Uhr
kostenfreie 24/7-Notfallhotline

Ihr Server: Immer geschützt

Regelmäßige Backups und ein kostenfreier Schutz vor DDoS-Angriffen sind nur ein paar unserer Sicherheitsvorkehrungen für Sie.

Rund-um-die-Uhr-Support

Unser Expertenteam steht Ihnen in Notfällen rund um die Uhr zur Verfügung.

Zero-Downtime-Prinzip

Das "Zero-Downtime-Prinzip" beschreibt, dass Wartungsarbeiten, die den Kern unserer Infrastruktur betreffen, so geplant und durchgeführt werden, dass kein Ausfall entsteht.

Mehr als nur ein Service Level Agreement

Wir schließen gerne ein Service-Level-Agreement (SLA) mit Ihnen ab. Von uns können Sie aber so viel Kompetenz und Qualität erwarten, dass Sie dieses gar nicht brauchen werden.

DDoS-Schutz-Produkte

Jede Komponente können wir auf Ihren Wunsch anpassen, fragen Sie die gewünschte Konfiguration einfach bei uns an.

Permanente Mitigation

Für viele Applikationen bieten wir maßgeschneiderte Schutzmaßnahmen an, bei denen der Traffic zu einer bestimmten IP permanent über unsere granular arbeitende DDoS-Schutz-Infrastruktur geroutet wird. Auf Anfrage können wir weitere permanente Mitigations erstellen und tun dies in der Praxis auch für einzelne Kunden / Server. Mit einer permanenten Mitigation werden auch komplexe Angriffe ohne Verzögerung gefiltert und sogenannte "Bypasses" sind weitestgehend ausgeschlossen.

  • TeamSpeak
  • GTA
  • Webserver (HTTP, HTTPS)
  • Hurtworld
  • Counter-Strike (alle Versionen)
  • Half-Life (alle Versionen und Mods)
  • MuOnline
  • SCP: Secret Laboratory
  • alt:V
  • Minecraft
  • Arma
  • OpenVPN
  • WireGuard
  • RDP (Remote Desktop)
  • Mumble
  • DayZ
  • DDNet
  • Rage:MP
  • MTA: SA
  • Conan Exiles
  • ARK
  • Unreal Tournament 99
  • Valheim
  • Sons of the Forest
Jetzt anfragen

Implementierungsmöglichkeiten

Layer-2-Transport

Wir kündigen Ihre IP-Netze über unser Netzwerk (AS58212) an und leiten den bereinigten Datenverkehr direkt an einem unserer Points of Presence (POPs) weiter. In puncto Anbindung sind wir äußerst flexibel und können Bandbreiten von 10, 40, 100 und sogar 400G pro Port bereitstellen.

GRE-Tunnel

Ähnlich wie der Layer-2-Transport, jedoch ohne physische Verbindung. Wir verwenden einen GRE-Tunnel, der auf unseren Juniper MX-Routern problemlos hohe Bandbreiten bewältigen kann. Empfohlen, wenn eine physische Verbindung nicht möglich ist.

Dynamischer BGP-Schutz

Wir platzieren eine Software-Appliance in Ihrem Netzwerk, die Angriffe erkennt und Ihr Subnetz bei Bedarf über unsere Infrastruktur routet, um den Angriff abzuwehren. Dies geschieht nur im Falle eines Angriffs, ansonsten bleibt Ihr Netzwerk autonom. Die Übergabe des sauberen Datenverkehrs erfolgt wahlweise per Layer-2 oder GRE.

Bereit, Ihr Netzwerk zu schützen?

Maßgeschneiderte IT-Lösungen. Seit 2009.

Jetzt Termin vereinbaren

DDoS-Protection: Eine Erfolgsgeschichte

Erfahren Sie mehr über unsere Reise und Entwicklungen auf dem Gebiet der DDoS-Schutztechnologie, die uns zu führenden Experten in der Branche gemacht haben.

2011

Erste DDoS-Angriffe auf unsere Hostingdienste – und das zu Zeiten, in denen DDoS-Schutz für mittelständische Unternehmen unbezahlbar ist. Aus der anfänglichen Not erwächst unsere Passion für DDoS-Protection in Eigenregie.

2015

Erste vServer-Produkte mit kostenfreier DDoS-Protection, die zu diesem Zeitpunkt praktisch nirgendwo inklusive ist, werden an einem neuen Standort veröffentlicht und erfreuen sich großer Beliebtheit auf dem vServer-Markt.

