Meldung

Optimalen DDoS-Schwellenwert festlegen

Ein geeigneter DDoS-Schwellenwert gibt die Anzahl der Anfragen pro Sekunde (RPS) an und stellt sicher, dass der DDoS-Schutz des Servers rechtzeitig einsetzt. Um sicherzustellen, dass der Server auch bei Angriffen ausfallsicher bleibt, sollten Sie den optimalen DDoS-Schwellenwert für die Serverleistung ermitteln und richtig setzen. Wie Sie dabei vorgehen, zeigt unser Tipp.
Unser Tipp zeigt Ihnen, auf was Sie beim Festlegen des DDoS-Schwellenwerts achten sollten.
Den Schwellenwert sollten Sie in der Nähe der maximalen Anfragekapazität Ihres Servers festlegen. Wenn der Wert für den normalen Datenverkehr recht gering ist und der Ausgangsserver und das Backend-Netzwerk dagegen eine hohe Anzahl an RPS verarbeiten können, sollten Sie den DDoS-Schwellenwert auf einen Mittelwert setzen. Ist er zu niedrig konfiguriert, kommt es potenziell zu Fehlalarmen vom DDoS-Schutz, da er versucht, Cyberattacken in gemäßigten Zugriffszeiträumen ausfindig zu machen.

Ein zu hoch angesiedelter DDoS-Schwellenwert führt hingegen dazu, dass die Minderung der Serverbelastung zu spät einsetzt. Das führt dazu, dass der Server Anfragen über die Kapazität des Ausgangsservers und des Backend-Netzwerks hinaus bearbeiten muss, wodurch seine Leistung heruntergefahren wird. Zunächst sollten Sie also analysieren, wie viel Datenverkehr der Unternehmensserver in ruhigen Zeiten erhält, um einen korrekten Schwellenwert zu ermitteln. Diesen können Sie im entsprechenden Administratoren-Dashboard einsehen, um die maximale Kapazität des ursprünglichen Servers zu überprüfen.

Es ist ratsam, dass der endgültige Schwellenwert mindestens 50 Prozent über der maximalen Anzahl legitimer Anfragen in den letzten 30 Tagen liegt. Jedoch sollte er die schwächste Leistungsrate des Ausgangsservers und des Backend-Netzwerks nicht überschreiten.
7.03.2020/Imperva/ln

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen