Prevenzione contro la violazione dei dati

Proteggi le applicazioni dagli attacchi che comportano la compromissione dei dati sensibili dei clienti
Illustrazione spot Il gateway di Teams controlla i tuoi dati

La compromissione dei dati può condurre a una perdita di informazioni riservate dei clienti, come carte di credito, password e altre informazioni personali (PII), dall'archivio dati di un'applicazione. Gli utenti malintenzionati spesso usano diversi vettori di attacco nel tentativo di compromettere i dati dei clienti, come spoofing DNS, snooping di dati in transito, tentativi di accesso con attacco di forza bruta o exploit del payload.

Il costo globale di una violazione dei dati in media, per ogni record perso o rubato, era pari a $ 141 nel 2017, con un costo totale medio negli Stati Uniti pari a $ 3,62 milioni per un evento di violazione dei dati. Con il crescente rigore dei controlli da parte di governi e l’interesse dei media, le aziende possono andare incontro a gravi ripercussioni anche per la minima compromissione dei dati. L'impatto sulle aziende può comprendere perdita di avviamento e ricavi, ridotta fiducia da parte dei clienti, danno di immagine e persino sanzioni normative.

Per combattere gli attacchi più sofisticati e di nuova concezione, siti Web e applicazioni richiedono la resilienza e l'intelligence di una rete scalabile. Tuttavia, la protezione dalle minacce non deve deteriorare le prestazioni con latenze causate dalle misure di sicurezza e i servizi di sicurezza devono essere facili da configurare per evitare errori di configurazione che rischierebbero di introdurre nuove vulnerabilità.

Illustrazione spot Il gateway di Teams controlla i tuoi dati
Tipi comuni di violazione dei dati e prevenzione

DNS spoofing

Un record DNS compromesso, o "cache avvelenata", può restituire una risposta sospetta dal server DNS, indirizzando un visitatore inconsapevole al sito Web di un aggressore. In questo modo, l’aggressore può rubare le credenziali degli utenti vittime dell'attacco e impossessarsi dei loro account legittimi.

Soluzione Cloudflare

Il DNSSECverifica i record DNS utilizzando firme crittografate. Controllando la firma associata a un record, i resolver DNS consentono di verificare che le informazioni richieste provengano dal relativo nameserver autorevole e non dall'autore di un attacco on-path.

DNS Spoofing Diagram


Snooping di dati in transito

Gli utenti malintenzionati possono intercettare o "spiare" le sessioni non crittografate dei clienti per rubare dati sensibili dei clienti, tra cui le credenziali o i numeri delle carte di credito.

Soluzione Cloudflare

La crittografia SSL / TLS rapida al perimetro della rete Cloudflare, la gestione automatizzata dei certificati e il supporto per gli standard di sicurezza più recenti consentono la trasmissione protetta dei dati sensibili dei clienti senza rischi di esposizione.

Data Snooping Diagram


Tentativi di accesso forzato

Gli utenti malintenzionati possono intraprendere "attacchi con dizionario" automatizzando gli accessi con credenziali oggetto di dump per accedere con metodo forza bruta a una pagina protetta da login.

Soluzione Cloudflare

Cloudflare offre un controllo preciso tramite Rate Limiting per rilevare e bloccare gli attacchi di difficile rilevamento al perimetro della rete; tale controllo è definito da regole personalizzate che impostano soglie per le richieste, periodi di timeout e codici di risposta.

Brute force login attempts diagram


Sfruttamento di payload dannosi

Gli utenti malintenzionati possono sfruttare le vulnerabilità dell'applicazione attraverso payload dannosi. Le forme più comuni includono attacchi SQL injection, Cross-Site Scripting (XSS) e inclusioni di file remoti. Ognuno di questi attacchi può esporre i dati sensibili eseguendo un codice dannoso nelle applicazioni.

Soluzione Cloudflare

Filtra automaticamente il traffico illegittimo mirato al livello applicativo tramite dei set di regole per il web application firewall (WAF), tra cui richieste HTTP basate su POST e GET. Abilita set di regole precostituite, come OWASP Top 10, e set di regole specifici dell'applicazione di Cloudflare. Crea dei set di regole a seconda dei tipi specifici di traffico da bloccare, testare o far passare.

Malicious Payload Exploits Diagram

Mitiga gli attacchi DDoS

mitigate-ddos-attacks-no-text

Proteggi le proprietà internet dal traffico dannoso che aggredisce il livello di rete e quello applicativo in modo da mantenere la disponibilità e le prestazioni, contenendo al tempo stesso i costi operativi.

Scopri di più sulla protezione da attacchi DDoS

Blocca l'abuso di bot dannosi

block-bot-abuse-no-text

Impedisci ai bot illeciti di danneggiare i contenuti in Internet attraverso lo scraping dei contenuti, i checkout fraudolenti e il controllo non autorizzato degli account.

Scopri di più sulla gestione dei bot Cloudflare

Milioni di proprietà Internet si affidano a noi

Logo doordash trusted by gray
Logo garmin trusted by gray
Logo 23andme trusted by gray
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk trusted by gray

Inizia oggi stesso