Erweiterte Web-Anwendungs-Firewall (AdWAF)
WAF ist eine Lösung zum Schutz von Webanwendungen vor Cyber-Bedrohungen und DoS/DDoS-Angriffen. WAF ist eine einzigartige und intelligente Technologie, die den Datenverkehr analysiert und eine Sicherheitsrichtlinie erstellt oder eine Änderung der Sicherheitsrichtlinie vorschlägt. Das OWASP Top Ten Dashboard visualisiert das Niveau des Anwendungsschutzes und bietet einen guten Ausgangspunkt für die Festlegung der erforderlichen Anwendungssicherheitsstufen gemäß der OWASP-Methodik und -Empfehlungen.
Die WAF bietet eine intelligente Überwachung von DoS- und DDoS-Angriffen. Durch statistische Modelle und Verhaltensanalysen kann sie Verkehrsanomalien erkennen, die auf einen DoS-Angriff hindeuten, und den bösartigen Verkehr filtern.
WAF ist in die Cloud-basierten Services integriert und bietet die Möglichkeit, die IP-Adressen der Daten zu überwachen, die Daten zu aktualisieren, die öffentlichen Sicherheitsmaßnahmen (CVE) zu überwachen und die automatische Überprüfung der Daten zu übernehmen.
Erweiterter Firewall-Manager (AFM)
AFM bietet eine einheitliche Funktionsweise für die zentrale Firewall, die eine Vielzahl von DoS- und DDoS-Protokollen (DNS, SIP) abdeckt. Das AFM enthält Beschreibungen von mehr als 140 bekannten DoS-Vektoren und kann, wie die WAF, DoS/DDoS-Angriffe durch statistische Modelle und Verhaltensanalysen erkennen und damit unterdrücken.
AFM ermöglicht auch Deep Packet Inspection (DPI), Pro-Protokoll-Inspektion und Protokoll-Anomalie-Erkennung durch integrierte IDS/IPS-Technologie. Gleichzeitig kann es auch im Bereich der Lösungen für Internet-Provider eingesetzt werden, die den Einsatz von S/Gi-Firewalls ermöglichen.
DoS Hybrid Defender (DHD)
DHD ist ein dediziertes Produkt für die Abwehr von DoS und DDOS-Angriffen. Es vereint die Funktionen bisheriger Lösungen in einem Paket und bietet Schutz vor Netzwerk-, Protokoll- und Anwendungsangriffen. DHD beinhaltet eine vereinfachte Oberfläche für die Konfiguration und das Gerätemanagement, die sich vollständig dem Zweck der Konfiguration, Erkennung, Überwachung und Visualisierung von DoS-Angriffen unterordnet.