データの侵害により、クレジットカード、パスワード、その他の個人識別情報(PII)などの重要な顧客情報が、アプリケーションのデータストアから漏えいする可能性があります。攻撃者は、DNSスプーフィング、転送中データののぞき見、ブルートフォースログイン攻撃、悪意のあるペイロードの不正利用など、顧客データを盗むために複数の攻撃経路を使用します。
2017年の世界中のデータ漏えいに費やされたコストの平均は、紛失または盗難1件あたり141ドルです。また、米国におけるデータ漏えいの平均合計コストは362万ドルです。 政府やメディアによる調査の強化に伴い、企業は少量のデータ漏えいからも深刻な影響を受けています。 ビジネスへの影響には、顧客および収益の損失、信用の低下、ブランドイメージの低下、または法定の罰金などがあります。
巧妙かつ最新の攻撃に対処するためには、Webサイトやアプリケーションにはスケーラブルなネットワークの回復力と知識が必要です。脅威を保護するためのセキュリティに起因するレイテンシーにより、パフォーマンスを犠牲にするべきではありません。また、新種の脆弱性が入り込むような構成ミスを避けるために、セキュリティサービスの設定は簡単にする必要があります。
攻撃者は、パスワードやクレジットカード番号といった資格情報が含まれる顧客の秘密データを盗むために、顧客のセッションに割り込んだり、暗号化されていない顧客のセッションを「のぞき見」たりします。
Cloudflareのネットワークエッジの高速SSL/TLS暗号化、自動証明書管理、最新セキュリティ基準を使用することにより、秘密性の高い顧客データを漏えいの心配なく安全に転送できます。
攻撃者は、ダンプされた資格情報でログインを自動化して、ログイン保護されたページに力ずくで入ることで、「ディクショナリー攻撃」を実行します。
Cloudflareを使用すると、要求のしきい値、タイムアウト期間、応答コードを設定するカスタムルールによって定義された、ネットワークエッジでの検出が難しい攻撃を検出してブロックするレート制限によるきめ細かな制御が可能になります。
攻撃者は悪意のあるペイロードを介してアプリケーションの脆弱性を悪用する可能性があります。最も一般的な形式には、SQLインジェクション、クロスサイトスクリプティング、リモートファイルのインクルージョンなどがあります。各手法では、アプリケーション上で悪質なコードを実行することによって秘密データを公開できます。
GETおよびPOSTベースのHTTPリクエストを含むweb application firewall(WAF)ルールセットを通じて、アプリケーション層を対象とした不正なトラフィックを自動的にフィルタリングします。OWASP Top 10やCloudflareアプリケーション固有などの事前に作成されたルールセットを有効にします。ルールセットを作成して、ブロック、チャレンジ、または通過させるトラフィックのタイプを指定します。