Azure DDoS-Schutz: IP Protection vs. Network Protection für kleine Unternehmen

Azures Netzwerkinfrastruktur absorbiert volumetrische DDoS-Angriffe automatisch auf Plattformebene — das ist der Azure DDoS Infrastructure Protection, der standardmäßig für jedes Azure-Abonnement ohne Kosten aktiviert ist. Er behandelt jedoch nur die offensichtlichsten, großvolumigen Floods. Sobald ein Angreifer zu protokollspezifischen oder applikationsoptimierten Angriffen übergeht oder spezifische öffentliche IP-Adressen in Ihrem Mandanten ins Visier nimmt, löst Infrastructure Protection keine Minderungsrichtlinien aus. Das ist die Grenze, an der Azure DDoS Protection Network (früher Standard) beginnt — und genau zu verstehen, wo diese Grenze liegt, ist das Thema dieses Artikels.

Drei Schutzstufen im Vergleich

Funktion Infrastructure Protection (kostenlos) DDoS Network Protection DDoS IP Protection
Geltungsbereich Alle öffentlichen Azure-IPs Alle öffentlichen IPs in geschützten VNets Pro-IP-Abonnement
Traffic-Profiling Nein Ja — adaptiv, pro IP-Baseline Ja
Minderungsrichtlinien Nur Plattformstandards Mandantenspezifisch, automatisch abgestimmt Mandantenspezifisch, automatisch abgestimmt
Angriffstelemetrie + Metriken Nein Ja — Azure Monitor-Metriken Ja
DDoS Rapid Response (DRR) Nein Ja (inklusive) Nein
SLA-Garantie Nein Ja Ja
Kostenerstattungsberechtigung Nein Ja Ja
Preisgestaltung Kostenlos ca. 2.944 €/Monat pro Plan + Datenüberschüsse ca. 199 €/Monat pro geschützter IP

Der Preisunterschied ist erheblich. Für kleine Unternehmen mit wenigen öffentlich zugänglichen Workloads ist DDoS IP Protection fast immer die richtige Wahl: Sie zahlen pro IP-Adresse statt einer pauschalen Plan-Gebühr, was bedeutet, dass zwei oder drei geschützte IPs ca. 400–600 €/Monat statt 3.000 €+ kosten. Network Protection ist nur dann wirtschaftlich sinnvoll, wenn Sie viele öffentliche IP-Adressen innerhalb desselben virtuellen Netzwerks betreiben.

Wie adaptives Tuning funktioniert

Azures DDoS-Minderungspipeline überwacht den Traffic zu jeder geschützten öffentlichen IP kontinuierlich. In den ersten 30 Tagen nach der Aktivierung erstellt sie ein Profil normaler Verkehrsmuster — Paketraten, Verbindungsraten, Bandbreitenvolumen, Protokollverteilung (TCP SYN, UDP, ICMP-Verhältnisse). Aus dieser Baseline leitet sie drei pro-IP-Minderungsrichtlinien ab:

  • TCP SYN-Richtlinie — Pakete-pro-Sekunde-Schwellenwert, ab dem SYN-Cookies eingesetzt werden
  • TCP-Richtlinie — Gesamte TCP-Paketrate-Schwelle
  • UDP-Richtlinie — UDP-Paketrate-Schwelle

Diese Schwellenwerte sind in Azure Monitor als Metriken Under DDoS attack, Inbound packets dropped DDoS, Inbound bytes dropped DDoS und die drei DDoS trigger *-Richtlinienmetriken sichtbar. Sie sollten Azure Monitor-Warnungen für Under DDoS attack (Schwelle: > 0) einrichten und sie mit einer Aktionsgruppe verbinden, die Ihre Bereitschaft kontaktiert — dies ist Ihre Echtzeit-Angriffsbenachrichtigung, da Azure keine ungefragten Alerts sendet.

DDoS IP Protection aktivieren

Schritt 1 — Zur öffentlichen IP-Ressource navigieren

Navigieren Sie zu Azure-Portal → Öffentliche IP-Adressen. Wählen Sie die zu schützende IP (z.B. die öffentliche IP Ihres Application Gateway, VPN-Gateways oder Load Balancer-Frontends). Wählen Sie im linken Bereich DDoS-Schutz.

Schritt 2 — IP-Schutz aktivieren

Wählen Sie IP-Schutz: Aktivieren. Für IP Protection ist kein Plan erforderlich — der Schutz wird direkt auf die IP-Ressource angewendet. Klicken Sie auf Speichern. Die Änderung tritt innerhalb von Sekunden in Kraft; das Traffic-Profiling beginnt sofort, aber die ersten adaptiven Minderungsrichtlinien benötigen bis zu 30 Tage zur vollständigen Abstimmung.

