Support

Schutz vor Malware und Sicherheitsvorfällen

Bewährte Lösungen für die Transparenz auf globaler und lokaler Ebene in großen und komplexen Netzwerken.


Was bedeutet der Arbor-Slogan „We See Things Others Can’t“?

Was Arbor von anderen Sicherheitsspezialisten unterscheidet, ist die Art, wie wir die intensive Zusammenarbeit mit Service-Providern zum Vorteil aller Kunden in den Marktsegmenten Enterprise und Cloud/Hosting nutzen.

Mit ATLAS hat Arbor eine Initiative ins Leben gerufen, an der sich mehr als 300 Kunden beteiligen, die sich bereit erklärt haben, über ihre Peakflow-Implementierungen anonymisierte Informationen zum Internetdatenverkehr bereitzustellen, was einem Datenvolumen von mehr als 90 Tbps entspricht. Durch diesen einzigartigen Ansatz hat das mit der Sicherheitsforschung befasste Expertenteam von Arbor (ASERT) ideale Voraussetzungen für die Bereitstellung von Informationen über DDoS, Malware und Botnets, die Internetinfrastrukturen und Netzbetreiber bedrohen.

Arbor-Kunden haben dank ATLAS einen beträchtlichen Wettbewerbsvorteil, da sie sowohl auf Mikroebene (über Produktimplementierungen) Einblicke in ihr eigenes Netzwerk als auch auf Makroebene (über ATLAS) Einblicke in den gesamten Internetverkehr haben. Diese Kombination von Informationen zur Netzwerksicherheit ist bislang einzigartig.st

Welche Art von Informationen liefert ATLAS?

Das ATLAS-Portal ist eine für die gesamte IT-Sicherheitswelt frei zugängliche Quelle, die einen Teil der Informationen bereitstellt, die vom ATLAS-System zu Host-/Port-Scanning-Aktivitäten, Zero-Day-Exploits, Wurmepidemien, sicherheitsrelevanten Vorfällen, bekannten Sicherheitslücken sowie zu dynamischen Botnet- und Phishing-Infrastrukturen ermittelt werden. ATLAS bietet:

  • Karte mit den weltweiten Sicherheitsbedrohungen (Global Threat Map): Echtzeitüberblick über weltweit stattfindende verdächtige Aktivitäten
  • Kurzinformationen über Bedrohungen (Threat Briefs): Zusammenfassung der signifikantesten Sicherheitsvorfälle der letzten 24 Stunden
  • Wichtigste Gefahrenquellen (Top Threat Sources): Mehrdimensionale Visualisierung des Ursprungs von Angriffsaktivitäten
  • Risikoindex (Threat Index): Zusammenfassung über bösartige Aktivitäten im Internet mit detaillierten Einstufungen der einzelnen Bedrohungen
  • Wichtigste Internetattacken (Top Internet Attacks): 24-Stunden-Überblick über die wichtigsten Exploits, die weltweite Angriffe auslösen
  • Schwachstellenindex (Vulnerability Risk Index): Einstufung der Gefährlichkeit von Schwachstellen, die am jeweiligen Tag im Internet ausgenutzt wurden

Arbor stattet seine Kunden über den ATLAS® Intelligence Feed (AIF) mit Sicherheitsrichtlinien (Policies) und Abwehrmaßnahmen aus, die eine schnelle Reaktion auf komplexe Bedrohungen ermöglichen. Der AIF ist ein Service des Arbor Security Engineering and Response Team (ASERT), der Kunden direkt von der Komplexität und Differenziertheit des Forschungspotenzials von Arbor profitieren lässt.

Alle AIF-Updates werden über einen Abonnementdienst mit SSL-gesicherter Verbindung automatisch an die Pravail-Produkte übermittelt. Kunden können ihren Anforderungen entsprechend zwischen zwei verschiedenen Abonnements wählen.

