Die Cloud-Plattform besteht aus unseren eigenen Filterzentren in Europa.
Jeder Knoten verarbeitet mindestens 160 Gbps aktiven Datenverkehr. Das macht mehr als 1,5 Tbps der gesamten effektiven Filterbandbreite aus. Die Knotenpunkte sind mit mehreren Dienstanbietern verbunden und verfügen über Sicherungskopien aller Systeme, wie z.B. Reinigung der Server, Verwaltung der Server, Datenspeichersysteme und Netzwerkgeräte.
Sie brauchen keine eigene Infrastruktur, um geschützt zu werden. Ihre Geschäftsprozesse werden nicht unterbrochen, und Ihre Benutzer und Kunden werden nicht einmal bemerken, dass Ihre Ressource angegriffen wurde.
Die Ressourcenauslastung wird in Echtzeit auf statistische Abweichungen analysiert.
Für jede neue Anfrage wird eine Basisanalyse des übermittelnden Clients durchgeführt (z.B. wird die durchschnittliche Größe der Netzwerkpakete analysiert).
Wenn ein Kunde innerhalb des überwachten Zeitraums mehr als eine Anfrage gesendet hat, wird das Verhalten des Kunden auf der Website analysiert (z.B. die Zeit zwischen Anfragen und Unterabfragen).
Die Anfrage wird gegen verdächtige Signaturen geprüft, die derzeit für die Ressource relevant sind. Es kann sowohl auf Zufall als auch auf „Nähe“ geprüft werden.
Infolgedessen werden die Informationen zu einem Faktorvektor kombiniert, und die Gültigkeit der Abfrage wird auf dieser Grundlage berechnet.
Wir berechnen 5% des Spitzenverkehrs auf Ihrer Ressource nicht.
Sie müssen nicht für Verkehrsüberlastung während des Verkaufs oder im Notfall bezahlen.
Garantierte Verfügbarkeit Ihrer Ressourcen ist nicht weniger als 99,5%.
Wenn wir Sie nicht beschützen können, geben wir Ihnen Ihr Geld zurück.
Wir stellen ein Hard- und Softwaresystem zur Verfügung.
Um den Schutz zu aktivieren, müssen Sie lediglich einen DNS-Eintrag konfigurieren.
Problem |
Lösung |
---|---|
Problem
Bots (sowohl nützliche als auch schädliche) erzeugen durchschnittlich 50% Ihres Webverkehrs, wobei Spitzenwerte 60-70% erreichen. Um diesen Datenverkehr abzuwickeln, sind ernsthafte Investitionen in die Infrastruktur erforderlich. Durch die Verwendung gestohlener Datenbanken mit Millionen von Login- und Passwort-Kombinationen können sich Bots Zugang zu Ihren Ressourcen verschaffen. Angenommen, Sie nutzen gebührenpflichtigen Datenverkehr, um Kunden anzuziehen. Sind Sie sicher, dass der von Ihnen bezahlte Datenverkehr von tatsächlichen Menschen erzeugt wird und in Umsatz umgewandelt werden kann? Artikel, Preise, Warenbeschreibungen, Kommentare, Infografiken und Fotos sind wertvolle Inhalte. Sie generieren Umsatz, verbessern das Image Ihrer Marke und steigern die Suchergebnisse. Es ist im besten Interesse eines jeden Unternehmens, diese Inhalte so weit wie möglich, aber nur zu Ihren eigenen Bedingungen und unter Ihrem Namen zu verbreiten. Ohne zuverlässigen Schutz sammeln Parser frei Informationen (z.B. über Preise) von Ihrer Webseite oder mobilen App, um Ihre Konkurrenten mit Daten zu versorgen. Nehmen wir an, Sie bieten Waren in limitierter Auflage an (Eintrittskarten für Veranstaltungen, Sonderausgaben etc.). Durch ihre Geschwindigkeit sind Bots in der Lage, diese Waren zu einem niedrigeren Preis zu kaufen, als Ihre Kunden. Diese Waren werden später mit einer erheblichen Marge weiterverkauft. Solche Situationen können Ihrem Ruf erheblich schaden. Ihre Messwerte sind entscheidend für die Optimierung Ihrer Konvertierung und die Steigerung der UI-Effizienz. Wenn Sie jedoch nicht zwischen Bot- und Benutzerdatenverkehr unterscheiden können, analysieren Sie fehlerhafte Daten. Bots können den Verkaufsprozess auf Ihrer Webseite stören. Sie könnten Einkaufswagen mit Waren füllen, die nie gekauft werden, um diese für Ihre Kunden unzugänglich zu machen. Dies führt zu einem Lageraufbau, während Ihre Kunden nichts kaufen können. |
Lösung
Wir blockieren jeglichen unerwünschten Bot-erzeugten Datenverkehr. Ihre Webseite und API werden nur von tatsächlichen Benutzern verwendet. Wir blockieren die Bots, die versuchen, Logins und Passwörter zu ermitteln, um Zugang zu Ihrem System zu erhalten. Wir bereinigen den gebührenpflichtigen Datenverkehr, so dass Sie die Quellen des minderwertigen Verkehrs analysieren und Ihr Marketingbudget optimieren können. Wir blockieren Parser-Bots und schützen Ihre Inhalte vor dem automatischen Kopieren. Wir blockieren Parser-Bots und schützen Ihre Daten vor Mitbewerbern und Aggregatoren. Wir garantieren, dass Ihre Ware tatsächlich in die Hände der Käufer gelangt, für die sie bestimmt ist. Wir werden irrelevante Bots von Ihren Werten entfernen. Wir schützen Ihre Verkäufe, indem wir Manipulationen mit Scheinkäufen unterbinden. |
Eine Web-Anwendungs-Firewall (WAF) ist ein effizienter Schutz von Web-Anwendungen vor Hacking und unbefugtem Zugriff auf vertrauliche Daten.
