Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Schutz des gesamten Netzwerk-Traffics mit Cloudflare

2022-03-17

Lesezeit: 3 Min.
Dieser Beitrag ist auch auf English, Français, Italiano, 日本語, Español, und 简体中文 verfügbar.

Magic Transit schützt das gesamte Netzwerk des Kunden, d.h. alle Ports/Protokolle, vor DDoS-Angriffen. Zudem bietet es integrierte Performance und Zuverlässigkeit. Heute freuen wir uns, die Fähigkeiten von Magic Transit ab sofort auch Kunden mit Netzwerken jeder Größe anbieten zu können. Von Heimnetzwerken über Büros bis hin zu großen Cloud-Assets: Jeder kann jetzt von Cloudflare gewarteten und durch Magic Transit geschützten IP-Raum als Service nutzen.

Protect all network traffic on Cloudflare

Was ist Magic Transit?

Magic Transit dehnt die Leistungsfähigkeit des globalen Netzwerks von Cloudflare auf die Kunden aus. Es nimmt den gesamten Datenverkehr, der für Ihr Netzwerk bestimmt ist, an dem Standort auf, der seinem Ursprung am nächsten liegt. Sobald der Datenverkehr am nächstgelegenen Cloudflare-Standort ankommt, durchläuft er eine Reihe von Sicherheitsmechanismen, einschließlich branchenführender DDoS-Abwehr und Cloud-Firewall. Detaillierte Network Analytics, Warnungen und Berichte geben Ihnen einen tiefen Einblick in Ihren gesamten Datenverkehr und Ihre Angriffsmuster. Sauberer Datenverkehr wird über Anycast GRE, oder IPsec-Tunnel, oder Cloudflare Network Interconnect an Ihr Netzwerk weitergeleitet. Magic Transit bietet Lastverteilung und automatische Ausfallsicherung über die Tunnel hinweg. So wird der Datenverkehr von überall auf der Welt über den bestmöglichen Pfad geleitet.

Magic Transit-Architektur: Internet-BGP-Ankündigungen zieht den Datenverkehr zum Cloudflare-Netzwerk, wo Angriffsabwehr und Sicherheitsrichtlinien angewendet werden. Danach wird der saubere Datenverkehr über einen Anycast GRE-Tunnel oder Cloudflare Network Interconnect an die Kundennetzwerke weitergeleitet.

Magic Transit architecture: Internet BGP advertisement attracts traffic to Cloudflare’s network, where attack mitigation and security policies are applied before clean traffic is forwarded back to customer networks with an Anycast GRE tunnel or Cloudflare Network Interconnect.

Warum „Magic“? Nun, die „Magie“ liegt in unserer Anycast-Architektur: Jeder Server in unserem Netzwerk führt jeden Cloudflare-Service aus, so dass der Datenverkehr dort verarbeitet werden kann, wo er ankommt. Das bedeutet, dass die gesamte Kapazität unseres Netzwerks – zum Zeitpunkt dieses Beitrags über 121 Tbit/s—zur Verfügung steht, um selbst die größten Angriffe zu blockieren. Außerdem ergeben sich große Vorteile für die Performance im Vergleich zu herkömmlichen „Scrubbing Center“-Lösungen, die den Datenverkehr zur Verarbeitung an spezialisierte Standorte weiterleiten. Zudem macht es das Onboarding für Netzwerk-Ingenieure viel einfacher: Ein einziger Tunnel zu Cloudflare verbindet die Kundeninfrastruktur automatisch mit unserem gesamten Netzwerk in über 250 Städten weltweit.

Was gibt's Neues?

In der Vergangenheit mussten Kunden für die Nutzung von Magic Transit ihre eigenen IP-Adressen einbringen—mindestens einen IP-Block der Klasse C oder /24—, um diesen Service in Anspruch nehmen zu können. Der Grund dafür ist, dass /24 die minimale Präfixlänge ist, die über BGP im öffentlichen Internet angekündigt werden kann. Auf diese Weise ziehen wir Traffic für Kundennetzwerke an.