  • AIF Basic: Dieses Abonnement umfasst Policies und Abwehrmaßnahmen für Aktivitäten in Zusammenhang mit DDoS-Bedrohungen und Botnet-Aktivitäten.
  • AIF Advanced: Dieses Abonnement umfasst den Basisdienst sowie Policies, die standortbasierte Bedrohungen, zielgerichtete Angriffe oder Sicherheitsvorfälle sowie Risiken erkennen, die in Zusammenhang mit Botnets, DDoS, Finanzbetrug und Angriffen auf Mobilnetze stehen..

Wodurch zeichnet sich ein effizienter Sicherheitsfeed aus?

Ein Feed mit sicherheitsrelevanten Informationen ist nur so gut wie die Informationen, die zu seiner Erstellung verwendet werden. Da sich die komplexen Bedrohungen ständig verändern, ist ein dediziertes Forschungsteam für Sicherheitsfragen erforderlich, das über modernste Tools und Prozesse verfügt, mit denen nicht nur der zugrunde liegende Angriffscode, sondern die gesamte Architektur der Attacke, ihre Spezifikationen und ihre Ausführung analysiert werden können.

Die Spitzenforscher von Arbor widmen sich der Erkennung und Analyse aufkommender Internetgefahren und entwickeln maßgeschneiderte Abwehrmaßnahmen. Arbor nutzt eine Kombination aus gesammelten Angriffsdaten, Informationen von Partnern und Analysetools, um AIF-Policies zu erstellen, die nicht nur die Erkennung komplexer Bedrohungen ermöglichen, sondern auch den Kontext liefern, der für fundierte Entscheidungen bezüglich der Abwehrstrategie benötigt wird.

Welche Art von Transparenz liefern Arbor-Produkte?

Arbor-Produkte unterstützen das NetFlow-Protokoll, zeichnen Datenströme auf (Full Packet Capture) und nutzen über ihre ATLAS-Infrastruktur weltweit erhobene Daten über Gefahren, um böswillige Aktivitäten im gesamten Netzwerk aufzuzeigen. Hierzu gehören auch dynamische Angriffe und unberechtigte Zugriffe, die sich in der Regel perimeterbasierten Lösungen entziehen.

Was ist NetFlow?

NetFlow macht High-Level-Informationen sichtbar, aus denen der Netzwerkverkehr besteht. NetFlow ist ein offenes Protokoll, das von Cisco zum Sammeln von Informationen über den IP-Datenverkehr entwickelt wurde und in Router und Switches von Cisco und anderen Herstellern integriert ist. Mit NetFlow können Netzwerkkomponenten Informationen über die Datenströme (Flows) im Netzwerk aufzeichnen, die einen gemeinsamen Ursprung, ein gemeinsames Ziel und ein gemeinsames Protokoll haben. Für jeden Datenstrom erfasst NetFlow die IP-Adresse und den Port des Ursprungs und des Ziels, den vom Datenstrom verwendeten Protokolltyp, den Diensttyp, der bereitgestellt wird, und die logischen Interfaces für den Datenstrom. Für NetFlow müssen keine hardwarebasierten Probes installiert werden, die sehr teuer in der Anschaffung und in der Wartung sind, Netzwerkausfälle verursachen können und, sofern inline mit dem Datenstrom installiert, auch den Netzwerkdatenverkehr verlangsamen können.

Seit der Gründung im Jahr 2000 ist Arbor Networks Vorreiter beim Einsatz der NetFlow-Technologie zur Verwaltung und Absicherung der komplexesten und anspruchsvollsten Netzwerke der Welt.

Was versteht man unter Full Packet Capture?

Full Packet Capture bedeutet, dass der gesamte RAW-Datenverkehr im Netzwerk aufgezeichnet wird. Dadurch können Kunden

Angriffe und Sicherheitsverletzungen gezielt ermitteln und sehen, was unter Sicherheitsaspekten wirklich im Netzwerk vor sich geht.

Für Rich Mogull, Analyst & CEO beim Analystenhaus Securosis ist „angesichts der Beharrlichkeit und der Kenntnisse der Angreifer und deren Fähigkeiten, die Schwachstellen in vorhandenen SIEM- und IPS-Tools auszunutzen, Full Packet Capture eine der wenigen Methoden, mit der wir beweisen können, dass derartige Sicherheitsverletzungen stattgefunden haben.“