Jeder Anwendungscode kann Fehler enthalten. Hacker nutzen solche Schwachstellen immer häufiger, um Zugang zu Benutzerdaten zu erhalten. Wenn Sie ganze Ports, IP-Adressen oder Protokolle blockieren (so funktionieren Netzwerk-Firewalls), können Sie auch wichtige legitime Prozesse deaktivieren. Deshalb muss ein modernes Schutzsystem den Paketinhalt analysieren und besser „verstehen“, wie Anwendungen funktionieren.
Wir werden nicht nur Angriffe auf Ihre Anwendung rechtzeitig erkennen und verhindern, sondern auch die Möglichkeit zur Ausnutzung von Schwachstellen ausschließen.
Blockiert den überwiegenden Teil der Angriffe auf eine Webanwendung. Kann mit hohem Verkehrsaufkommen arbeiten.
Der unbeaufsichtigte Trainings-Algorithmus erlaubt es, falsch-positive Ergebnisse zu verhindern.
Erkennt vorhandene Sicherheitsfehler innerhalb einer Webanwendung.
Informiert über entdeckte Schwachstellen und gibt detaillierte Empfehlungen zu deren Beseitigung.
Schützt Anwendungen vor Schwachstellen, indem Angriffe und Hackerangriffe in Echtzeit erkannt und blockiert werden.
Keine Downtime der Website erforderlich.
START | PRO | ENTERPRISE | |
---|---|---|---|
Monatliche Abo-Gebühr |
€
50
/мес
|
€
140
/мес
|
Persönliche Bedingungen
|
Garantierte Verfügbarkeit (SLA) | >99.5% | >99.9% | >99.9% |
Schutz vor DDoS-Angriffen auf Netzwerk- und Transportschicht (L3 und L4) | Unbegrenzt | Unbegrenzt | Unbegrenzt |
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7) | Unbegrenzt | Unbegrenzt | Unbegrenzt |
Anzahl der geschützten Ressourcen | 1 | 1 | 1 |
Technischer kundendienst | 8/5 | 24/7 | 24/7 |
1 zusätzlicher Ressourcenschutz, pro Monat | 50 € | 50 € | Auf Anfrage |
Legitimer Verkehr inklusive | 3 Mbps | 5 Mbps | Auf Anfrage |
Datenverkehrsgebühr über Quote (pro 1 Mbps) | 10 € | 8 € | Auf Anfrage |
Erweiterte Optionen anzeigen
|
|||
START |
---|
Monatliche Abo-Gebühr
€
50
/мес
|
Garantierte Verfügbarkeit (SLA)
>99.5%
|
Schutz vor DDoS-Angriffen auf Netzwerk- und Transportschicht (L3 und L4)
Unbegrenzt
|
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7)
Unbegrenzt
|
Anzahl der geschützten Ressourcen
1
|
Technischer kundendienst
8/5
|
1 zusätzlicher Ressourcenschutz, pro Monat
50 €
|
Legitimer Verkehr inklusive*
3 Mbps
|
Datenverkehrsgebühr über Quote (pro 1 Mbps)
10 €
|
Erweiterte Optionen anzeigen
|
PRO |
---|
Monatliche Abo-Gebühr
€
140
/мес
|
Garantierte Verfügbarkeit (SLA)
>99.9%
|
Schutz vor DDoS-Angriffen auf Netzwerk- und Transportschicht (L3 und L4)
Unbegrenzt
|
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7)
Unbegrenzt
|
Anzahl der geschützten Ressourcen
1
|
Technischer kundendienst
24/7
|
1 zusätzlicher Ressourcenschutz, pro Monat
50 €
|
Legitimer Verkehr inklusive*
5 Mbps
|
Datenverkehrsgebühr über Quote (pro 1 Mbps)
8 €
|
Erweiterte Optionen anzeigen
|
ENTERPRISE |
---|
Monatliche Abo-Gebühr
Persönliche Bedingungen
|
Garantierte Verfügbarkeit (SLA)
>99.9%
|
Schutz vor DDoS-Angriffen auf Netzwerk- und Transportschicht (L3 und L4)
Unbegrenzt
|
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7)
Unbegrenzt
|
Anzahl der geschützten Ressourcen
1
|
Technischer kundendienst
24/7
|
1 zusätzlicher Ressourcenschutz, pro Monat
Auf Anfrage
|
Legitimer Verkehr inklusive*
Auf Anfrage
|
Datenverkehrsgebühr über Quote (pro 1 Mbps)
Auf Anfrage
|
Erweiterte Optionen anzeigen
|
* Legitimer Datenverkehr (abrechenbarer Datenverkehr) ist vorherrschender sauberer Datenverkehr (normalerweise ist es der eingehende Datenverkehr von einem Client). Die durchschnittliche Bandbreite des ein- und ausgehenden sauberen Verkehrs wird jede Minute separat berechnet (Mbps). Statistiken für den Monat werden gesammelt, 5% der höchsten Werte werden verworfen (36 Stunden). Dann wird der maximale Wert für jede Richtung gewichtet (95. Perzentil). Der größte dieser beiden Zahlen ist eine Bandbreite des legitimen (abrechenbaren) Datenverkehrs.
