DDoS-Schutz

Distributed-Denial-of-Service (DDoS)-Angriffe bedrohen Unternehmen mit Ausfallzeiten, die ihre Marke beschädigen und sogar zu finanziellen Verlusten führen können. Mit den vielen durch IoT-Geräte betriebenen Botnets und DDoS-Diensten ist die Gefahr eines Angriffs größer denn je. F5 bietet einen DDoS-Schutz, der für Ihre Architektur sinnvoll ist.

Werden Sie angegriffen? Rufen Sie uns an unter (866) 329-4253

Volumetrische DDoS-Angriffe

Volumetrisch

Angriffe, die die gesamte verfügbare Bandbreite einer Netzwerkverbindung nutzen, die eine Anwendung mit dem Internet oder anderen Netzwerken verbindet.

DDoS-Anwendungsangriffe

Anwendung

Angriffe, die legitime Anwendungsanforderungen imitieren, aber versuchen, Webserverressourcen wie CPU oder Arbeitsspeicher zu überlasten.

DDoS-Rechenleistungsangriffe

Rechenleistung

Angriffe, die versuchen, Infrastrukturressourcen, wie z. B. Firewall-Statustabellen, zu erschöpfen, was zu Abstürzen oder Leistungsbeeinträchtigungen führt.

DDOS-ANGRIFFE

Erkunden Sie die verschiedenen Anwendungsebenen, um herauszufinden, wie verschiedene DDoS-Angriffe auf den jeweiligen Teil der Anwendung abzielen.

Anwendungsdienste

HTTP-Flood

Beim HTTP-Flooding nutzt der Angreifer scheinbar legitime HTTP-GET- oder POST-Anforderungen, um einen Webserver oder eine Anwendung anzugreifen. Diese Angriffe verbrauchen in der Regel weniger Bandbreite als andere Angriffe, konzentrieren sich jedoch auf das Auslösen komplexer serverseitiger Verarbeitungen, um die Zielwebsite oder -anwendung zur Strecke zu bringen. HTTP-Floods können manchmal Reaktionen von Webservern auslösen und sich dadurch in einen volumetrischen Angriff mit hoher Brandbreitennutzung verwandeln.

Slowloris

Slowloris funktioniert, indem mehrere Verbindungen zu einem Webserver geöffnet und HTTP-Anforderungen gesendet werden, von denen keine jemals abgeschlossen wird. In regelmäßigen Abständen sendet der Angreifer nachfolgende HTTP-Header für jede Anforderung, schließt die Anforderung jedoch nie ab. Letztendlich wird der maximal gleichzeitig verfügbare Pool an Verbindungen des Zielservers ausgereizt, und legitime Verbindungen werden verweigert.

Heavy URL

Während der Aufklärungsphase legt ein Angreifer die rechenintensivsten URLs auf einer Website oder Anwendung fest, die auch als „Heavy URLs“ bezeichnet werden. Heavy URLs umfassen jede URL, die bei einer Anforderung eine höhere Serverlast verursacht. Die ursprüngliche HTTP-Anforderung ist relativ klein, kann jedoch viel Zeit in Anspruch nehmen, bis eine große Menge an Antworten verarbeitet oder bereitgestellt wird. Bei diesen Anforderungen ist es möglicherweise erforderlich, dass der Server mehrere große Dateien lädt oder ressourcenintensive Datenbankabfragen ausführt.

Slow Post

Ein Angreifer sendet zu Beginn eine legitime HTTP-POST-Anforderung an einen Webserver, in der der Header die genaue Größe des folgenden Nachrichtentexts angibt. Dieser Nachrichtentext wird dann jedoch mit einer extrem langsamen Rate gesendet. Da die Nachricht technisch korrekt und vollständig ist, versucht der Zielserver, alle angegebenen Regeln zu befolgen. Wenn ein Angreifer genug dieser POST-Angriffe gleichzeitig durchführt, verbraucht er Serverressourcen in einem derartigen Umfang, dass legitime Anforderungen abgelehnt werden.

