Maximaler Schub für Sicherheit und Web-Performance - Intelligent Edge Security und Content Delivery Network
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Intelligent Edge Security und Content Delivery Network Maximaler Schub für Sicherheit und Web-Performance in Kooperation mit
Wie ein Content Delivery Network und Intelligent Edge Security die Geschwindigkeit Ihrer Onlinedienste erhöhen, ein besseres Nutzererlebnis garantieren und die Sicherheit Ihrer Web-Infrastruktur und Daten verstärken. Inhalt 1. Einleitung 3 1.1 Wie die Web-Performance das Geschäft beeinflusst 4 1.2 Website-Betreiber im Visier von Cyberkriminellen 5 1.3 DDoS-Attacken bleiben an der Tagesordnung 6 2. Content Delivery Network: Kürzere Wege für die Daten 7 3. Webinhalte optimieren und beschleunigen 8 3.1 Schnelle Medieninhalte am Netzwerkrand 9 3.2 Monitoring: Alle Kennzahlen im Blick 9 4. Mehr Sicherheit für die Webdienste 10 4.1 Umfassender Schutz durch Web Application Firewall 11 4.2 Fortschrittliche Bot Erkennung und selektive Bot Kontrolle 12 5. Beste Voraussetzungen für hochwertige Medieninhalte 13 5.1 Cache Control, Adaptive Bitrate Streaming und Segment Prefetch 6. Ausblick 16 7. Die Intelligent Edge Security and Content Delivery 17 Network Lösung der Deutschen Telekom 8. Über Deutsche Telekom und Akamai 18 2
1. Einleitung 76 Milliarden Gigabyte – so hoch war laut Bundesnetzagentur 2020 Mit der verstärkten Nutzung der digitalen Angebote steigen auch das Datenvolumen in deutschen Breitbandnetzen1. So abstrakt die- die Ansprüche der Nutzer an die Dienste. Lange Ladezeiten oder se Zahl auch ist, so zeigt der starke Anstieg zu 2019 (sieh Abb.) doch andere Störungen werden beispielsweise immer weniger toleriert. die rasante Entwicklung des Datenverkehrs. Einige der Ursachen So gaben bei einer Untersuchung von Statista 43 Prozent der Um- sind bekannt: Die Menschen haben während der Pandemie nicht frageteilnehmer an, bei technischen Problemen mit der Website nur häufiger von Zuhause aus gearbeitet, sondern auch vermehrt im ihren Kaufvorgang abzubrechen. Internet eingekauft und häufiger digitale Medienangebote genutzt. Höhe des übertragenen Breitbanddatenvolumens im Festnetz in Deutschland von 2001 bis 2020 (in Milliarden Gigabyte) 100 80 76 Gesamtvolumen in Milliarden Gigabites 60 60 46 40 39 28 20 17 12 10 7 4,6 6 1,8 2,2 3,5 0,03 0,2 0,4 0,5 0,68 1,11 0 01 02 03 4 05 6 07 08 9 10 11 2 13 14 5 16 17 18 19 20 1 1 0 0 0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 Quelle: Bundesnetzagentur @ Statista 2021 Weitere Informationen: Deutschland 3
1.1 Wie die Web-Performance das Geschäft beeinflusst Aktuelle Untersuchungen zeigen, dass viele Website- und App-Betrei- Der durchschnittliche Einkaufswert soll sogar um 9,2 Prozent steigen. ber nicht gut auf die wachsenden Ansprüche der Nutzer vorbereitet Wenn Unternehmen die Ladezeiten ihrer Webseiten und Apps nicht sind: Laut einer Studie von Searchmetrics erreichen gerade einmal regelmäßig optimieren, verschenken sie also sichere Umsätze. Das drei Prozent der deutschen Websites einen guten Content-Web-Vitals- betrifft nicht nur Onlinehändler: Dieselbe Untersuchung hat ergeben, Score2. Der Wert spiegelt unter anderem die Performance einer Website dass eine minimal verbesserte Ladezeit beispielsweise auch die Bounce wider und trifft damit eine präzise Aussage