START | PRO | ENTERPRISE | |
---|---|---|---|
Monatliche Abo-Gebühr | 700 € | 870 € | 1,300 € |
Angriffsschutz für 1 Anwendung | Bis 100 RPS* | Bis 500 RPS* | Bis 1 000 RPS* |
START |
---|
Monatliche Abo-Gebühr
700 €
|
Angriffsschutz für 1 Anwendung
Bis 100 RPS*
|
PRO |
---|
Monatliche Abo-Gebühr
700 €
|
Angriffsschutz für 1 Anwendung
Bis 500 RPS*
|
ENTERPRISE |
---|
Monatliche Abo-Gebühr
1,300 €
|
Angriffsschutz für 1 Anwendung
Bis 1 000 RPS*
|
1–5 Lizenzen | 6–10 Lizenzen | |
---|---|---|
Perimeter-Schwachstellen-Scan für 50 IPs | 90 € | Auf Anfrage |
Doppelter Angriffs-Check | 100 € | Auf Anfrage |
Schutz vor verhaltensbedingten Angriffen | 120 € | Auf Anfrage |
Schutz von zusätzlichen Domains der zweiten und dritten Ebene | 50 € | Auf Anfrage |
Erweitertes Konfigurationsmodul | 80 € | Auf Anfrage |
Erhöhung der Anzahl der bearbeiteten Anfragen pro Anwendung um 500 RPS* | 220 € | Auf Anfrage |
1–5 Lizenzen |
---|
Perimeter-Schwachstellen-Scan für 50 IPs
90 €
|
Doppelter Angriffs-Check
100 €
|
Schutz vor verhaltensbedingten Angriffen
120 €
|
Schutz von zusätzlichen Domains der zweiten und dritten Ebene
50 €
|
Erweitertes Konfigurationsmodul
50 €
|
Erhöhung der Anzahl der bearbeiteten Anfragen pro Anwendung um 500 RPS*
80 €
|
6–10 Lizenzen |
---|
Perimeter-Schwachstellen-Scan für 50 IPs
Auf Anfrage
|
Doppelter Angriffs-Check
Auf Anfrage
|
Schutz vor verhaltensbedingten Angriffen
Auf Anfrage
|
Schutz von zusätzlichen Domains der zweiten und dritten Ebene
Auf Anfrage
|
Erweitertes Konfigurationsmodul
Auf Anfrage
|
Erhöhung der Anzahl der bearbeiteten Anfragen pro Anwendung um 500 RPS*
Auf Anfrage
|
*RPS (Anfragen pro Sekunde) - eine Anzahl von Anfragen pro Sekunde, die ein Server verarbeiten kann.
Gcore | F5 Networks | Arbor | Radware | Incapsula | Akamai | Cloudflare | |
---|---|---|---|---|---|---|---|
WAF (Web Application Firewall) Schutz vor Hackerangriffen | + | + | — | + | + | + | + |
Schutz vor DDoS-Angriffen auf Netzwerk- und Transportebene (L3 und L4) | + | + | + | + | + | + | + |
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7) | + | + | + | + | + | + | + |
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7) ohne IP-Blockierung | + | — | — | + | — | — | — |
Schutz vor DDoS-Angriffen auf Anwendungsebene (L7) ab der ersten Anfrage | + | — | — | — | — | — | + |
HTTPS-Schutz ohne SSL-Offenlegung, Log-Transfer oder IP-Blockierung | + | — | — | — | — | — | — |
Bot-Schutz (Web) | + | — | — | — | + | + | — |
Bot-Schutz (Mobile API) | + | — | — | — | + | + | — |
Bot-Schutz ohne Änderungen im Anwendungscode (Mobile API) | + | — | — | — | — | — | — |
Wir überwachen Einzelanfragen, erkennen Bedrohungen und verhindern Angriffe auf Banken und Finanzinstitute.
Wir erkennen und blockieren auch einzelne Bot-Requests und bieten zuverlässigen Schutz vor der Konkurrenz.
Wir erkennen und blockieren automatisch Traffic-Quellen, die Ad-Impressions für Bots generieren.
Wir analysieren den gesamten Datenverkehr und halten die Webseiten auch bei starken DDoS-Attacken verfügbar.