Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
DNS Firewall Threat Feeds werden im branchenüblichen RPZ-Format (Response Policy Zones) geliefert. Diese Zonen werden aus gutem Grund als „Richtlinie“ bezeichnet, d. h. sie ermöglichen es Ihnen, die individuellen Schutzrichtlinien zu wählen und zu implementieren, die Sie sich wünschen. Wenn Sie DNS Firewall Threat Feeds wählen, kommt es darauf an, sich je nach gewünschtem Schutzniveau Ihres Unternehmens für die richtigen Feeds zu entscheiden, weil Sie die Dinge sonst vielleicht komplizierter machen als nötig.
Waren Sie in der letzten Zeit einmal bei einem Frühstücksbuffet? Und haben Sie mehr gegessen, als Sie eigentlich wollten? Seien Sie ehrlich… Etwas mehr oder viel mehr? Es ist aber auch zu verlockend, den Teller mit Obst und Jogurt zu füllen, anschließend bei Schinken und Spiegeleiern zuzuschlagen und zum guten Schluss noch ein paar Pfannkuchen und ein süßes Teilchen nachzuschieben.
Wenn wir für etwas bezahlt haben, möchten wir schließlich auch einen angemessenen Gegenwert dafür bekommen. Es ist verlockend, mit den DNS Firewall Threat Feeds genauso zu verfahren. Das Abonnement ist ja bezahlt, also ist es doch nur sinnvoll, alle Feeds mit dem höchsten Sicherheitsniveau zu nutzen, oder? Denn je mehr Daten man nutzt, umso sicherer ist doch das Netzwerk und umso zufriedener sind Ihre Endnutzer, nicht wahr?
Leider ist das nicht der Fall. Sie müssen bei der Auswahl der Feeds strategisch vorgehen und Folgendes berücksichtigen:
Sehen Sie sich die Geschichte der zwei Geschäftsleute an, um zu verstehen, was wir meinen:
Ein Internet-Serviceprovider (ISP), nennen wir ihn KommuneeK8, nutzt DNS Firewall Threat Feeds. Man hat beschlossen, jeden einzelnen Datensatz, der in den Response Policy Zones verfügbar ist, zu nutzen, d. h. alle Standard-Feeds und alle gehackten Feeds.
KommuneeK8 hat eine private Nutzerin namens Susie. Susie erwartet zu Recht, dass sie immer auf ihre Lieblings-Shopping-Website namens Spinning Tunes zugreifen kann, um seltene Schallplatten zu kaufen.
In der Zwischenzeit wird in einem anderen Winkel der Welt die gemeinsame Hosting-Umgebung, in der die Website von Spinning Tunes gehostet wird, beeinträchtigt und als Teil eines Botnet Command & Controllers (C&C) genutzt. Infolgedessen wird die IP-Adresse, unter der die Domain von Spinning Tunes geführt wird, im „BotnetCC IPS Hacked“-Feed von Spamhaus gelistet.
Aufgrund der Listung kann Susie nicht mehr auf die Website von Spinning Tunes zugreifen und hat daher die einmalige Gelegenheit verpasst, das seltene Beatles-Album Abbey Road 1987 UK in roter Vinylpressung zu kaufen. Susie ist sauer. Sie ruft also ihren ISP an, um ihrem Ärger Luft zu machen.
Zwar hatte KommuneeK8 die beste Absicht, eine möglichst sichere Surf-Umgebung für seine Endnutzer zu schaffen, doch in diesem Fall wird die IP-Listung einer gemeinsamen Ressource zu einer hohen Falsch-positiv-Quote führen. Letzten Endes waren die vom ISP implementierten Sicherheitsrichtlinien und die gewählten DNS Firewall Threat Feeds zu restriktiv für seine geschäftlichen Anforderungen.
Sehen wir uns nun einen Gesundheitsdienstleister an.
Frank arbeitet in der Finanzabteilung eines großen Gesundheitsdienstleisters. Auch er möchte die Websites von Spinning Tunes besuchen, und kann wie Susie nicht darauf zugreifen, weil sein Unternehmen die DNS Firewall Threat Feeds nutzt.
Frank ist ziemlich frustriert und ruft seinen IT-Helpdesk an, der Frank daran erinnert, dass er während seiner Arbeitszeit Firmeneigentum nutzt, um über das Firmennetzwerk einen Privatkauf zu tätigen! Man weist ihn darauf hin, dass es im Gesundheitssektor mehr Sicherheitsverletzungen als in jedem anderen Sektor und die höchsten mit gestohlenen Daten zusammenhängenden Kosten gibt, und dass man daher in Bezug auf die Cybersicherheit möglichst geringe Risiken eingeht. Wenn man in diesem Szenario das Risiko des Unternehmens gegen den Service für den Endnutzer abwägt, ist es völlig nachvollziehbar, dass der Gesundheitsdienstleister die Feeds nutzt, weil sie vermutlich alle Domains und IP-Adressen blockieren, die mit einem potenziellen Risiko verbunden sind. Das IT-Sicherheitsteam des Gesundheitsdienstleisters versteht zwar, dass vermutlich mehr Websites blockiert werden, als vielleicht nötig wären, doch man nimmt dies in Kauf, weil es ein geringeres Übel ist, als wenn das Netzwerk beeinträchtigt würde.
Das IT-Sicherheitsteam des Gesundheitsdienstleisters versteht zwar, dass vermutlich mehr Websites blockiert werden, als vielleicht nötig wären, doch man nimmt dies in Kauf, weil es ein geringeres Übel ist, als wenn das Netzwerk beeinträchtigt würde.
Als Sicherheits- oder Netzwerkprofi haben Sie die undankbare Aufgabe, die geschäftlichen Anforderungen gegen die Erwartungen Ihrer Endnutzer abzuwägen. Wie dieses hypothetische Beispiel zeigt, haben unterschiedliche Unternehmen unterschiedliche Bedürfnisse und Ansätze.
Tatsächlich haben sogar unterschiedliche Nutzer innerhalb desselben Unternehmens unterschiedliche Risikoprofile, die möglicherweise unterschiedliche Richtlinien rechtfertigen. Seien Sie sich über das Sicherheitsprofil Ihres Unternehmens im Klaren. Holen Sie sich die erforderlichen Genehmigungen ein. Kommunizieren Sie den gewählten Ansatz dann an Ihre Supportteams, die mit Kunden zu tun haben – und noch wichtiger: an Ihre Endnutzer.
Registrieren Sie sich hier für unsere DNS Firewall Threat Feeds.
Diese Threat Feeds auf der DNS-Ebene Ihrer Infrastruktur halten Nutzer automatisch davon ab, auf bösartige Websites wie Phishing- und Malware Dropper Websites zuzugreifen.
Diese Threat Feeds können problemlos in vorhandene rekursive DNS-Server eingebunden werden. Für Kunden ohne eigenes DNS-Management bieten wir einen Managed Service an.
Forscher haben möglicherweise eine Verringerung der Botnet-Command-and-Controller (C&Cs) um 12 % beobachtet, jedoch haben mehr als ein branchenführender Anbieter Schwierigkeiten, die Botnet-Aktivitäten im Auge zu behalten.
Mithilfe unserer DNS Firewall Threat Feeds konnte ein regionaler Gesundheitsanbieter seine Netzwerke und damit die Daten seiner Patienten mit minimalem Kosten- und Arbeitsaufwand wirksam vor den sich rasant verändernden Cyberbedrohungen schützen.
Der niederländische ISP XS4ALL nutzt die DNS Firewall von Spamhaus, um seine Kunden besser zu schützen. Lesen Sie die ganze Geschichte.