über die Qualität der Nutzer Rate auf Seiten für die Lead-Generierung positiv beeinflusst. Heißt: erfahrung. Einer Untersuchung von Deloitte und Google verdeutlicht Jeder, der mit seiner Website bestehende oder potenzielle Kunden derweil, wie empfindlich sich die Web-Performance auf das Geschäft ansprechen möchte, muss sich mit dem Thema auseinandersetzen. auswirkt. Demnach erhöht bereits eine Verbesserung der mobilen Ladezeit um 0,1 Sekunden die Conversion Rate beim Onlineshopping um 8,4 Prozent3. Loading Largest Contentful Paint (LCP) Core Web Loading Interactivity First Input Largest Contentful PaintDelay (LCP) Vitals Visuals Stability Cumulative Layout Shift (CLS) Search signals for page Mobile friendly experience Safe Browsing HTTPS No Intrusive Interstitials Quelle: Google Abbildung: Die Nutzerfreundlichkeit (Page Experience) ist ein wichtiger Ranking- faktor für die Google Suchmaschine. Die Perfomance (zusammengefasst in den „Core Web Vitals“) beeinflusst diesen Wert unmittelbar. 4
1.2 Website-Betreiber im Visier von Cyberkriminellen Unternehmen sollten in der Praxis nicht nur die Performance ihrer Der Missbrauch von illegal erworbenen Anmeldedaten (Credential Content- und Web-Angebote im Blick haben, sondern auch deren Stuffing) hat sich derweil noch weitaus dramatischer entwickelt: Absicherung. Die Bedrohungslage für webbasierte Anwendungen und Die registrierten Fälle mit dieser Angriffsmethode sind seit dem Dienste nimmt konstant zu. Allein in den vergangenen drei Jahren hat Jahr 2018 um insgesamt 360 Prozent gestiegen. Akamai bei den Webangriffen einen Anstieg um 150 Prozent beobachtet4. 2018 2.450.790.188 Webangriffe 41.892.781.464 Credential-Stuffing-Angriffe 2019 6.153.098.198 Webangriffe 46.959.228.610 Credential-Stuffing-Angriffe 2020 6.287.291.470 Webangriffe 193.519.712.070 Credential-Stuffing-Angriffe Quelle: Akamai Sichern Unternehmen ihre Webangebote nicht ausreichend gegen sein IT-Dienstleister eine Strafe von insgesamt 225.000 Euro zahlen, solche Attacken ab, riskieren sie nicht nur das Vertrauen und die weil sie trotz wiederholter Credential-Stuffing-Angriffe keine aus- Privatsphäre ihrer Kunden, sondern auch hohe Bußgelder. So mussten reichenden Abwehrmaßnahmen einrichteten5. zum Beispiel im Januar 2021 ein französischer Onlinehändler und 5
1.3 DDoS-Attacken bleiben an der Tagesordnung Während der Missbrauch von unrechtmäßig verbreiteten Kunden- den IT-Dienstleister der Kreditinstitute weitestgehend lahmgelegt 6. daten neue Dimensionen annimmt, richten Kriminelle auch mit Bei dem Angriff handelt es sich um kein seltenes Phänomen: Akamai altbekannten Angriffsmethoden immer größeren Schaden an. So verzeichnet für das Jahr 2020 einen Anstieg um 110 Prozent bei haben Hacker beispielsweise im Juni 2021 das Online-Banking den DDoS-Attacken auf Finanzdienstleister. der Volks- und Raiffeisenbanken (VR) mit einer DDoS-Attacke auf Wöchentliche DDoS-Angriffe 1. Januar 2020 bis 31. Dezember 2020 3. Aug. 2020 16. Nov. 2020 364,0 343,0 6. Apr. 2020 333,0 300 DDoS- Angriffe 200 24. Aug. 2020 16. Nov. 2020 99,0 100 92,0 10. Feb 2020 63,0 0 Jan. 2020 Feb. 2020 Mär. 2020 Apr. 2020 Mai 2020 Juni 2020 Juli 2020 Aug. 2020 Sep. 2020 Okt. 2020 Nov. 2020 Dez. 2020 Jan. 2021 Alle Branchen Finanzdienstleistungen Quelle: Akamai Trotz der allgemein bekannten Bedrohungslage weisen viele Webprä- senzen im deutschsprachigen Raum gravierende Sicherheitsmängel auf. Laut einer Studie des Fachverbands deutscher Website-Betreiber (FdWB) sind 41 Prozent aller deutschen Webseiten nicht sicher 7. Die Betreiber dieser Websites riskieren damit nicht nur, Opfer von Cyber- angriffen zu werden, sondern auch gegen geltende Datenschutzbe- stimmungen zu verstoßen und hohe Strafen zahlen zu müssen. 6
