So funktioniert WEDOS Protection bei realen Angriffen
WEDOS Protection wurde von Infrastrukturbetreibern entwickelt und basiert nicht auf theoretischen Sicherheitsmodellen.
Herkunft: Von einem Rechenzentrum entwickelt, für Rechenzentren
Alle Schutzebenen arbeiten automatisch zusammen, sodass schädlicher Datenverkehr am Netzwerkrand gefiltert wird,
, lange bevor er Ihre Infrastruktur erreicht.
WEDOS verfolgte einen gegenteiligen Ansatz. Als Betreiber einer der größten Hosting- und DNS-Plattformen Europas haben wir unseren Schutz so konzipiert , dass er unsere eigene Infrastruktur unter realistischen Angriffsbedingungen verteidigt.
Jede architektonische Entscheidung spiegelt diese Erfahrung wider. WEDOS Protection basiert nicht auf Theorie, sondern auf der praktischen Realität im großen Maßstab.
Entwickelt für reale Angriffe. Nicht nur theoretisch konzipiert.

Globale Anycast-Architektur

Die Grundlage von WEDOS Protection bildet ein eigens dafür entwickeltes globales Anycast-Netzwerk. Es wird weder von einem Hyperscaler gemietet noch aus den Netzwerken verschiedener Anbieter zusammengesetzt.
Jeder Point of Presence befindet sich vollständig im Besitz von WEDOS und wird von WEDOS betrieben und gewartet.
So funktioniert es:
Mithilfe von BGP Anycast wird eingehender Datenverkehr automatisch an den nächstgelegenen WEDOS-PoP weitergeleitet. Angriffsdatenverkehr wird gleichzeitig auf mehr als 100 Standorte verteilt, unabhängig davon, woher er stammt oder wie groß er ist.
Kein einzelner Knoten muss die gesamte Last tragen.
Es gibt keinen Single Point of Failure.
Warum dies im großen Maßstab von Bedeutung ist:
Volumenangriffe im Terabit-Bereich lassen sich nicht dadurch abwehren, dass man den Datenverkehr an ein einziges Scrubbing-Center leitet und darauf hofft, dass die Kapazität ausreicht.
Sie werden abgewehrt, indem man über mehr verteilte Kapazität verfügt, als der Angreifer bündeln kann.
WEDOS Anycast bietet diese Kapazität mit einem der dichtesten PoP-Netzwerke in Europa und einer erstklassigen globalen Präsenz.
Das Scrubbing des Datenverkehrs erfolgt am Netzwerkrand. Sauberer Datenverkehr erreicht Ihren Ursprungsserver. Der Angriff erreicht ihn niemals.
Mehrschichtige Schutz-Engine
WEDOS Protection arbeitet über den gesamten OSI-Stack hinweg,
gleichzeitig und automatisch, ohne dass ein manueller Wechsel
zwischen verschiedenen Angriffstypen umschalten zu müssen.
L3/L4 Netzwerk und Transport
Stoppt Angriffe mit hohem Datenaufkommen und protokollbasierte Angriffe innerhalb von Sekunden.
Wichtigste Funktionen:
Abgewehrte Angriffstypen:
L7-Anwendungsschicht
Erkennt und blockiert raffinierte Angriffe, die sich als echte Benutzer ausgeben.
Wichtigste Funktionen:
Abgewehrte Angriffstypen:
Beobachtbarkeit und Bedrohungsinformationen
Sicherheit ohne Transparenz ist keine Sicherheit. WEDOS Protection bietet:

