Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Wenn Sie Ihre Nutzer, Kunden und IoT-Geräte mithilfe einer DNS-Firewall (Domain Name System) davor bewahren wollen, sich mit bösartigen Websites zu verbinden, haben Sie mehrere Möglichkeiten. Hier sind die wichtigsten Fragen, die Sie Ihrem potenziellen DNS-Firewall-Anbieter (und sich selbst!) stellen sollten, um die Wahl zu treffen, die am besten zu Ihren Geschäftsanforderungen passt.
Beginnen wir mit den Grundlagen: Zurzeit gibt es drei unterschiedliche Wege, eine DNS-Firewall bereitzustellen:
Sie sollten diese Implementierung unbedingt ganzheitlich betrachten. Stellen Sie sicher, eine Lösung zu verwenden, die Ihren Bedürfnissen entspricht, auch wenn sie nicht die am schnellsten zu installierende ist. Diese Elemente sollten Sie unbedingt berücksichtigen:
Kosten sind immer ein maßgeblicher Faktor, wenn Sie über den Kauf neuer Dienste oder Hardware nachdenken. Überlegen Sie, ob Sie ein Budget für Investitionen haben (bzw. die Investition beantragen müssen), oder ob Sie eine Lösung wünschen, die Sie als Abonnement in Ihre Betriebskosten aufnehmen können.
Denken Sie daran, dass bei manchen On-Premise-Lösungen und direkten DNS-Datenfeeds die Einrichtun g komplizierter ist (siehe Nr. 1). Allerdings werden Sie für Ihre Anstrengungen durch ein großes Maß an Eigenkontrolle belohnt, sowohl im Hinblick auf die verschiedenen genutzten Datenfeeds, als auch auf den direkten Zugriff auf Ihre Informationen für die Umleitung oder Blockierung.
Unternehmen benötigen die Flexibilität zu bewerten, welchen Grad an Risiko sie eingehen möchten. Fragen Sie nach, ob Sie die Datenfeeds selbst auswählen können (d. h. die Threat Intelligence, die für die Blockierung bzw. Umleitung in Ihrem Netzwerk angewendet wird, um den richtigen Grad an Sicherheit für Ihre Geschäftsanforderungen zu haben.
Manche Branchen wie z. B. die Finanzbranche und das Gesundheitswesen, benötigen ein höheres Sicherheitsniveau und setzen daher einen stärkeren Fokus auf richtlinienbasierten Datenfeeds. Wenn Sie andererseits eine höhere Risikobereitschaft haben, weil Sie z. B. Endnutzer-Netzwerke verwalten, wollen Sie natürlich nicht für Feeds bezahlen, die Sie nicht brauchen.
Außerdem gibt es Unternehmen, die in verschiedenen Bereichen ihres Netzwerks unterschiedliche Sicherheitsgrade benötigen. Beispielsweise brauchen akademische Einrichtungen für ihre Studierenden ein anderes Schutzniveau als für ihre Mitarbeitenden.
Cyberkriminelle setzen vielfältige Techniken ein, um sich Informationen (und letztendlich Geld) von ihren Opfern zu beschaffen. Ihre DNS-Firewall ist nur so gut wie die Threat-Daten, die sie erhält, um Verbindungen zu blockieren. Diese Feeds müssen vielfältig und gut recherchiert sein, um sie vor so vielen bösartigen Domains zu schützen wie nur möglich. Außerdem müssen Ihre Threat-Daten eine niedrige Falsch-positiv-Quote aufweisen, speziell bei den Feeds ohne Richtlinienfokussierung.
Unabhängig davon, ob Sie eigene Geräte wählen oder Ihr eigenes DNS konfigurieren, müssen Sie einen Anbieter für die Datenfeeds wählen. Stellen Sie sicher, dass dieser Jemand eine Erfolgsbilanz in Sachen Threat Intelligence hat und Daten aus vielfältigen unabhängigen Quellen bezieht.
Wenn eine geschäftskritische Domain blockiert oder umgeleitet wird, müssen Sie sicher sein, dass Sie die Richtlinienentscheidung Ihrer DNS-Firewall umgehen können, damit Ihr Geschäftsbetrieb ohne Störung weiterlaufen kann.
Zeitnahe Threat Intelligence ist bei der Bekämpfung der Aktivitäten von Cyberkriminellen in Ihrem Netzwerk unverzichtbar. Laut einer Umfrage des Ponemon Institute geben 37 Prozent aller Angreifer auf, wenn sie nicht innerhalb von 10 Stunden einen Ertrag generieren können.
