Prevenção contra violações de dados

Proteger aplicativos de ataques que resultam no comprometimento de dados confidenciais do cliente
Ilustração spot de observação de seus dados com o Gateway do Teams

O comprometimento de dados pode acontecer devido ao vazamento de informações confidenciais dos clientes, como informações de cartões de crédito, senhas e outras informações de identificação pessoal (PII), armazenadas em um aplicativo. Invasores geralmente usam diversos vetores de ataque quando tentam comprometer dados de clientes, como falsificação de DNS, interceptação de dados em trânsito, tentativas de login de força bruta ou usos mal-intencionados de cargas.

O custo médio global das violações de dados por registro perdido ou roubado foi US$ 141 em 2017, e o custo médio total de violações de dados nos EUA foi US$ 3,62 milhões. Graças ao exame mais minucioso dos governos e da mídia, empresas enfrentam repercussões severas mesmo nos menores comprometimentos de dados. Os impactos incluem a perda de clientes e receitas, degradação da confiança, danos à marca ou sanções regulamentares.

Sites e aplicativos exigem a resiliência e inteligência de uma rede escalável para combater os ataques mais recentes e mais sofisticados. A proteção contra ameaças não deve degradar o desempenho causado por latências induzidas pela segurança, e os serviços de segurança devem ser fáceis de configurar de forma a eliminar erros de configurações, que introduzem novas vulnerabilidades.

Ilustração spot de observação de seus dados com o Gateway do Teams
Tipos comuns de invasões de dados e prevenção

Falsificação de DNS

Um registro de DNS comprometido (ou “cache envenenado”) pode retornar uma resposta maliciosa do servidor DNS e enviar um visitante inocente ao site de um invasor. Isso permite que invasores roubem credenciais do usuário e tomem posse de contas legítimas.

Solução da Cloudflare

O DNSSEC verifica os registros de DNS usando assinaturas criptográficas. Ao verificar a assinatura associada a um registro, os resolvedores de DNS conseguem verificar se as informações solicitadas são provenientes de seu servidor de nomes autoritativo e não de um invasor intermediário.

DNS Spoofing Diagram


Espionagem de dados em trânsito

Os invasores podem interceptar ou “espionar” sessões de clientes não criptografadas para roubar dados sensíveis, inclusive credenciais como senhas ou números de cartão de crédito.

Solução da Cloudflare

Criptografia rápida de SSL/TLS na borda da Rede da Cloudflare, gerenciamento automatizado de certificados e suporte aos mais recentes padrões de segurança permitem a transmissão segura de dados sensíveis de clientes sem o medo de exposição.

Data Snooping Diagram


Tentativas de login por força bruta

Invasores podem promover “ataques de dicionário”, automatizando logins com dumping de credenciais a fim de acessar uma página protegida com login usando “força bruta”.

Solução da Cloudflare

A Cloudflare oferece controle granular através de Rate Limiting, para detectar e bloquear ataques difíceis de detectar na borda de Rede, definido por regras personalizadas que definem limiares de solicitações, períodos de excesso de tempo limite e códigos de resposta.

Brute force login attempts diagram


Explorações de cargas maliciosas

Invasores podem aproveitar vulnerabilidades dos aplicativos através de cargas maliciosas. As formas mais comuns são: Injeção de SQL, Cross-Site Scripting e inclusões de arquivos remotos. Cada forma pode expor dados sensíveis ao executar códigos maliciosos em aplicativos.

Solução da Cloudflare

Filtrar automaticamente o tráfego ilegítimo direcionado à camada de aplicação através de conjuntos de regras do firewall de aplicativos web (WAF), inclusive solicitações de HTTP baseadas em GET e POST. Ativar conjuntos de regras pré-desenvolvidas, como OWASP Top 10 e regras específicas para aplicativos da Cloudflare. Criar conjuntos de regras para especificar tipos de tráfego a serem bloqueados, desafiados ou permitidos.

Malicious Payload Exploits Diagram

Mitigar ataques DDoS

mitigate-ddos-attacks-no-text

Proteja seus ativos da internet contra o tráfego malicioso direcionado às camadas de aplicativos e de rede de forma a manter a disponibilidade e o desempenho e, ao mesmo tempo, controlar os custos operacionais.

Saiba mais

Bloqueie o abuso de bots maliciosos

block-bot-abuse-no-text

Bloqueie bots abusivos para que não danifiquem ativos da internet por meio de content scraping, pagamentos fraudulentos e invasão de contas.

Saiba mais

Considerada confiável por milhões de ativos da internet

Logotipo da Doordash considerado confiável por em cinza
Logotipo da Garmin considerado confiável por em cinza
Logotipo da 23andme considerado confiável por em cinza
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logotipo da Zendesk considerado confiável por em cinza

Comece ainda hoje