企业机构如何加强防御并保护自身业务免受网络攻击?

最新更新时间:2021-09-17来源: EEWORLD关键字:网络攻击  Akamai 手机看文章 扫描二维码
随时随地手机看文章

Akamai指明企业机构加强自身网络安全的方法路径


2021年9月17日——负责保护和交付数字化体验且深受全球企业信赖的解决方案提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)今日建议中国企业机构应采用零信任方法来防范网络攻击,以保护自身业务免受安全威胁。


新冠疫情期间,网络安全事件在全球范围内持续增加。作为全球最大、分布最广的边缘平台,Akamai每天分析超过300 TB的新攻击数据。通过分析,Akamai注意到攻击向量屡创新高,例如:


  • 分布式拒绝服务(DDoS)攻击:Akamai在2021年第一季度抵御了超1900次DDoS攻击,同比增长34%。


  • 撞库攻击:2021年第一季度发现了630亿次撞库攻击,增幅高达133%。


  • 应用层攻击:2021年第一季度触发了超20亿次Web访问防火墙(WAF)警报,同比增长70%。


鉴于这些惊人的数字,Akamai首席执行官Tom Leighton敦促企业摆脱传统的边界防御策略,并以保护面向外部应用程序的方式保护内部应用程序——彷佛没有边界一样。


Akamai区域副总裁暨大中华区总经理李昇表示:“疫情期间,越来越多的人居家办公,而中国企业机构面临的网络安全挑战也随之显著增加。仅在2021年第一季度,Akamai观察到的分布式拒绝服务(DDoS)攻击、撞库攻击和应用层攻击就创下了历史新高。显而易见的是,网络犯罪分子一直在适应形式、转移重点,并尽其所能获取数据、财务以及介于两者之间的一切。因此,对于企业机构而言,安全不仅要聚焦不断变化的风险和要求,还要关注运营韧性,以快速适应不断变化的安全形式并更好地管理意外情况。”


当今的业务环境中涵盖远程、混合和随处办公多种模式,以往以边界为中心的安全不再是可行的选择。现代工作方式需要多样化和敏捷的防御方法。这一新的现实需要零信任方法来保护企业和世界。基于在信任任何人之前进行验证的原则,零信任旨在通过分段和提供分层方法来防止威胁、保护现代数字生态系统。


零信任模式的原理虽很简单,但不容小觑。确保安全环境的核心组件基于确保:


  • 安全性和业务连续性是您企业DNA的一部分。

  • 信任不是位置属性。您不应该仅仅因为它在您的防火墙后面就相信它。

  • 必须在传输任何数据之前进行有力的身份验证和授权。

  • 利用高级分析、筛选和监控来识别入侵信号。

  • 流畅的用户体验仍是重中之重。


关于零信任


零信任是一种基于严格的身份验证过程的网络安全模式。该框架规定只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它保护这些应用程序和用户免受互联网上的高级威胁。该模式最先由Forrester Research的一位分析师提出,虽然不是全新的理论,但它对于现代数字化转型及其对业务网络安全架构的影响变得愈发重要。


关于Akamai


Akamai为全球最大型公司提供安全的数字化体验。Akamai的智能边缘平台涵盖了从企业到云端的一切,从而确保客户及其公司获得快速、智能且安全的体验。全球顶尖品牌依赖Akamai通过灵活的解决方案扩大多云架构的功能,帮助其获得竞争优势。Akamai的决策、应用和体验比任何竞争对手都更为贴近用户,并使用户远离攻击和威胁。Akamai提供涵盖边缘安全、Web和移动性能、企业访问和视频交付解决方案的产品组合,并且通过无与伦比的客户服务、分析及全天候监控提供支持。


关键字:网络攻击  Akamai 编辑:张工 引用地址:企业机构如何加强防御并保护自身业务免受网络攻击?

上一篇:Silicon Labs 推出安全服务订制解决方案以支持物联网安全模式
下一篇:如何守住工业物联网的安全防线?