Aber nicht alle Kunden haben so viel IP-Raum. Wir haben mit vielen von Ihnen gesprochen, die einen IP-Schutz für ein kleineres Netzwerk wünschen, als wir in Ihrem Namen ins Internet stellen können. Heute weiten wir die Verfügbarkeit von Magic Transit auf Kunden mit kleineren Netzwerken aus. Wir bieten mit Magic Transit geschützten, von Cloudflare verwalteten IP-Raum an. Ab sofort können Sie Ihren Netzwerk-Traffic auf dedizierte statische IPs leiten und alle Vorteile von Magic Transit nutzen, einschließlich des branchenführenden DDoS-Schutzes, der Transparenz, Performance und Ausfallsicherheit.

Betrachten wir nun einige der neuen Möglichkeiten, wie Sie Magic Transit zum Schutz und zur Beschleunigung jedes Netzwerks einsetzen können.

Einheitliche Cloud-übergreifende Sicherheit

Unternehmen, die eine Hybrid- oder Poly-Cloud-Strategie verfolgen, haben Schwierigkeiten, einheitliche Sicherheitskontrollen in verschiedenen Umgebungen aufrechtzuerhalten. Wo sie früher eine einzige Firewall-Appliance in einem Rechenzentrum verwalteten, haben Sicherheitsteams heute eine Vielzahl von Kontrollen bei verschiedenen Anbietern. Ob physisch, virtuell oder cloudbasierte Kontrollen – alle haben unterschiedliche Funktionen und Kontrollmechanismen.

Cloudflare ist die zentrale Steuerungsebene für Ihre Hybrid Cloud-Implementierung. So können Sie Sicherheitsrichtlinien von einem Ort aus verwalten, erhalten einen einheitlichen Schutz für Ihre gesamte Umgebung und haben einen tiefen Einblick in Ihren Datenverkehr und Ihre Angriffsmuster.

Zweigstellen jeder Größe schützen

Aufgrund der zunehmenden Häufigkeit und Vielfalt von DDoS-Angriffen werden die Angreifer immer kreativer, wenn es darum geht, Unternehmen ins Visier zu nehmen. In den letzten Jahren haben wir einen stetigen Anstieg der Angriffe auf die Unternehmensinfrastruktur einschließlich interner Anwendungen beobachtet. Da der Anteil der vom Internet abhängigen Unternehmensnetzwerke weiter zunimmt, benötigen Unternehmen einen einheitlichen Schutz für ihr gesamtes Netzwerk.

Jetzt können Sie jeden beliebigen Netzwerkstandort—Zweigstellen, Geschäfte, entfernte Standorte, Veranstaltungsorte und mehr—mit einem von Magic Transit geschützten IP-Raum absichern. Unternehmen können an diesen Standorten auch veraltete Hardware-Firewalls durch unsere integrierte Cloud-Firewall ersetzen, die bidirektionalen Datenverkehr filtert und Änderungen innerhalb von Sekunden global verbreitet.

Streams aufrechterhalten, ohne sich um durchgesickerte IPs zu sorgen

Im Allgemeinen zielen DDoS-Angriffe auf eine bestimmte Anwendung oder ein Netzwerk ab, um die Verfügbarkeit einer dem Internet zugewandten Ressource zu beeinträchtigen. Doch selbst wenn Sie selbst kein Host sind, können Sie Ziel von Angriffen werden; das mussten leider schon viele Gamer und Streamer feststellen. Die öffentliche IP-Adresse, die mit einem Heimnetzwerk verbunden ist, kann leicht ausspioniert werden, so dass Angreifer einen Live-Stream direkt angreifen und lahmlegen können.

Als Streamer können Sie jetzt den Datenverkehr aus Ihrem Heimnetzwerk über eine durch Magic Transit geschützte IP-Adresse routen. Das bedeutet, dass Sie sich nicht mehr sorgen müssen, dass Ihre IP-Adresse preisgegeben wird: der Traffic von Angreifern, die es auf Sie abgesehen haben, wird am nächstgelegenen Cloudflare-Standort blockiert werden; also weit weg von Ihrem Heimnetzwerk. Und Sie brauchen sich keine Sorgen über die Auswirkungen auf Ihr Spiel zu machen: Dank des weltweit verteilten und miteinander verbundenen Netzwerks von Cloudflare sind Sie geschützt, ohne dass die Performance darunter leidet.

Steigen Sie noch heute ein

Diese Lösung ist ab sofort verfügbar; erfahren Sie mehr oder kontaktieren Sie Ihr Account-Team, um loszulegen.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Security Week (DE)Cloudflare NetworkMagic TransitSicherheitProdukt-News

Folgen auf X

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

Verwandte Beiträge

24. Oktober 2024 um 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....