2. Content Delivery Network: Kürzere Wege für die Daten Viele Unternehmen betrachten die Performance und Sicherheit von Bei einem CDN handelt es sich um eine global verteilte Server Webdiensten weitestgehend unabhängig voneinander: SEO-getrie- plattform, die Verzögerungen beim Laden von Webseiteninhalten bene Optimierungsmaßnahmen auf der einen, Firewall, Patchmanage minimiert, indem die physische Entfernung zwischen Server und ment und Zertifikate auf der anderen Seite. Mit einem integrierten Nutzer verringert wird und die Server eine direkte Anbindung an das Intelligent Edge Security und Content Delivery Network (CDN) IP-Netz des Endnutzers erhalten. Der Weg zwischen Inhalten und können Unternehmen jedoch wertvolle Synergien zwischen beiden Webseitenbesucher wird deutlich kürzer, die Performance steigt. Faktoren herstellen. Data-Center Based Architecture Regional Power/Disaster Risk Distance: Delay Lower Throghput ISP Data Center Home Content Served from here ISP Transit Network Mobile ISP Enterprise Congestion Risk Akamai Distributed Architecture Reduced Regional Power/Disaster Risk Closer: Faster Higher Throghput ISP Home Data Center Content Served from here Bypass middle mile ISP Directly deployed in Transit Network Mobile a myriad of ISPs Data Center ISP Enterprise Reduced Congestion Risk Quelle: AK Product Brief Drahtseilakt zwischen Performance und Sicherheit Eine verteilte Infrastruktur hat für die Sicherheit der angebotenen Infrastruktur eines CDN spezielle Sicherheitsvorkehrungen. Die Webinhalte einen gravierenden Vorteil: Wird der Ursprungsserver Verteidigungslinie verschiebt sich dabei in Richtung der Angreifer – beispielsweise durch eine DDoS-Attacke lahmgelegt, kann der Unternehmen können potenzielle Attacken also direkt am Netz- Nutzer die gewünschten Inhalte trotzdem noch über den Cache der werkrand abfangen, um ihre Dienste und Inhalte störungsfrei zu Edge-Server abrufen. Solche Server befinden sich nicht in einem betreiben. Die Herausforderung liegt darin, maximale Sicherheit zentralen Rechenzentrum, sondern sind an den Rändern eines zu gewährleisten, ohne dabei die Performance des Netzwerks zu Netzwerks verteilt. Nichtsdestotrotz erfordert auch die verteilte belasten. 7
3. Webinhalte optimieren und beschleunigen Um die Performance von Webdiensten beim Endnutzer spürbar zu aus. So weiß das System, welche Inhalte die Nutzer an welchen Orten erhöhen, muss ein CDN nicht nur die Distanz zwischen Nutzer und abrufen. Die Edge-Server laden die entsprechenden Inhalte vor und Server verringern, sondern auch die Wege der Daten optimieren. speichern sie so nah wie möglich an den Orten ab, von denen die Spezielle Anwendungen analysieren für diesen Zweck den Daten- jeweiligen Serveranfragen kommen. Die Nutzer profitieren auf diese verkehr in Echtzeit und wählen einen optimalen Pfad zwischen User Weise von deutlich schnelleren Reaktionszeiten, die Performance und