IBM® Cloud Internet Services
Erhalten Sie DDoS-Schutz, globalen Lastausgleich und eine Reihe von Sicherheits-, Zuverlässigkeits- und Performance-Funktionen
Kostenlose 30-Tage-Testversion anfordern
Abbildung einer Person, die auf Daten über einen Laptop zugreift, der mit einer sicheren cloudbasierten Server- und Speicherinfrastruktur verbunden ist
Was ist IBM Cloud® Internet Services?

IBM Cloud Internet Services bietet marktführende Sicherheit und Leistung für Ihre externen Webinhalte und Internetanwendungen, bevor diese die Cloud erreichen.

Verbessern Sie die Sicherheit, Zuverlässigkeit und Leistung Ihrer Anwendungen mit dem IBM Cloud Internet Services Webinar.

Vorteile

Leistung und Zuverlässigkeit Werten Sie Apps auf, indem Sie das mobile Erlebnis verbessern, die Verfügbarkeit sicherstellen und die Leistung beschleunigen. Entdecken Sie das Leistungs-Whitepaper

Sicherheit Holen Sie sich ein Produkt zum Schutz vor Online-Bedrohungen wie Datenschutzverletzungen und Bot-Missbrauch. Aktive Phrase, die eine Erkenntnis ankündigt

Hauptmerkmal
Hochleistungsfähiger DDoS-Schutz Sorgen Sie dafür, dass Websites, Apps und APIs hochverfügbar und leistungsfähig sind. Verhindern Sie DDoS-Angriffe, die den Datenverkehr von Ihren Servern, Diensten oder Netzwerken stören. Angriffe auf Anwendungsebene generieren Webseiten als Reaktion auf HTTP-Anfragen. Protokollangriffe verbrauchen Serverkapazität, wodurch das Ziel unverfügbar gemacht wird. Volumetrische Angriffe führen zu Stauungen und verbrauchen verfügbare Bandbreite.
Der App-Schutz, den Sie brauchen
IBM Cloud Internet Services kann dazu beitragen, über das Internet zugängliche Anwendungen vor DDoS-Angriffen, Datendiebstahl und Bot-Angriffen zu schützen. Erkunden Sie den Blogbeitrag
Anwendungen Isolierte VPC-Workloads

Stellen Sie isolierte Workloads an mehreren Standorten und in mehreren Zonen bereit.

Sichern Sie Kubernetes-Cluster mit mehreren Regionen.

Stellen Sie eine Anwendung auf mehreren Kubernetes-Clustern bereit.

Globale und hochverfügbare Anwendungen.

Stellen Sie eine über das Internet verfügbare Anwendung bereit.

Kundenberichte Movius

Die Kunden sind mit dem Multilinien-Mobilitätsengagement unter Verwendung der IBM Cloud-Plattform® zufrieden.

Active International

Mitarbeiter müssen sich nicht mehr stundenlang mit der Analyse von Daten befassen und können sich mit IBM Cloud auf die strategische Entscheidungsfindung konzentrieren.

Daimler Trucks North America

Mit IBM® UrbanCode® Deploy bereiten sich Entwickler auf eine größere Nachfrage nach der Entwicklung von IT-Anwendungen zu.

Empfohlene Ressourcen Schlüsselfertiger DDoS-Schutz

Erhalten Sie leistungsstarke Funktionen zur Abwehr Volumetrie-, Protokoll- und Anwendungsangriffe. 

Web Application Firewall (WAF)

Richten Sie WAF für Sicherheit auf Anwendungsebene (Layer 7) ein, während der Datenverkehr aus Quellnetzwerken blockiert wird.

Global Load Balancer (GLB)

Richten Sie das Load Balancing ein und reduzieren Sie die Entfernung, die Inhalte zurücklegen, indem Sie entsprechend umleiten. 

Quicklinks

Häufig gestellte Fragen

Ein DDoS-Angriff (Distributed Denial-of-Service) ist ein böswilliger Versuch, den normalen Datenverkehr eines Zielservers, -dienstes oder -netzwerks zu stören, indem das Ziel oder die umliegende Infrastruktur mit Internet-Traffic überflutet wird. DDoS-Angriffe erzielen Effektivität, indem sie mehrere kompromittierte Computersysteme nutzen, um den Angreifer-Traffic zu erzeugen.

Bei einem DDoS-Angriff erlangt ein Angreifer die Kontrolle über ein Netzwerk von Computern, die mit dem Internet verbunden sind. Computer und andere Maschinen werden dann mit Malware infiziert, wodurch sie zu Bots werden. Der Angreifer hat dann aus der Ferne volle Kontrolle über die Gruppe von Bots (ein sogenanntes Botnet). Er kann dann die Maschinen steuern, indem er über aus der Ferne neue Anweisungen an jeden Bot sendet.