2018

Unsere letzten Hostsysteme ziehen an den neuen Standort um – jeder Kunde genießt nun kostenfreien DDoS-Schutz unabhängig vom gebuchten Produkt.

2024

Implementierung unseres neuen DDoS-Schutzes unter dem Projektnamen zero-loss, womit wir letzte Abhängigkeiten von einzelnen Marktbegleitern eliminieren und eine eigenständige, redundante Lösung schaffen, die höchste Ausfallsicherheit und Skalierbarkeit bietet.

FAQ

Alles Wissenswerte über DDoS-Protection

Hier finden Sie Antworten auf häufig gestellte Fragen

Ein DDoS-Angriff (Distributed Denial of Service) ist eine bösartige Methode, um eine Website oder einen Online-Dienst durch Überlastung mit einer massiven Menge an Anfragen oder Datenverkehr lahmzulegen. Dabei nutzen Angreifer ein Netzwerk aus kompromittierten Computern und Geräten, die als Botnet bezeichnet werden, um gleichzeitig Anfragen zu senden. Diese Überflutung führt dazu, dass die Server, Netzwerke oder Anwendungen des Ziels überlastet werden und entweder extrem langsam reagieren oder vollständig ausfallen. Das Ziel eines DDoS-Angriffs ist es, die Verfügbarkeit und Leistungsfähigkeit der betroffenen Dienste zu beeinträchtigen, was zu Ausfallzeiten und Störungen für die Benutzer führt.

DDoS-Angriffe lassen sich in mehrere Hauptkategorien einteilen. Volumenbasierte Angriffe überfluten Netzwerke mit riesigem Datenverkehr, um die Bandbreite zu erschöpfen. Protokoll-Angriffe nutzen Schwachstellen in Netzwerkprotokollen aus, um Server oder Netzwerke zu belasten. Anwendungsbasierte Angriffe zielen auf spezifische Anwendungen ab, indem sie komplexe Anfragen senden, um diese zu überlasten. Zudem gibt es kombinierte Angriffe, die verschiedene Methoden mischen, um die Verteidigungsmechanismen zu überwinden und umfassende Überlastungen zu verursachen.

Im Gegensatz zu vielen Mitbewerbern setzen wir auf eine Kombination verschiedener Lösungen, die alle innerhalb unseres Unternehmens betreut und weiterentwickelt werden. Einzigartig ist hierbei, dass potenziell gefährderter Traffic permanent durch die DDoS-Protection läuft. Die Angriffserkennung und -filterung findet daher in Echtzeit statt, sodass die Time-to-Mitigate (TTM) bei üblichen Angriffen 0 Sekunden beträgt und auch komplexe Attacken bei Überschreitung individueller Schwellwerte (Thresholds) sofort, das heißt ohne Verzögerung durch eine erst noch notwendige Analyse und Erkennung, gefiltert werden. Unsere Technologie berücksichtigt hierbei auch durch Kundenserver hergestellte ausgehende Verbindungen und kann so Angriffe filtern, die marktübliche Lösungen ohne sogenannte symmetrische Filterung nicht oder nur unzureichend mitigieren können.

Alle unsere Produkte sind standardmäßig vor DDoS-Angriffen geschützt. Für Kunden mit besonderen Anforderungen an individuelle Filterregeln & co. bieten wir maßgeschneiderte Anti-DDoS-Lösungen an. Unser Netzwerk sowie unsere DDoS-Protection betreiben wir vollständig selbst, sodass wir jeden Neukunden adäquat vor Angriffen schützen können – unabhängig von Größe, Intensität und Dauer der Attacken.

Unsere Bekämpfung von DDoS-Angriffen arbeitet auf mehreren Ebenen. Klar invalider Traffic, beispielsweise eine Amplification-/Reflection-Attacke oder UDP-Traffic auf TCP-Ports, erreicht bereits unsere Router nicht, da dieser durch vorgeschaltete Infrastruktur ausgefiltert oder auf ein Minimum limitiert wird. Unsere Router führen weitere Vorfilterungsmaßnahmen durch und leiten den übrigen Traffic auf unser eigenes Scrubbing-Center um, welches die granulare Filterung sämtlichen Traffics durchführt und nur noch validen Traffic zum Zielsystem durchlässt. Die Scrubbing-Systeme erstellen zudem automatisiert Filterregeln (BGP Flowspec), die von den Routern sowie Carriern zur weiteren Vorfilterung genutzt werden.

Optimieren Sie mit uns Ihre IT!

Jetzt Kontakt aufnehmen

Jens Hummert

Leiter Prozess- und Teamentwicklung