Schritt 3 — Diagnoseprotokollierung konfigurieren

Navigieren Sie zu Monitor → Diagnoseeinstellungen → Diagnoseeinstellung hinzufügen für die geschützte IP. Aktivieren Sie folgende Protokolle: DDoSProtectionNotifications, DDoSMitigationFlowLogs, DDoSMitigationReports. Senden Sie diese an einen Log Analytics-Arbeitsbereich. Dies liefert Ihnen Angriffsbeginn/-endeereignisse, Details zu verworfenen Paketen und Minderungsberichte in abfragbarem Format — unentbehrlich für Post-Incident-Analysen und Versicherungsdokumentation.

Schritt 4 — Angriffsbenachrichtigungen einrichten

In Azure Monitor → Benachrichtigungen → Warnungsregel erstellen: Bereich auf Ihre geschützte öffentliche IP setzen, Bedingung auf Metrik Under DDoS attack, Operator “Größer als”, Schwelle 0, Aggregation 1 Minute. Weisen Sie eine Aktionsgruppe mit E-Mail und SMS zu. Diese Warnung löst aus, sobald Azure einen Angriff erkennt und beginnt, ihn zu mindern — typischerweise innerhalb von 30–60 Sekunden nach Angriffsbeginn.

Was DDoS Protection nicht abdeckt

Azure DDoS Protection operiert auf L3 und L4 — es behandelt volumetrische und Protokollangriffe. Es schützt nicht vor L7-Anwendungsschicht-Angriffen (HTTP-Floods, Slow-Read-Angriffe, API-Missbrauch). Für L7-Schutz benötigen Sie die Azure Web Application Firewall (WAF) vor Application Gateway oder Azure Front Door. DDoS + WAF ist die korrekte Architektur für jede internet-facing Webanwendung: DDoS behandelt Bandbreitenerschöpfung und Protokoll-Floods; WAF behandelt HTTP-Angriffe. Sie ergänzen sich, sind keine Alternativen.

DDoS Protection schützt auch keine Nicht-Azure-Endpunkte. Wenn Ihre On-Premises-Server über außerhalb von Azure liegende öffentliche IPs erreichbar sind, sind diese IPs nicht abgedeckt. Für hybride Architekturen stellen Sie sicher, dass alle öffentlich zugänglichen Eingangspunkte über Azure (Application Gateway, Azure Firewall, Front Door) geleitet werden, damit DDoS-Schutz greift.

Kostenschutz und SLA

Sowohl IP Protection als auch Network Protection beinhalten eine Kostengutschriftgarantie: Wenn ein DDoS-Angriff Ihre Azure-Rechnung erhöht (durch Angriffs-Traffic ausgelöste Skalierungsereignisse), schreibt Microsoft die Überschreitung nach Einreichung eines Antrags Ihrer Rechnung gut. Dies ist besonders wertvoll für automatisch skalierende Workloads — ohne DDoS-Schutz kann ein anhaltender volumetrischer Angriff Skalierungsereignisse auslösen und Ihre Rechenkosten erhöhen, bevor die Minderung greift.

DDoS Network Protection beinhaltet auch Zugang zum DDoS Rapid Response (DRR)-Team — Microsoft-Ingenieure, die während eines aktiven Angriffs bei Triage und Minderungsoptimierung helfen können. Für IP Protection ist DRR nicht enthalten, aber Sie behalten vollen Telemetriezugang und die automatische Minderungspipeline führt weiterhin aus.

Praktische Empfehlungen für kleine Unternehmen in Berlin

Wenn Sie öffentlich zugängliche Azure-Workloads betreiben — ein Kundenportal, ein VPN-Gateway, eine extern erreichbare API — aktivieren Sie DDoS IP Protection für jede öffentliche IP. Bei ca. 180–200 €/Monat pro IP sind die Kosten marginal im Vergleich zum Risiko eines ungeminderten Angriffs, der Ihre kundenzugewandten Dienste stundenlang offline setzt, während Azure Ihre Infrastruktur als Reaktion auf Angriffs-Traffic skaliert. Prüfen Sie den Secure Score: DDoS Protection Standard/IP Protection trägt zu Ihrem Azure Security Benchmark-Score bei und verbessert Ihren Secure Score-Stand direkt in Microsoft Defender for Cloud.

Similar Posts