Arrow

Zugriff

Brute-Force-Login-Angriff

Ein Angreifer testet mehrere Kombinationen aus Benutzername und Kennwort, oft auf Basis von Wörterbüchern oder häufig verwendeten Kennwörtern, um unberechtigten Zugriff auf eine Anwendung oder Website zu erhalten.

Eine häufige Abwendung besteht darin, Benutzerkonten mit mehreren fehlgeschlagenen Anmeldeversuchen vorübergehend zu sperren. Dies kann jedoch zu einem Denial-of-Service für die betroffenen Konten führen.
 

Arrow

TLS

SSL-Renegotiation

Dieser Angriff nutzt eine asymmetrische Auslastung, indem er eine sichere Verbindung anfordert und diese dann kontinuierlich neu aushandelt. Dies erfordert eine Menge CPU-Leistung vom Server und kann aktuelle oder neue Verbindungen verlangsamen oder sogar den Server ausschalten.

SSL-Flood

Angreifer senden zahlreiche TLS/SSL-Verbindungsanforderungen an den Client, der die Verbindung nie schließt. Sobald das Limit an gleichzeitigen Verbindungen erreicht ist, stoppt der TLS-Beendigungspunkt die Verarbeitung des Datenverkehrs, einschließlich legitimer Anforderungen.

SSL-Squeeze

Als Variante eines SSL-Renegotiation-Angriffs versucht der Squeeze-Angriff kontinuierlich, den Verbindungs-Handshake neu auszuhandeln, wodurch der Server gezwungen wird, „Junk“-Anforderungen zu entschlüsseln.

Typische Renegotiation-Angriffe bündeln-SSL-Handshakes, die durch das Deaktivieren der Neuaushandlung auf dem Server verringert werden können. SSL-Squeeze öffnet jedoch neue TCP-Verbindungen für jede Anforderung und verbraucht schließlich E/A.

Arrow

DNS

DNS-Flood

DNS-Server verlassen sich für die Namensauflösung auf das UDP-Protokoll, das (im Gegensatz zu TCP-Abfragen) verbindungslos ist. Da die Bestätigung, dass UDP-Pakete empfangen wurden, nicht erforderlich ist, ist das Spoofing problemlos möglich.

Bei diesem skriptgesteuerten Botnet-Angriff wird versucht, Serverressourcen zu überfordern, was letztlich die Fähigkeit des DNS-Servers beeinträchtigt, legitime Anforderungen zu weiterzuleiten. Der Angriff kann aus gültigem UDP-Datenverkehr von mehreren Quellen oder aus randomisierten Paketdaten bestehen. Dadurch kann dieser Angriffstyp grundlegende DDoS-Schutztechniken wie IP-Filter umgehen.

NXDomain-Flood

Als Variante des DNS-Floodings überflutet ein Angreifer den DNS-Server mit Anforderungen für ungültige oder nicht vorhandene Datensätze. Anschließend verwendet der DNS-Server seine Ressourcen darauf, nach etwas zu suchen, das nicht existiert, anstatt legitime Anforderungen zu erfüllen. Als Ergebnis wird der Cache auf dem DNS-Server mit fehlerhaften Anforderungen gefüllt und Clients können die gesuchten Server nicht finden.

DNS-Amplification

DNS-Amplification ist eine Art von Reflexionsangriff, deranfälligeDNS-Server im Internet manipuliert, wodurch diese Server eine Internetressource mit einem Zustrom großer UDP-Pakete überfluten.

Ein von Angreifern kontrolliertes Botnet wird per Skript gesteuert, um kleine, aber speziell geformte DNS-Abfragen an jeden öffentlich verfügbaren DNS-Resolver zu senden. Dies löst eine unverhältnismäßige Reaktion des DNS-Resolvers aus. Die Paket-Header enthalten auch eine gefälschte IP-Adresse, die IP-Adresse des DDoS-Ziels. Nach dem Empfang der Abfrage reagieren die offenen DNS-Resolver mit einer extrem großen Antwort auf das Angriffsziel, wodurch schließlich die Bandbreite der Internetressource verbraucht wird.

