Flowmon en F5 bundelen krachten voor bestrijding DDoS-aanvallen

Flowmon DDoS Defender kan voortaan worden geïntegreerd met de F5 datacenter firewall. Met deze integratie willen Flowman en F5 internet service providers helpen hun infrastructuur effectiever te beveiligen tegen DDoS-aanvallen.

flowmon-networks Denial of service aanvallen (DoS en DDoS) behoren nog steeds tot de grootste cyberdreigingen voor bedrijven en overheden. F5Networks  Flowmon DDoS Defender gebruikt geavanceerde analysefuncties om volumineuze aanvallen te detecteren. Op basis van de netwerkverkeerstatistieken van het bedrijf is het mogelijk om met een interval van 30 seconden aanvallen te detecteren en tegen te houden.

Anti-DDoS wasstraatservice

De gezamenlijke oplossing van Flowmon en F5 kan ook worden gecombineerd met de outsourcingservice F5 Silverline. Daardoor wordt de verbinding van een ISP edge router naar het Internet niet overbelast met dataverzoeken. Silverline is een externe anti-DDoS wasstraatservice, waarbij security experts in een SOC (Security Operations Center) proactief aanvallen tegen Silverline-klanten monitoren.

DDoS-aanvallen worden zowel intensiever als complexer. Zoals de onlangs uitgevoerde zware aanval op het bedrijf Dyn. Vaak zijn het echter slechts aanvallen van zo’n 10 Gbps, als afleider voor gelijktijdige megabit-aanvallen op applicaties die toegang geven tot waardevolle informatie. Voor de lancering van aanvallen gebruiken criminelen meestal een netwerk van geïnfecteerde apparatuur (botnets), die steeds vaker bestaan uit IoT-apparaten zoals IP-camera’s.

Bypass oplossing

“Onze bypass oplossing (IPFIX/NetFlow) biedt ISP’s de mogelijkheid DDoS-aanvallen snel te ontdekken op basis van netwerkverkeersanalyses”, zegt Frank Dupker, Vice President Sales EMEA bij Flowmon Networks. “DDoS Defender biedt aanvullend tevens de mogelijkheid al het ongewenste verkeer om te leiden naar de anti-DDoS oplossing AFM van F5.”

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1