推荐阅读最新更新时间:2023-11-18 21:27

Akamai威胁研究团队发现针对OpenSSH漏洞的新一轮滥用行为
中国北京,2016年10月25日 全球内容交付、应用优化及云安全服务领域首屈一指的供应商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)的威胁研究团队于今日发布了一份新的研究报告。Akamai研究员Ory Segal和Ezra Caltum发现,攻击者最近利用一个名为 SSHowDowN Proxy 的OpenSSH漏洞,发起了一连串的攻击,而这个漏洞已经有12年的历史 该漏洞允许通过物联网设备远程生成攻击流量。 概览 请注意,本研究及其的后续的咨询行为将不会介绍这一漏洞的新类型或攻击技术,而是会说明:互联网接入设备的许多默认配置中长期存在薄弱环
[物联网]
Akamai :亚太地区和日本关键行业风险加剧,漏洞滥用导致勒索软件受害者增长204%
许多勒索软件团伙转移攻击的重心,重点攻击关键行业以期获得更高的投资回报 2023年 8月 17日 – 负责支持和保护网络生活的云服务提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM),近日发布了新一期的《互联网现状》报告。该报告着重介绍了不断演变的勒索软件攻击形势 。《勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐》报告发现,对零日漏洞和一日漏洞的利用导致亚太地区和日本 (APJ) 的勒索软件受害者总数在 2022 年第一季度至 2023 年第一季度间增长了 204%。该报告还发现,勒索软件团伙越来越多地采用文件外泄这种攻击手段,即未经授权
[物联网]
Karamba在阿尔派车载信息娱乐系统嵌入软件 保护车辆免受网络攻击
核心提示: 据外媒报道,当地时间7月15日,汽车和企业边缘网络安全领导者Karamba Security公司宣布与阿尔派公司(Alpine)签署生产许可。 (图片来源:Karamba Security公司) 据外媒报道,当地时间7月15日,汽车和企业边缘网络安全领导者Karamba Security公司宣布与阿尔派公司(Alpine)签署生产许可,将把其领先的Carwall运行时完整性软件(runtime integrity software)集成至阿尔派的信息娱乐系统。 该平台能够让ECU具备自我保护能力,防止远程代码执行操作,帮助保护车辆免受网络攻击。在网联汽车和自动驾驶汽车时代,防范网络攻击对于保护客户
[汽车电子]
Karamba在阿尔派车载信息娱乐系统嵌入软件 保护车辆免受<font color='red'>网络</font><font color='red'>攻击</font>
网络安全公司也会遭攻击?它就是这样发生了
在大多数看来,一家做网络安全的公司肯定拥有相当高的安全级别,能让自己免于遭受来自网络的攻击。事实是否如此呢?其实不然,他们仍有可能遭到恶意攻击。 这世道,连网络安全公司都自身难保吗?近期,美国Verint公司的以色列办事处就遭到了勒索软件的攻击,FireEye公司正协助恢复工作。 据了解,4月17日网上流传着这样一张截图,图片显示的是美国网络安全公司Verint的以色列办事处受到了勒索软件的攻击。Verint成立于1999年,提供分析、安全、监测和商业情报服务,尽管该公司的总部位于美国,但其大部分业务由以色列负责。 正如上图所示,Verint员工的电脑屏幕上显示出这样一个警告信息:目前存在一个严重的问题,影响到公司内部的电
[安防电子]
<font color='red'>网络</font>安全公司也会遭<font color='red'>攻击</font>?它就是这样发生了
Akamai:今年假日季的五类购物者
Akamai:今年假日季的五类购物者 (以及他们必须提防的网络攻击) 2022 年 12月 27日 – 随着节假日的临近,我们迎来了购物者最喜爱的季节。像双十一购物节、黑色星期五、网络星期一和双十二这样的大型促销活动,正是购物者抢购低折扣商品的大好时机。 负责支持和保护网络生活的云服务提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM),近日分享了在年终购物季观察到的五类常见购物者的特征,以及他们应该提防的网络攻击类型。这些内容有助于消费者和企业识别潜在盲点,并学会如何在这个假日季保护自己。 Akamai 的 APJ 区域安全技术与战略主管
[家用电子]
Akamai更新智能边缘平台,推动数字化体验
负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)发布其边缘计算、媒体交付和安全方面的产品组合的多项更新。此举加强了Akamai的承诺,即为全球领先的企业大规模交付安全、智能和快速的数字化体验。 亚洲正在塑造全球数字化创新的未来。无论是电子商务和移动支付,还是机器人和智慧城市,亚洲在开发和部署新技术方面发挥着主导作用。Akamai产品组合的全新增强功能将使企业伙伴加快数字化转型步伐,并促进该地区的创新生态系统发展: Ÿ Akamai智能边缘(Akamai Intelligent Edge)——提供了重要的新功能(包括改
[物联网]
Gartner调查显示:大部分企业机构愿在2020年前部署5G
物联网通信及视频支持是5G最重要的两大用例 全球领先的信息技术研究和顾问公司Gartner近日公布了其对5G用例及采用情况的最新调查,结果显示66%的企业机构有意在2020年前部署5G。这些企业机构预计5G网络将主要用于 物联网(IoT) 通信与视频,运作效率则将成为关键驱动力。 Gartner高级研究总监 Sylvain Fabre 表示:“就5G的采用情况来看,终端用户企业机构对5G应用有着明确的需求和期望。然而,5G用户面临的一大难题是通信服务提供商(CSP)尚未做好充足准备。这些提供商的5G网络不是尚未部署完成,就是还没有足够的能力去满足企业的需求。” 要充分发挥5G的潜力,就必须有全新的网络拓扑(network
[网络通信]
浙江公安警示:网络黑产用新技术攻击,效果可达传统攻击百倍
网络黑色产业犯罪团伙利用 物联网 、人工智能、大数据等技术制售流量攻击工具后,攻击效果达到了传统攻击的100倍以上——5月10日,浙江省公安厅在通报“净网”2019专项行动阶段性成果的同时,也通过媒体向社会发出警示。 网络黑色产业,是指借助互联网技术、网络媒介,为黑客攻击、网络黄赌、网络诈骗、网络盗窃、网络水军等违法犯罪活动提供帮助,并从中非法牟利的犯罪产业。 截止目前,浙江全省公安机关共清理网络黑产相关的广告帖文1750条,关闭网络黑产交流、交易网站栏目(网上群组)8912个,处理因未落实网络安全措施的网站、网络服务提供商678家。破获从事网络帐号恶意注册、非法第四方支付、网络营销推广、钓鱼网站搭建、木马程序制作、电话“
[安防电子]