Verschlüsselungsarchitektur

Die L7-Prüfung erfordert eine vorübergehende Entschlüsselung des TLS-Datenverkehrs. Auf den meisten Plattformen erfolgt dies auf einer gemeinsam genutzten Infrastruktur mit undurchsichtigen Richtlinien zur Datenverarbeitung.
Bei WEDOS Protection erfolgt die Entschlüsselung ausschließlich auf dedizierter Hardware in zertifizierten EU-Rechenzentren, isoliert von gemeinsam genutzten Workloads. Der Datenverkehr wird vor der Weiterleitung an den Ursprungsserver erneut verschlüsselt. Es werden keine entschlüsselten Inhalte gespeichert. Dritte haben keinen Zugriff auf den Entschlüsselungsprozess oder dessen Ergebnisse.
Für Betreiber, die mit sensiblen Bürgerdaten, Finanzunterlagen oder regulierten Informationen umgehen, ist dies kein nebensächliches betriebliches Detail. Es ist eine Grundvoraussetzung.
Beobachtbarkeit und Bedrohungsinformationen
Für Betreiber, die mit sensiblen Bürgerdaten, Finanzunterlagen oder regulierten Informationen umgehen, ist dies kein nebensächliches betriebliches Detail. Es ist eine Grundvoraussetzung.
Wenn etwas repariert werden muss, reparieren wir es.
Wenn ein neuer Angriffsvektor auftaucht, reagieren wir plattformweit, nicht erst, nachdem ein Hersteller-Ticket weiter oben in der Kette gelöst wurde.

Umfassender Schutz
in einer einzigen Lösung
JA4 Fingerabdruck-
t die nächste Generation der Kundenidentifizierung
JA4 ist eine moderne Methode zur Identifizierung von Clients anhand ihres Verhaltens bei der TLS-Kommunikation. Im Gegensatz zum älteren JA3-Ansatz erzeugt sie nicht nur einen Hash, sondern einen strukturierten und für Menschen lesbaren Fingerabdruck (z. B. TLS-Version, Verschlüsselungssuiten, Erweiterungen oder Protokolle).
Dadurch lassen sich Angreifer zuverlässiger erkennen. Selbst wenn sie ihre IP-Adressen oder User-Agents wechseln, hinterlassen ihre Tools weiterhin denselben Fingerabdruck. WEDOS Protection wertet diese Fingerabdrücke bereits während der ersten Verbindungsphase (TLS-Handshake) aus, sodass Bedrohungen gestoppt werden können, bevor überhaupt eine HTTP-Anfrage verarbeitet wird.
Außerdem ermöglicht es den Austausch von Bedrohungsinformationen über die gesamte Plattform hinweg. Was bei einem Kunden erkannt wird, trägt zum Schutz aller anderen bei.


Intelligente Regel-Engine
Jede Website oder jeder Dienst ist unterschiedlichen Arten von Angriffen ausgesetzt. Deshalb ermöglicht WEDOS Protection die präzise Konfiguration von Regeln ganz nach Bedarf – auf Domain-, Seiten- und API-Ebene.
Regeln können mehrere Faktoren wie IP-Adresse, Geolokalisierung, Besucherverhalten, JA4-Fingerabdruck oder Anfragerate kombinieren. Dies ermöglicht eine genauere Unterscheidung zwischen legitimem Datenverkehr und Angriffen.
Der Schutzgrad lässt sich mithilfe verschiedener Durchsetzungsstufen ganz einfach anpassen – vom Normalbetrieb bis hin zu einem aggressiven Schutz bei einem Angriff. Die Änderungen werden sofort im gesamten Netzwerk übernommen. Bei größeren Installationen können Regeln auch gesammelt verwaltet und angewendet werden.
DNS-Schutz & DNSSEC
DNS ist ein grundlegender Bestandteil des Internets, aber auch ein häufiges Ziel von Angriffen. WEDOS Protection schützt das DNS vor Überlastung (DNS-Floods), begrenzt übermäßigen Datenverkehr und verhindert Missbrauch bei Amplifikationsangriffen.
Außerdem bietet es vollständige DNSSEC-Unterstützung, wodurch sichergestellt wird, dass DNS-Antworten authentisch sind und während der Übertragung nicht verändert wurden.
Der DNS-Schutz bei WEDOS ist kein Zusatzmodul. Er basiert auf unserer eigenen umfangreichen DNS-Infrastruktur, die unter realen Bedingungen – einschließlich aktiver Angriffe – kontinuierlich getestet wird.