Arrow

Netzwerk

SYN-Flood

Jede Client-Server-Kommunikation beginnt mit einem standardmäßigen Drei-Wege-Handshake. Der Client sendet einSYN-Paket, der Server antwortet miteinem SYN-ACKund die TCP-Verbindung wird mit einem endgültigen Client-ACK hergestellt. Bei einemSYN-Flood-Angriffsendet der Client eine große Anzahl von SYN-Anforderungen und reagiert niemals auf die SYN-ACK-Nachrichten vom Server.

Dadurch verfügt der Server über offene Verbindungen, die auf Antworten vom Client warten. Jede dieser halboffenen Verbindungen wird in der TCP-Verbindungstabelle nachverfolgt, wobei die Tabelle schließlich gefüllt und zusätzliche Verbindungsversuche blockiert werden, egal ob diese legitim oder nicht legitim sind.

Memcached Amplification

Ein Verstärkungsangriff ist eine Art von Reflexionsangriff, der die Möglichkeit nutzt, kleine verfälschte Pakete an Dienste zu senden, die im Zuge ihres normalen Betriebs mit einer viel größeren Antwort auf das Ziel reagieren.

Memcached ist ein Datenbank-Caching-System zur Beschleunigung von Websites und Netzwerken. Angreifer können gefälschte Anforderungen an einen anfälligen Memcached-Server im Internet senden, der dann das Ziel mit Datenverkehr überflutet und seine Ressourcen möglicherweise ausschöpft. Während die Infrastruktur des Ziels überlastet ist, können neue Anforderungen nicht verarbeitet werden, und der reguläre Datenverkehr kann nicht auf die Internetressource zugreifen, was zu einem Denial-of-Service führt.

Weitere Arten von Verstärkungsangriffen umfassen NTP, SSDP, SNMPv2, CharGEN, QOTD und viele mehr.

UDP-Flood

UDP ist ein Standardkommunikationsprotokoll über IP-Netzwerke hinweg. Da UDP-Pakete zustandslos sind, sind hierfür im Gegensatz zu TCP weniger Fehlerüberprüfungen und -validierungen nötig. Bei einem UDP-Flood-Angriff wird versucht, einen Server mit Anforderungen zu überlasten, indem die Verbindungstabellen auf jedem zugänglichen Serverport gefüllt werden.

Durch das Füllen der Verbindungstabelle mit diesen Anforderungen wird verhindert, dass legitime Anforderungen verarbeitet werden.

IP-Fragmentierung

Die IP-Fragmentierung ist ein Prozess, der durch das Design des IP-Protokolls entsteht und Pakete oder Datagramme in kleinere Fragmente aufteilt, sodass sie Netzwerkverbindungen mit einem kleineren Grenzwert für die maximale Übertragungseinheit (Maximum Transmission Unit, MTU) passieren können. Die Host- oder zustandsbehafteten Sicherheitsgeräte, die die Fragmente empfangen, fügen sie im ursprünglichen Datagramm wieder zusammen. Der IP-Header der Pakete oder Datagramme teilt dem Empfänger mit, wie das Datagramm wieder zusammenzusetzen ist.

Diese Angriffe kommen in verschiedenen Formen vor, aber alle Variationen versuchen, die Fragmentierung auszunutzen, um den Zielserver oder Netzwerkknoten zu überfordern.
 

Arrow

WELCHE VERTEIDIGUNGSMASSNAHMEN SIND SINNVOLL?

Wenn Sie überlegen, welches Schutzmodell für Ihr Unternehmen am besten ist,denkenSie auch an eine einfache Bereitstellung, basierend auf dem Ort, an dem Ihre Anwendungen gehostet werden – in der Cloud, lokal oder in einer Kombination aus beidem.Berücksichtigen Sie auchIhre Anzahl an internen Experten und das von Ihnen bevorzugte Verwaltungsniveau. Ihre Lösung kann sich im Laufe der Zeit weiterentwickeln, wenn sich die Anforderungen an den Schutz der Anwendungsinfrastruktur ändern.

Lokal

LOKAL

Behalten Sie die direkte Kontrolle über die DDoS-Abwendung durch eigene und betriebene Geräte. Sie bleiben aber anfällig für große Angriffe, die die Bandbreitenkapazität überlasten.

Cloudbasierte Verteidigung

CLOUDBASIERT

Der gesamte Datenverkehr fließt durch F5 Silverline mit Rund-um-die-Uhr-Überwachung durch Experten und Abwehr von Angriffen.

