Wie kann ich EuropeanSEC für meine Website einrichten und aktivieren?


Sie haben gerade EuropeanSEC bestellt und wollen das leistungsstarke Content Delivery Network (CDN) und die Web Application Firewall (WAF) für Ihre Webseite einrichten? Dann folgen Sie bitte diesen Schritten:

1
Domain validieren & SSL einrichten

Um EuropeanSEC zu nutzen, benötigen Sie Zugriff auf die DNS-Zone Ihrer Domain. Dies ist in aller Regel über das Kundeninterface des Dienstleisters möglich, bei dem Sie Ihre Domain bestellt haben.

Leider unterscheiden sich die Eingabefelder je nach Dienstleister, sie folgen aber immer den gleichen Grundregeln. Um die Domain für EuropeanSEC vorzubereiten ist das hinzufügen von zwei DNS-Einträgen nötig. Welche das genau sind, haben wir Ihnen wenige Minuten nach der Bestellung per E-Mail mitgeteilt. Alternativ können Sie diese jederzeit über unser Verwaltungsinterface abrufen.

Beispiel

ihredomain.de TXT globalsign-domain-verification=3C4614D5837098F1775E7D369B6F0FD7

Dieser Eintrag dient zur grundlegenden Validierung, dass Sie Inhaber der Domain sind. Unser Partner prüft periodisch, ob der entsprechende Schlüssel als TXT-Eintrag über ihre Hauptdomain abgerufen werden kann. Sobald dies der Fall ist, wird EuropeanSEC für die Einrichtung freigegeben und ein gültiges SSL-Zertifikat für Ihre Domain auf unseren Edge-Servern eingerichtet. Dieses Zertifikat können Sie bei Bedarf jederzeit durch ein eigenes bereits vorhandenes Zertifikat ersetzen.

Die Validierung und Einrichtung wird einige Minuten dauern. Sollten für Ihre DNS-Zone so genannte CAA-Records eingerichtet sein, stellen Sie bitte sicher, dass Sie auch die folgenden 2 Einträge hinzufügen, um die Ausstellung von SSL-Zertifikaten durch GlobalSign zu erlauben:

ihre.domain.de CAA 0 issue "globalsign.com"
ihre.domain.de CAA 0 issuewild "globalsign.com"
2
Datenverkehr über unsere Edge-Server leiten

Nun kann damit begonnen werden den eigentlichen Datenverkehr zwischen den Besuchern Ihrer Webseite und Ihrem Server über unser global verteiltes Netzwerk zu leiten. Dafür müssen drei weiterere DNS-Eintrag hinzugefügt bzw. ausgetauscht werden, falls bereits vorhanden. Auch diese haben Sie nach erfolgreicher Einrichtung des SSL-Zertifikats per E-Mail zugesendet bekommen oder können ihn jederzeit im Verwaltungsinterface abrufen.

Beispiel

ihredomain.de A 45.60.23.204
ihredomain.de A 45.60.26.204
www.ihredomain.de CNAME 6bac3ln.europeancdn.eu

Mit diesen Einträgen werden Anfragen an Ihre Domain zunächst über unser Netzwerk geleitet, um dort entsprechend gefiltert oder aus dem hochperformanten Zwischenspeicher ausgeliefert zu werden, bevor die Anfrage an Ihren Webserver weitergegeben wird.

Wie lang es dauert, bis diese Änderung in Kraft tritt, hängt von der TTL (Time To Live) Ihrer DNS-Zone ab. In der Regel kann es bis zu 24 Stunden dauern, bis wirklich alle Besucher über unser Netzwerk geleitet werden.

3
Nach 1-2 Tagen Statistiken prüfen

Nach einiger Zeit werden automatisch die ersten Statistiken in Ihrem Verwaltungsinterface angezeigt. Sobald das der Fall ist, ist die Einrichtung des CDN und der WAF abgeschlossen. Sie können nun bei Bedarf erweiterte Einstellungen vornehmen:

  • Firewall-Ausnahmeregeln einrichten
  • Firewall-Richtlinien anpassen
  • Ein eigenes SSL-Zertifikat hochladen
  • Black- und Whitelists einrichten
  • Caching- & Optimierungsfaktoren anpassen


Falls Sie Fragen oder Probleme bei der Einrichtung haben, zögern Sie nicht unseren Kundenservice zu kontaktieren.


Das könnte Sie auch interessieren...
So schützen Sie Ihr Unternehmen vor Insider-Bedrohungen

Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.

Jahresrückblick: Die größten Cyber-Sicherheitsbedrohungen des Jahres 2023 und wie man sich auf 2024 vorbereitet

Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.

Sicherheitsüberlegungen für Cloud-Dienste

Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.

Mobile Sicherheit: Schützen Sie Ihr Unternehmen in einer BYOD-Kultur

In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.

Die Bedeutung regelmäßiger Sicherheitsaudits für Ihre IT-Infrastruktur

In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.

Die Auswirkungen der DSGVO auf die IT-Sicherheit

Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.

Schutz vor Insider-Bedrohungen: Strategien und Tipps für eine sichere Zukunft

In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.

Cyber-Versicherung: Was sie abdeckt und warum Sie eine benötigen könnten

Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.

Erfahren Sie mehr über Advanced Persistent Threats (APTs) und wie Sie sich davor schützen können

Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.