推荐帖子

怎么解决CoCreateInstance的注册问题?
各位高手:我在EVC下写了一个显示JPG图片的程序,可是在调用CoCreateInstance时总是失败,脆求高手指点啊! IImagingFactory*pImageFactory=NULL; IImage*pImage=NULL; CoInitializeEx(NULL,COINIT_MULTITHREADED); if(SUCCEEDED(CoCreateInstance(CLSID_ImagingFactory, NULL, CLSCTX_
chenchaohua99 嵌入式系统
Quartus警告分析 warning
1.Foundclock-sensitivechangeduringactiveclockedgeattimeonregister\"\"原因:vectorsourcefile中时钟敏感信号(如:数据,允许端,清零,同步加载等)在时钟的边缘同时变化.而时钟敏感信号是不能在时钟边沿变化的.其后果为导致结果不正确.措施:编辑vectorsourcefile2.VerilogHDLassignmentwarningat:truncat
eeleader FPGA/CPLD
南华大学黄智伟 2003~2011赛前元器件清单与赛题对比
本帖最后由paulhyde于2014-9-1504:02编辑南华大学黄智伟2003~2011赛前元器件清单与赛题对比 根据全国大学生电子设计竞赛组委会专家组的安排,通常会在赛前一周在网上公布本次全国大学生电子设计竞赛需要的基本仪器和主要元器件清单,以便参赛学校做好准备。 通过对所公布的基本仪器和主要元器件清单进行分析,可以得到一些赛题的信息,提前做好准备。 注意:全国大学生电子设计竞赛是一个限时的比赛,提前准备好,可以节省竞赛中的时间,时间是竞赛过程中
黄智伟 电子竞赛
【设计工具】如何用FPGA设计更人性化人机界面?
本文为2009X-fest赛普拉斯公司演讲稿,主要讲述了人机界面设计技巧,主要内容是:人机界面趋势AvnetSpartan-6LX16评估板上的人机界面触摸按键定制LCDUSB到PC用FPGA设计人机界面从中可以了解人机界面如何影响产品开发以及如何开发三个主流人机界面等等。 【设计工具】如何用FPGA设计更人性化人机界面?
GONGHCU FPGA/CPLD
关于DSP培训的问题
大家对DSP培训有什么看法? 关于DSP培训的问题
zhiwing DSP 与 ARM 处理器
学一下MSP430G2755 Main Bootloader UART 移植
TI的MSP430支持在主程序中加载Bootloader的方式进行在线升级操作,通过在线升级功能,客户可以通过外部处理器随时更新MSP430内部的程序及Bug的远程修复。同时TI也提供了基于MSP430G2553的参考代码,本文详细的介绍了如何将MSP430G2553的Bootloader移植到MSP430G2755中,使用MSP430G2553Host对MSP430G2755Device进行的升级操作。本文基于MS430G2755为目标升级对象,详细讲述BootL
fish001 微控制器 MCU
小广播
最新物联网文章
换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2023 EEWORLD.com.cn, Inc. All rights reserved