Hybridverteidigung

HYBRID

Behalten Sie die Kontrolle über das Timing und die Techniken der Abwendung. Sie erhalten jedoch automatisierte, auf Abruf verfügbare Hilfe von F5 Silverline im Falle von großen, bandbreitenintensiven Angriffen.

Wählen Sie das richtige Modell

Ein Leitfaden zum DDoS-Schutz

DDoS-Lösungen

F5 bietet nahtlose, flexible und einfach bereitzustellende Lösungen, die eine schnelle Reaktion ermöglichen, unabhängig davon, welcher Art von DDoS-Angriff Sie ausgesetzt sind.

Ihre Kaufoptionen

DIE ANWENDUNGSINFRASTRUKTUR SCHÜTZEN

Schutz von Netzwerk, DNS und TLS

Ihr Netzwerk, DNS und TLS werden oft als Teil einer Anwendung übersehen. DoS- oder DDoS-Angriffe auf diese Ebenen können jedoch dazu führen, dass Sie nicht mehr auf Ihre Netzwerke, Anwendungen oder andere unterstützende Infrastrukturen zugreifen können. Unsere Lösungen für den DDoS-Schutz stellen sicher, dass Angriffe auf diese Ebenen keine Leistungseinbußen oder Ausfallzeiten mit sich bringen.

PRODUKTE FÜR DEN DDOS-SCHUTZ

Produkte für den DDoS-Schutz

Die DDoS-Produktreihe von F5 bietet umfassenden Schutz und passt problemlos in die Umgebung, die für Ihr Unternehmen sinnvoll ist.

DDoS Hybrid Defender (DHD) >

Eine Hardwarelösung, die vor kombinierten Netzwerkangriffen und ausgeklügelten Anwendungsangriffen schützt und gleichzeitig vollständige SSL-Entschlüsselung, Anti-Bot-Funktionen und erweiterte Erkennungsmethoden in nur einer Appliance ermöglicht. Der DDoS Hybrid Defender bietet auch eine Option für die automatisierte Upstream-Signalisierung, um schädlichen Datenverkehr zu entfernen, bevor er Ihr Rechenzentrum erreicht.

Silverline DDoS Protection >

Silverline DDoS Protection ist ein vollständig verwalteter, cloudbasierter Schutzdienst, der groß angelegte SSL/TLS- oder anwendungsspezifische Angriffe in Echtzeit erkennt und mindert.

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

F5 bietet mehrere Optionen für die Verwaltung Ihrer DDoS-Lösung. Mehrere Faktoren, z. B. der Ort, an dem die Anwendung gehostet wird, und die interne Anzahl an Technikexperten in Ihrer Einrichtung, können bei der Entscheidung helfen, was für Ihre Organisation richtig ist.

VOLLSTÄNDIGE VERWALTUNG

Ein cloudbasierter Dienst, der von F5-DDoS-Experten verwaltet wird. Dieser Dienst erkennt und mindert groß angelegte Angriffe auf die Schichten 3–7 und leitet sauberen Datenverkehr an Ihre Website oder Anwendung zurück.

SELBSTVERWALTUNG

Eine Appliance für Ihr lokales oder Colocation-Rechenzentrum, mit der Sie die direkte Kontrolle über die Abwendung von DDoS-Angriffen erhalten. Stellen Sie sie als Hybridlösung bereit und nutzen Sie unseren cloudbasierten Dienst für volumetrische Angriffe mit hoher Bandbreitennutzung.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die DDoS-Lösungen von F5 können in mehreren Optionen bereitgestellt werden, sodass keine Architekturänderungen erforderlich sind, um DDoS-Angriffe zu mindern.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Wenden Sie sich an F5: 1-888-882-7535

CLOUDBASIERT: STETS AKTIV

Ein verwalteter Dienst, der kontinuierlich den gesamten Datenverkehr über Silverline-Cloud-Schutzdienste verarbeitet und nur sauberen Datenverkehr an Ihre Website oder Anwendung zurückleitet.