Daher müssen die Daten, die Ihrem Schutz dienen sollen, so kontinuierlich wie möglich fließen: Erfolgt eine Aktualisierung nur stündlich, sind Sie möglicherweise vor neu auf den Weg gebrachter Malware zunächst nicht geschützt.
Während Sie das Meiste, was in Ihrem Netzwerk passiert, kontrollieren können, haben Sie keine Kontrolle über das, was in den Umgebungen Ihrer Kunden passiert, oder wenn Ihre Mitarbeitenden Geräte mitnehmen, beispielsweise, um in Kundenbüros oder von zu Hause aus zu arbeiten.
Die „Botnet Command-and-Controller“-Listungen (Botnet C&C) nahmen 2017 um sage und schreibe 32 % zu (lesen Sie den vollständigen Botnet Threat Report – auf Englisch). Angesichts der zunehmenden Bedrohungen aus diesem Bereich, ist es wichtig, dass Sie jegliches infizierte Gerät in Ihrem Netzwerk aufspüren können, um schnell und wirksam Maßnahmen zu treffen.
Fragen Sie Ihren DNS-Firewall-Anbieter, wie versuchte Zugriffe auf bösartige Quellen mittels der DNS-Firewalls in Ihrem Netzwerk erkannt werden. Überprüfen Sie, ob dafür zusätzliche Software installiert werden muss, die mit weiteren Kosten und zusätzlichem Aufwand verbunden wäre.
Kontrolle ist für die meisten IT-Sicherheits-Teams von fundamentaler Wichtigkeit. Je schneller eine Bedrohung gekennzeichnet wird, umso schneller kann Abhilfe geschaffen werden, ob für einen Kunden (bei einem ISP oder Hosting-Provider) oder Ihre Mitarbeitenden (bei einem Wirtschaftsunternehmen).
On-Premise- oder Open Source Software: Stellen Sie sicher, dass jeder in Betracht gezogene Anbieter von Threat Feeds mehrere Zugriffspunkte für seine Daten hat. So ist gewährleistet, dass Sie auch bei einem Problem mit einem oder mehren Servern dieses Anbieters weiterhin von einem alternativen Standort aus bedient werden.
Warum ist das überhaupt wichtig? Nun, weil es Ihnen die Chance bietet, etwas Negatives (einen Cyberangriff) in etwas Nützliches für den Endnutzer umzuwandeln, etwas aus dem er lernen kann.
Eine allgemein formulierte Nachricht sagt nur aus, dass die Verbindung blockiert bzw. der Nutzer umgeleitet wurde:
Die angeforderte Website wurde blockiert
Eine sorgfältig erstellte Landing Page, die dem Endnutzer erklärt, warum er blockiert wurde und wie er sich zukünftig besser schützen kann, trägt positiv zur laufenden Verbesserung der Sicherheit in Ihrem Netzwerk bei. Weitere Informationen und Beispiele für gut formulierte Landing Pages, aus denen Nutzer etwas lernen können, finden Sie hier.
Der Markt für DNS-Firewalls ist in den vergangenen Jahren stark gewachsen, sodass Sie unter vielen Möglichkeiten wählen können. Nehmen Sie sich unbedingt die Zeit, Ihre Geschäftsanforderungen zu verstehen und sorgfältig zu recherchieren, welche Option am besten dazu passt.
Diese Threat Feeds auf der DNS-Ebene Ihrer Infrastruktur halten Nutzer automatisch davon ab, auf bösartige Websites wie Phishing- und Malware Dropper Websites zuzugreifen.
Diese Threat Feeds können problemlos in vorhandene rekursive DNS-Server eingebunden werden. Für Kunden ohne eigenes DNS-Management bieten wir einen Managed Service an.
Angesichts der ständig wachsenden Anforderungen an IT-, Sicherheits- und Netzwerk-Teams, sind Werkzeuge zur Verringerung der Arbeitsbelastung, die aber nicht die Welt kosten, eine willkommene Bereicherung. Ein solches Tool ist die DNS Firewall. Erfahren Sie, wie sie funktioniert und welche Vorteile sie bietet.
Cyberkriminelle registrieren und „verbrennen“ täglich Hunderte von Domains. Mit unserem neuen Zero Reputation Threat Feed können Sie auf DNS-Ebene verhindern, dass Ihre Nutzer bösartige Domains anklicken.
Der weltweit operierende Cloud-Provider Rackspace schützt Kunden und verbessert die Konnektivität mit DNS Firewall Threat Feeds, um Verkehr von bösartigen Domains und Botnet-Aktivitäten zu blockieren. Erfahren Sie, welchen Herausforderungen es gab und wie diese gemeistert wurden.