Ursprungsserver. Im gleichen Zuge analysieren die CDN-Dienste der Webangebote steigt. das Nutzerverhalten und werten die Sitzungen der User detailliert Parent Server End User Edge Server Network/ISP Network/ISP Network/ISP Content Origin Parent Server Quelle: Akamai Abbildung: Ein CDN kann den Datenverkehr umleiten, wenn es auf dem direkten Pfad zu Störungen kommt. Unternehmen können ihre Geschäftskontinuität zudem verbessern, ein Rechenzentrum überlastet ist. Die Betreiber stellen so sicher, indem sie Regeln für einen kombinierten, intelligenten Lastenaus- dass die Traffic-Last zu jeder Zeit gleichmäßig verteilt ist und keine gleich aufstellen. So lassen sich Anfragen etwa automatisiert an Spitzen auftreten, die das Nutzererlebnis beinträchtigen. alternative Ursprungsorte umleiten, wenn ein Server ausfällt oder 3.1 Schnelle Medieninhalte am Netzwerkrand Eine wesentliche Herausforderung bei der Optimierung der Website- Öffnet ein Nutzer beispielsweise eine Seite mit Bild- oder Video- Performance ist die kontinuierliche Weiterentwicklung der Medien- inhalten, ermitteln entsprechende Tools auf Basis des eingesetzten inhalte: Mit wachsender Bild- und Audioqualität nimmt auch der Endgeräts und der Netzwerkverbindung automatisch das ideale Datenverkehr konstant zu. Wenn Websitebetreiber nicht auf diese Verhältnis aus Qualität, Format und Auflösung. Das System spei- Entwicklung reagieren, wird darunter früher oder später auch die chert diese optimierte Version schließlich auf dem Edge-Server Nutzererfahrung leiden. Daher ist es wichtig, dass Unternehmen zwischen und gewährleistet auf diese Weise die bestmögliche ihre Inhalte nicht nur mit einem CDN näher an den Verbraucher Performance für den Nutzer. bringen, sondern auch direkt an der Edge optimieren. 8
3.2 Monitoring: Alle Kennzahlen im Blick Um die Performance von Webangeboten und Apps langfristig zu Um neben der Kontrolle der Backendsysteme auch Informationen verbessern, müssen Unternehmen alle wichtigen Kennzahlen rund um über die Frontend-Performance zu gewinnen, können Unternehmen das Nutzungsverhalten innerhalb ihres CDNs überwachen und aus- eine synthetische Überwachung einrichten, die Nutzeraktionen werten. Erst auf Basis dieser Daten können Betreiber weitere Maß- simuliert und analysiert. Diese liefert einen Vergleichswert für die nahmen entwickeln, um die Geschwindigkeit ihrer Angebote weiter Online-Performance und führt regelmäßig Zustandsprüfungen in zu erhöhen. Eine Lösung für Application Performance Monitoring Form von Messungen der Reaktions- und Ladezeiten sowie der (APM) liefert beispielsweise wichtige Erkenntnisse zu technischen Seitenressourcen durch. Darüber hinaus können Unternehmen Problemen, die Fehler und Verzögerungen verursachen: mit der synthetischen Überwachung variierende Szenarien für den Datenverkehr simulieren, um Seiten oder kritische Nutzerschleusen in Vorproduktions- oder Staging-Umgebungen zu testen. • Beschädigter Code Websitebetreiber müssen die Daten aus der synthetischen Über • Serverausfälle wachung schließlich mit den Erkenntnissen aus dem Real User Moni • Fehlerhafte Konfigurationen des Load Balancers toring (RUM) abgleichen, um gängige Verhaltensmuster und Navi- gationspfade zu identifizieren. Anhand dieser Informationen leiten • Bandbreitenprobleme sie klare Prioritäten für die Optimierung ab. Treten beispielsweise auf mehreren Webseiten Ladeverzögerungen auf, weiß der Betreiber auf Basis der RUM-Daten, welche Inhalte am häufigsten abgerufen wurden und dementsprechend zuerst optimiert werden müssen. 9