CLOUDBASIERT: AUF ABRUF

Ein cloudbasierter, verwalteter Dienst, der für Ihre Systeme vorkonfiguriert ist und im Standby-Betrieb ausgeführt wird. Die Abwendung kann im Falle eines Angriffs eingeleitet werden.

LOKAL: INLINE

Stellen Sie Ihre lokale Anwendung zur Abwendung von DDoS-Angriffen inline für den gesamten Datenverkehr bereit, sodass anomaler Datenverkehr sofort analysiert und bei Bedarf blockiert werden kann.

LOKAL: OUT-OF-PATH

Stellen Sie Ihre Out-of-Path-Appliance zur Abwendung von DDoS-Angriffen bereit, um sicherzustellen, dass der Datenverkehr so wenig Geräte wie möglich durchquert. Wenn ein Angriff erkannt wird, signalisiert die Appliance Ihrem Router, den Datenverkehr über die Appliance zur Abwendung von DDoS-Angriffen umzuleiten, um Leistungseinbußen zu vermeiden. Wenn der Angriff abklingt, wird der Datenverkehr wieder auf normalem Weg weitergeleitet.

HYBRID

Fügen Sie unseren Cloud-Schutzdienst zu Ihrer lokalen Anwendung hinzu, um das Problem von volumetrischen Angriffen mit hoher Bandbreitennutzung zu lösen. Die lokale Lösung signalisiert unserem vollständig verwalteten, bedarfsgesteuerten, cloudbasierten Dienst automatisch, eine Abwendung vorzunehmen.

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

ANWENDUNGEN SCHÜTZEN

Angriffe auf Schicht 7 sind in der heutigen Bedrohungslandschaft viel häufiger. Angreifer verwenden zunehmend Low-and-Slow-Angriffe, die auf die Rechenleistung einer Anwendung abzielen, um die Leistung zu beeinträchtigen oder eine Anwendung zur Strecke zu bringen. Diese Angriffe umgehen die Erkennung auf Netzwerkebene und sind häufig individuell auf eine bestimmte Anwendung abgestimmt.

PRODUKTE FÜR DEN DDOS-SCHUTZ

Produkte für den DDoS-Schutz

Die DDoS-Produktreihe von F5 bietet umfassenden Schutz und passt problemlos in die Umgebung, die für Ihr Unternehmen sinnvoll ist.

DDoS Hybrid Defender (DHD) >

Eine Hardwarelösung, die vor kombinierten Netzwerkangriffen und ausgeklügelten Anwendungsangriffen schützt und gleichzeitig vollständige SSL-Entschlüsselung, Anti-Bot-Funktionen und erweiterte Erkennungsmethoden in nur einer Appliance ermöglicht. Der DDoS Hybrid Defender bietet auch eine Option für die automatisierte Upstream-Signalisierung, um schädlichen Datenverkehr zu entfernen, bevor er Ihr Rechenzentrum erreicht.

Silverline DDoS Protection >

Silverline DDoS Protection ist ein vollständig verwalteter, cloudbasierter Schutzdienst, der groß angelegte SSL/TLS- oder anwendungsspezifische Angriffe in Echtzeit erkennt und mindert.

VERWALTUNG IHRER LÖSUNG

Verwaltung Ihrer Lösung

F5 bietet mehrere Optionen für die Verwaltung Ihrer DDoS-Lösung. Mehrere Faktoren, z. B. der Ort, an dem die Anwendung gehostet wird, und die interne Anzahl an Technikexperten in Ihrer Einrichtung, können bei der Entscheidung helfen, was für Ihre Organisation richtig ist.

CLOUDBASIERTER MANAGED SERVICE

Ein cloudbasierter Dienst, der von F5-DDoS-Experten verwaltet wird. Dieser Dienst erkennt und mindert groß angelegte Angriffe auf die Schichten 3–7 und leitet sauberen Datenverkehr an Ihre Website oder Anwendung zurück.

LOKALE HARDWARE

Eine Appliance für Ihr lokales oder Colocation-Rechenzentrum, mit der Sie die direkte Kontrolle über die Abwendung von DDoS-Angriffen erhalten.

HYBRID

Eine lokale Appliance, die Ihnen die Kontrolle über die Abwendung von DDoS-Angriffen verleiht. Bei volumetrischen Angriffen mit hoher Bandbreitennutzung, die nicht von einer lokalen Lösung verarbeitet werden können, sendet die Appliance automatisch Signale an unseren vollständig verwalteten, cloudbasierten Schutzdienst.

BEREITSTELLUNG IHRER LÖSUNG

Bereitstellung Ihrer Lösung

Die DDoS-Lösungen von F5 können in mehreren Optionen bereitgestellt werden, sodass keine Architekturänderungen erforderlich sind, um DDoS-Angriffe zu mindern.

Benötigen Sie Hilfe bei der Bereitstellung Ihrer F5-Lösung?

Wenden Sie sich an F5: 1-888-882-7535

CLOUDBASIERT: STETS AKTIV

Ein cloudbasierter verwalteter Dienst, der kontinuierlich den gesamten Datenverkehr über Silverline-Cloud-Schutzdienste verarbeitet und nur sauberen Datenverkehr an Ihre Website oder Anwendung zurückleitet.

CLOUDBASIERT: IMMER VERFÜGBAR

Ein cloudbasierter, verwalteter Dienst, der für Ihre Systeme vorkonfiguriert ist und im Standby-Betrieb ausgeführt wird. Die Abwendung kann im Falle eines Angriffs eingeleitet werden.

LOKAL: INLINE

Stellen Sie Ihre lokale Anwendung zur Abwendung von DDoS-Angriffen inline für den gesamten Datenverkehr bereit, sodass anomaler Datenverkehr sofort analysiert und bei Bedarf blockiert werden kann.

LOKAL: OUT-OF-PATH

Stellen Sie Ihre Out-of-Path-Appliance zur AbwendungMinderungvon DDoS-Angriffen bereit, um sicherzustellen, dass der Datenverkehr so wenig Geräte wie möglich durchquert. Wenn ein Angriff erkannt wird, signalisiert die Appliance Ihrem Router, den Datenverkehr über die Appliance zur Abwendung von DDoS-Angriffen umzuleiten, um Leistungseinbußen zu vermeiden. Wenn der Angriff abklingt, wird der Datenverkehr wieder auf normalem Weg weitergeleitet.

KAUFMÖGLICHKEITEN

Kaufmöglichkeiten

ABONNEMENT

Geben Sie die Anzahl der benötigten Instanzen an und melden Sie sich für eine Laufzeit von 1, 2 oder 3 Jahren an, die Wartung und Support für Updates umfasst.

UNBEFRISTET

Geben Sie die Anzahl der benötigten Instanzen an und schließen Sie einen Lizenzvertrag ab. Unbefristete Lizenzen erstrecken sich über die gesamte Lebensdauer des Produkts und sind einzeln oder im Paket verfügbar.

UNTERNEHMENSLIZENZVERTRAG (ELA, ENTERPRISE LICENSE AGREEMENT)

ELAs sind in Laufzeiten von 1, 2 oder 3 Jahren verfügbar und bieten großen Organisationen die Flexibilität, virtuelle Instanzen bei Bedarf nach oben oder unten anzupassen. Produktwartung und Support sind im Preis inbegriffen.

Ähnliche Inhalte

Schutz Ihrer Anwendungen

Der Anwendungsschutzbericht 2018

Seien Sie vorbereitet

Zehn Schritte zur Bekämpfung von DDoS in Echtzeit

Vorbereitung für die DSGVO

So stärken Sie Ihr Sicherheitsprogramm

KUNDENERFAHRUNG

HANSUNG UNIVERSITY VERBESSERT DIE SICHERHEITSLAGE UND KONSOLIDIERT DIE NETZWERKAUSRÜSTUNG MIT F5

Legen Sie los

Sicherheitsprodukte

Erfahren Sie mehr über unser robustes Portfolio für Ihre Anforderungen an die Anwendungssicherheit.

Erst testen, dann kaufen

Holen Sie sich eine kostenlose 90-Tage-Testversion.

Umsetzbare Bedrohungseinschätzung

Umsetzbare Einschätzung der Anwendungsbedrohung, die analysiert, von wem, was, wann, warum und wie Cyber-Angriffe stattfinden.