Verschiedene DDoS-Angriffsvektoren zielen auf unterschiedliche Komponenten einer Netzwerkverbindung ab. Eine Netzwerkverbindung im Internet besteht aus vielen verschiedenen Komponenten oder Ebenen. Wie beim Bau eines Hauses hat jeder Schritt im Modell einen anderen Zweck. Das OSI-Modell ist ein konzeptionelles Framework zur Beschreibung der Netzwerkkonnektivität in sieben verschiedenen Ebenen.

Um einen DDoS-Angriff mit mehreren Vektoren abzuwehren, sind verschiedene Strategien erforderlich, um jeweils unterschiedliche Abläufe zu bekämpfen. Je komplexer der Angriff, desto schwieriger ist es, ihn vom normalen Datenverkehr zu trennen – das Ziel des Angreifers besteht darin, sich so weit wie möglich „unterzumischen“. Um einen komplexen Angriff zu verhindern, eignet sich eine Lösung mit mehreren Ebenen am besten. 

Erfahren Sie mehr über DDoS

Eine Web Application Firewall (WAF) schützt Webanwendungen, indem HTTP-Datenverkehr zwischen der Webanwendung und dem Internet gefiltert und überwacht wird. Mit einer WAF vor der Webanwendung wird eine Art Schild zwischen der Webanwendung und dem Internet eingesetzt. Eine WAF schützt den Server vor Angriffen, indem Clients die durch die WAF geleitet werden, bevor sie den Server erreichen.

Eine WAF, die mit einer Blacklist (negatives Sicherheitsmodell) arbeitet, schützt vor bekannten Angriffen. Im Gegensatz dazu lässt eine WAF, die auf einer Whitelist basiert (positives Sicherheitsmodell), nur Datenverkehr zu, der vorab genehmigt wurde. Sowohl Blacklists als auch Whitelists haben ihre Vor- und Nachteile, weshalb viele WAFs ein hybrides Sicherheitsmodell nutzen, das beides implementiert.

Erfahren Sie mehr über WAF

Ein Content Delivery Network (CDN) ist eine geografisch verteilte Servergruppe, die dazu dient, Internetinhalte schnell bereitzustellen. Ein CDN überträgt schnell Daten, die zum Laden von Internetinhalten benötigt werden. CDN-Dienste werden immer beliebter, und heute wird der meiste Webverkehr über CDNs abgewickelt.

Um Geschwindigkeit und Konnektivität zu verbessern, platziert ein CDN Server an Austauschpunkten zwischen verschiedenen Netzwerken. Diese Internet-Austauschpunkte (IXP, internet exchange points) sind die Hauptstandorte, an denen sich die verschiedenen Internet-Provider verbinden, um den gegenseitigen Zugang zum Datenverkehr sicherzustellen, der aus ihren verschiedenen Netzen stammt.

Wenn Website-Inhalte geladen werden, brechen Benutzer schnell ab, wenn eine Website langsamer wird. Da CDNs global verteilt sind, lässt sich so die Entfernung zwischen Benutzern und Website-Ressourcen reduzieren. Anstatt sich mit dem Ursprungsserver einer Website verbinden zu müssen, können sich Benutzer über ein CDN mit einem geografisch näher gelegenen Rechenzentrum verbinden. Die geringere Distanz führt zu einer schnelleren Bereitstellung.

Mehr über CDNs erfahren

Das Domain Name System (DNS) ist das Telefonbuch des Internets. Menschen greifen online über Domain-Namen wie nytimes.com oder espn.com auf Informationen zu. Webbrowser interagieren jedoch über IP-Adressen (Internet Protocol). DNS übersetzt Domainnamen in IP-Adressen, damit Browser Internetressourcen laden können.

Bei der DNS-Auflösung wird ein Hostname (z. B. ibm.com/de-de)in eine computerfreundliche IP-Adresse (z. B. 192.168.1.1) konvertiert. Jedem Gerät im Internet wird eine IP-Adresse zugewiesen, mit der sich das Gerät finden lässt. Beim Laden einer Webseite wird das, was ein Benutzer in das Adressfeld seines Browsers eingibt, in die IP-Adresse übersetzt, die benötigt wird, um die jeweilige Webseite zu finden.

Der DNS-Resolver ist der erste Anlaufpunkt in der DNS-Suche und verantwortlich für die Antwort an den Benutzer, der die erste Anfrage gestellt hat. Der Resolver startet die Abfragesequenz, die letztendlich die URL in die erforderliche IP-Adresse übersetzt.

Mehr zu DNS erfahren
Nächste Schritte
Unsere Preistarife anzeigen

Ein Standard-Tarif, ein Enterprise-Tarif und eine kostenlose Testversion sind verfügbar.

Weiterlesen
Kostenlose 30-Tage-Testversion anfordern

Um die Testversion abzurufen, melden Sie sich bei IBM Cloud an oder erstellen Sie ein Konto.

Weiterlesen