4. Mehr Sicherheit für die Webdienste In seinem Lagebericht zur IT-Sicherheit 2020 hat das Bundesamt Wirkung der Attacken aufrecht zu erhalten. Das hinterlässt Spuren: für Sicherheit in der Informationstechnik (BSI) eine beunruhigende Laut der Allianz Group verursachen externe Ereignisse wie DDoS- Beobachtung geschildert8. Demnach haben die Experten in dem Angriffe 85 Prozent der Schadsummen, die auf Cyberkriminalität Berichtszeitraum erstmals DDoS-Attacken registriert, die in ihrer zurückzuführen sind9. Insgesamt muss der Versicherer immer mehr Qualität und Planung weit über das allgemein bekannte Niveau Schäden regulieren, die mit Cyberkriminalität in Zusammenhang hinausgehen. Laut BSI reagieren die Angreifer in diesen Fällen aktiv stehen. auf die Abwehrmaßnahmen der betroffenen Unternehmen, um die Number of Cyber-Related Claims Per Year 1,200 982 1,000 800 600 400 200 0 2015* 2016 2017 2018 2019 2020 Abbildung: Allianz Global Corporate & Specialty (AGCS) hat mehr als 1.700 Cyberversicherungsschäden analysiert und beobachtet in dem Segment einen konstanten Anstieg. *Allianz only started offering cyber insurance 85 % der Schadsummen, die auf Cyberkriminalität zurückzuführen sind, verursachen externe Ereignisse wie DDoS-Angriffe in 2013, so claims experience is limited 10
4.1 Umfassender Schutz durch Web Application Firewall Neben DDoS-Attacken sehen sich Webdienstbetreiber mit vielen weiteren Risiken konfrontiert: • Datendiebstahl: Entwendete Kundendaten ziehen einen hohen Vertrauensverlust nach sich und können hohe Bußgelder verursachen. • Defacement: Unautorisierte Veränderungen an Webinhalten durch Dritte schaden der Reputation und Integrität der Betreiber. Die Intelligent Edge Security Funktionen eines CDN bieten umfangreiche Möglichkeiten, solche Attacken frühzeitig zu erkennen und zu blockieren. Die Grundlage für eine zuverlässige Abwehrstrategie bildet dabei die Web Application Firewall (WAF). Eine solche Lösung verschiebt die Verteidigungslinie direkt an die Edge – weg von den Ursprungsservern, hin zu den Angreifern. Die Lösung analysiert den Datenverkehr in Echtzeit, identifiziert Anomalien mithilfe von Machine-Learning-Algorithmen und kann auffällige Netzwerkbewegungen auf diese Weise schnell blockieren. Ausgewählte Web-Clients Regeln/Schutzmaßnahmen Ursprung Cloudursprung DDoS WAF Admin API Clients Reporting und Analyse Abbildung: Eine Web Application Firewall (WAF) schützt die Web-Infrastruktur vor Angriffen wie DDoS-Attacken. 11
Auf Basis der umfangreichen Nutzungsdaten unterscheidet die der abgewehrten Attacken wiederum wichtige Daten und Einblicke Firewall präzise zwischen organischen und Bot-gesteuerten Web- in das Angriffsverhalten und können ihre Abwehrstrategie fortlaufend Aktivitäten. Applikations oder DDoS-Angriffe werden somit früh anpassen. zeitig erkannt und blockiert. Die CDN-Betreiber erhalten auf Basis Endnutzer Endnutzer Firewall Akamai Edge-Server Site Shield-Region Ursprungs- infrastruktur Endnutzer Abbildung: Wenn Unternehmen ihre Ursprungsinfrastruktur vom öffentlichen IP-Adressraum abschirmen, bieten sie Kriminellen weniger Angriffsfläche.
4.2 F ortschrittliche Bot Erkennung und selektive Bot Kontrolle Um maximale Sicherheit für ihre Angebote zu gewährleisten, brauchen Aus diesem Grund übernehmen in der Praxis immer häufiger soge- Website-Betreiber ein effektives Mittel gegen schädlichen Bot-Ver- nannten Bot Manager diese Aufgabe. Diese Lösungen identifizieren kehr. Während nützliche Bots wie zum Beispiel die Webcrawler der Bot-Aktivitäten anhand eines mehrstufigen Prozesses bereits am Suchmaschinen in der Regel keine Probleme verursachen, nutzen Netzwerkrand. Ein Bot Manager analysiert dafür unter anderem das Angreifer die automatisierten Programme häufig für kriminelle Zwecke. Verhalten der Netzwerkanfragen und stellt statistische Anomalien Ein populäres Beispiel: Credential Stuffing. Dabei kombinieren Bots fest. Machine- und Deep-Learning-Algorithmen unterstützen den innerhalb kürzester Zeit große Mengen an gestohlenen Anmelde Prozess, indem sie aktiv auf neue Entwicklungen im Datenverkehr daten aus, um in fremde Nutzerkonten einzudringen. Sobald ihnen reagieren. Die Nutzer können dabei automatisierte Aktionen definieren, das gelingt, erbeuten die Angreifer sensible Informationen wie zum um möglichst differenziert auf die verschiedenen Arten des Daten- Beispiel die Kreditkartendaten der betroffenen Nutzer. Unternehmen verkehrs zu reagieren. Damit gehen Website-Betreiber sicher, dass stehen vor der Herausforderung, zwischen legitimen und schädlichen nur der Traffic bei ihnen ankommt, den sie sich auch wünschen. Bot-Verkehr zu unterscheiden. Browserbasierte Deep Reporting Clients Learning und Analyse Admin Java Script Mobiles SDK Ursprung App- Bot- Bot- Management- Clients Erkennung Kategorisierung maßnahmen Bots Cloudursprung Abbildung: Ein Bot Manager erkennt, analysiert und verwaltet Bot-Traffic bereits an der Edge, noch bevor der Quelle: Akamai Datenverkehr zum eigentlichen Server gelangt. 13
5. Beste Voraussetzungen für hochwertige Medieninhalte Wer Webdienste oder Apps betreibt, muss auch verschiedene Medien zu werden. Dieser Umstand spiegelt sich auch klar in der Verteilung inhalte bereitstellen. Wenn Nutzer online einkaufen, für den nächsten des Web-Traffics wider: Mehr als 60 Prozent des weltweiten Daten- Urlaub recherchieren oder sich über das Tagesgeschehen informieren, verkehrs werden durch Videoinhalte verursacht. erwarten sie dabei ganz selbstverständlich, multimedial angesprochen Video-Streaming ist für 61 Prozent des Traffics verantwortlich Verteilung des weltweiten Downstream-Traffics 2019 (in %) Web Gaming 13,1 8,1 Video-Streaming 60,6 Sicherheit & VPN 1,6 Filesharing 4,2 Social Messaging 6,1 1,6 Market Place Cloud * 2,6 1,4 0,4 Quelle: Sandvine | The Global Internet Phenomena Report Audio-Streaming* 14
Auch hier spielt die Performance eine entscheidende Rolle für das Performance auf die Umsätze des Betreibers aus – weniger Reich- Nutzererlebnis. Langsam ladende Medieninhalte verfehlen ihren Zweck, weite bedeutet in vielen Fällen auch niedrigere Werbeeinnahmen provozieren Abbrüche und schaden dem Image – erst recht, wenn und geringere Interaktion mit (potenziellen) Kunden. Das Geschäft der Nutzer für die Inhalte bezahlt. Auch abseits von zahlungspflich- ist unmittelbar betroffen. Dementsprechend wichtig ist es, multi- tigen Abonnements wirken sich Abbrüche aufgrund mangelnder mediale Inhalte so latenzfrei wie möglich zu übertragen. 5.1 Cache Control, Adaptive Bitrate Streaming und Segment Prefetch Über ein CDN erhalten Anbieter von Medieninhalten eine Reihe von Inhalte so, dass sie flüssig und in der bestmöglichen Qualität auf Möglichkeiten, um ihren Content sicher und in bestmöglicher Quali- das Smartphone übertragen werden. Mit Segment Prefetch steht tät bereitzustellen. Über optimierte Cache Control Funktionen wird Dienstbetreibern ein weiteres Mittel zur Beschleunigung der zunächst sichergestellt, dass die angeforderten Inhalte so nah wie Medienübertragung zur Verfügung. Die Technologie antizipiert möglich beim Endnutzer zwischengespeichert werden. Via Adaptive Nutzeranfragen und überträgt sie an den Edge-Server, noch Bitrate Streaming (ABR) passt das System die Inhalte schließlich an bevor die Anfrage des Medienplayers rausgeht. Das verkürzt die die Netzwerkbedingungen des Users an. Ist dieser beispielsweise Übertragungsdauer und ermöglicht dem Nutzer ein flüssigeres mit einer Mobilfunkverbindung online, optimiert das System die Streaming-Erlebnis. 15
6. Ausblick Eine konstant wachsende Nutzerbasis, immer höhere Bildschirmauf Nutzererwartungen bewegen müssen. Zu dieser Entwicklungen haben lösungen und steigende Bandbreiten werden in den kommenden nicht zuletzt auch die Folgen der Corona-Pandemie wesentlich bei- Jahren weiter für einen kontinuierlichen Anstieg des weltweiten IP- getragen. Die Krise hat sämtliche Trends der Digitalisierung massiv Traffics sorgen. Die Übertragung von Medieninhalten wird dabei beschleunigt und damit den Bedarf für schnelle und sichere Netz- eine immer zentralere Rolle einnehmen. Cisco prognostiziert etwa, werke drastisch erhöht. Wenn immer mehr Unternehmen ihre An- dass im Jahr 2023 zwei Drittel aller Flachbildfernseher UHD unter- wendungslandschaften in die Cloud verschieben und die Menschen stützen werden10. Für viele Websitebetreiber bedeutet das, dass sie zunehmend von verschiedenen Orten aus zusammenarbeiten, spielen in Zukunft deutlich größere Datenmengen bei mindestens gleichen Konnektivität und Sicherheit eine zentrale Rolle. Das Risiko, Opfer eines Cyberangriffs zu werden, ist in der Pandemie keine unnötigen Umwege nehmen, und ermöglichen so optimale stark gestiegen. Die Folge: Netzwerksicherheit wird zum Top-Thema. Nutzererfahrungen. Mit den richtigen Lösungen verbessern Web- Laut einer IDC-Umfrage ist dieser Aspekt letztes Jahr massiv in den dienstbetreiber dabei nicht nur die Performance ihrer Inhalte, Fokus vieler Unternehmen gerückt 11. Kurz: Der anhaltende Digitali- sondern erhöhen auch das gesamte Sicherheitsniveau ihres An sierungsschub sorgt dafür, dass sich sämtliche Prioritäten verschie- gebots. Verteilte Infrastrukturen sind weniger anfällig für Ausfälle ben. Ganz oben auf der Liste: erhöhte Sicherheit und maximale durch Lastspitzen oder Cyberangriffe und lassen sich mit intelligen- Geschwindigkeit. Um auf diesen Wandel vorbereitet zu sein, müssen ten Sicherheitstechnologien umfassend schützen. So profitieren Unternehmen jetzt handeln und ihre Webinhalte näher an die Nutzer Unternehmen und Kunden gleichermaßen von den Vorteilen eines bringen. Intelligente Edge-Infrastrukturen sorgen dafür, dass Daten leistungsstarken CDN. 16
7. D ie Intelligent Edge Security und Content Delivery Network Lösung der Deutschen Telekom Die Deutsche Telekom unterstützt Kunden mit einer umfassenden Ein führender deutscher Automobilhersteller hat wiederum die Lade- Intelligent Edge Security und CDN-Lösung auf Basis eines weltweit zeiten auf seiner Webseite um 90 Prozent reduziert. Diese Lösungen verteilten Servernetzwerks, das alle Anforderungen an die Sicherheit, basieren auf der engen Kooperation und Partnerschaft der Deutschen Geschwindigkeit und Skalierbarkeit erfüllt. Unternehmen reduzieren Telekom mit Akamai, einem der führenden Anbieter im Bereich Cloud damit die Ladezeiten Ihrer Webangebote um bis zu 90 Prozent und Security und CDN Lösungen. Diese enge Partnerschaft mit Akamai erreichen eine Verfügbarkeit von 100 Prozent basierend bei gleich- ermöglicht es uns integrierte Lösungen für Edge-Sicherheit, Web- und zeitigem Schutz vor Datendiebstahl und Erpressung. Die Ergebnisse mobile Performance, Unternehmenszugriff und Videobereitstellung sprechen für sich: einer der größten Online-Händler Europas konnte anzubieten und so gemeinsam unsere Kunden bei der Beschleunigung seine Verfügbarkeit nach wiederkehrenden DNS-Attacken mit der sowie beim Ausbau und Schutz ihrer Multi-Cloud-Welt zu unterstützen. Technologie von 80 auf 100 Prozent erhöhen. 4,207 1,425 135 948 SSD Points of Presence ISP/MNO Networks Countries Cities Powered Hardware
8. Über Deutsche Telekom und Akamai Die Deutsche Telekom gehört mit rund 242 Millionen Mobilfunk-Kun- Akamai ist unterstützt führende Marken auf der ganzen Welt dabei, den, 27 Millionen Festnetz- und 22 Millionen Breitband-Anschlüssen die Perfomance ihrer Multi-Cloud-Umgebungen zu optimieren. Die zu den führenden integrierten Telekommunikations-Unternehmen global verteilte Intelligent Edge Platform des Unternehmens umgibt weltweit. Der Konzern bietet Produkte und Dienstleistungen aus den alles – vom Unternehmen bis zur Cloud –, damit die Kunden schnell, Bereichen Festnetz/Breitband, Mobilfunk, Internet und Internet-TV smart und sicher agieren können. Dafür setzt Akamai auf weltweit für Privatkunden sowie Lösungen der Informations- und Kommuni- mehr als 8.500 Mitarbeiter, 4.207 Points of Presence und 1.425 ISP/ kationstechnik für Groß- und Geschäftskunden. Deutsche Telekom MNO-Netzwerke in 135 Ländern. Das Akamai-Portfolio für Website- Global Carrier ist die internationale Wholesale-Sparte der Deutschen und Anwendungsperformance, Cloudsicherheit und OTT-Lösungen Telekom. Wir bieten ein umfassendes Portfolio für alle Bedürfnisse wird durch einen herausragenden Kundenservice und Rund-um-die- einer sich schnell verändernden Telekommunikationsbranche. Uhr-Überwachung begleitet. Dabei aktualisieren wir unser Portfolio kontinuierlich, um schnelle und innovative Lösungen für Zukunftstechnologien und neue Her- ausforderungen zur Verfügung zu stellen. Als einer der weltweit führenden Carrier sind wir in der Lage, die Anforderungen der inter- nationalen Konzerngesellschaften der Deutschen Telekom und die von über 900 externen Kunden weltweit zu erfüllen. Mit mehr als 25 Jahren Erfahrung im internationalen Wholesale-Kommunikations markt bieten wir ein globales Backbone, umfangreiche Netzwerke, Plattformen der nächsten Generation, 360 Grad Security, maßge- schneiderte Lösungen, weltweite Konnektivität und vieles mehr. 18
Kontakt: telekom-cdn-solutions@telekom.de Internet: https://globalcarrier.telekom.com/ Herausgeber: Telekom Deutschland GmbH Deutsche Telekom Global Carrier Quellenverzeichnis 1 https://www.bundesnetzagentur.de/SharedDocs/Mediathek/Jahresberichte/JB2020.pdf?__blob=publicationFile&v=3 2 https://www.searchmetrics.com/de/knowledge-hub/studien/core-web-vitals-studie-april-2021/ 3 https://www2.deloitte.com/ie/en/pages/consulting/articles/milliseconds-make-millions.html 4 https://www.akamai.com/de/our-thinking/the-state-of-the-internet 5 https://www.cnil.fr/fr/credential-stuffing-la-cnil-sanctionne-un-responsable-de-traitement-et-son-sous-traitant 6 https://twitter.com/atruvia_ag/status/1400453828391038976 7 https://fdwb.de/studie-des-fdwb-von-2-500-webseiten-2020/ 8 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2020.pdf?__blob=publicationFile&v=1 9 https://www.agcs.allianz.com/news-and-insights/news/cyber-risk-trends-2020-de.html 10 https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paper-c11-741490.pdf 11 https://www.idc.com/getdoc.jsp?containerId=prEUR146933820
Sie können auch lesen