防止数据泄露

保护应用程序,避免因受到攻击导致敏感的客户数据泄露
Teams gateway watch your data spot illustration

数据遭受入侵可能导致敏感的客户信息,如信用卡、密码和其他个人身份识别信息 (PII),从应用程序的数据存储中泄漏。 在尝试入侵客户数据时,攻击者经常使用多种攻击媒介,如 DNS 欺骗、窥探传输中的数据、暴力登录尝试或恶意有效负载漏洞利用。

2017 年,全球数据泄露的平均成本(每笔数据丢失或被盗记录)为 141 美元,而美国数据泄露的平均总成本为 362 万美元。 由于政府与媒体的审查标准越来越高,公司即使面对最少量数据外泄的情况也会面临严重后果。 业务影响包括客户和收入损失、信任度下降、品牌受损或监管处罚。

网站和应用程序需要一个可扩展网络的韧性和智能,以抵御最复杂、最新的攻击。防范威胁不应以安全服务造成的延迟降低性能为代价,而且安全服务必须易于配置,以消除错误配置,从而避免造成新的漏洞。

Teams gateway watch your data spot illustration
常见的数据泄露类型和预防

DNS 欺骗

受损的 DNS 记录,即“中毒缓存”可以从 DNS 服务器返回恶意回应,将不知情的访问者发送到攻击者的网站,让攻击者能够窃取用户凭据并获得合法帐户的所有权。

Cloudflare 解决方案

DNSSEC 使用加密签名验证 DNS 记录。通过检查与记录关联的签名,DNS 解析器可以验证请求的信息来自其权威域名服务器,而不是中间攻击者。

DNS Spoofing Diagram


窥探传输中的数据

攻击者可能会拦截或“窥探”未加密的客户会话以盗取客户敏感数据,包括密码或信用卡号等凭据。

Cloudflare 解决方案

通过在 Cloudflare 网络边缘使用 SSL / TLS 快速加密、自动化证书管理以及支持最新的安全标准,可以安全传输敏感的客户数据,而不必担心暴露。

Data Snooping Diagram


暴力登录尝试

攻击者发动“字典攻击”,通过囤积的凭据自动登录,以暴力方式攻破受登录保护的页面。

Cloudflare 解决方案

Cloudflare 通过 速率限制(Rate Limiting) 提供精细控制,以便在网络边缘检测和阻止难以检测的攻击,由设置请求阈值、超时时间和响应代码的自定义规则定义。

Brute force login attempts diagram


恶意有效负载攻击

攻击者可以通过恶意有效负载利用应用程序漏洞。最常见的形式包括 SQL 注入、跨站脚本攻击和远程文件包含。每种方式都可以通过在应用程序上运行恶意代码来暴露敏感数据。

Cloudflare 解决方案

通过 Web 应用程序防火墙(WAF)规则集自动过滤掉针对应用层的非法流量,包括基于 GET 和 POST 的 HTTP 请求。启用预构建的规则集,例如 OWASP Top 10 和 Cloudlare 应用程序特定规则集。构建规则集以指定要阻止、质询或放行的流量类型。

Malicious Payload Exploits Diagram

缓解 DDoS 攻击

mitigate-ddos-attacks-no-text

保护互联网资产免受针对网络层和应用程序层的恶意流量,以便在控制运营成本的前提下维持可用性和性能。

了解更多

阻止恶意机器人滥用

block-bot-abuse-no-text

通过内容抓取、欺诈性结账和账户接管阻止滥用机器人破坏互联网资产。

了解更多

深受数百万互联网资产的信赖

Logo doordash trusted by gray
Logo garmin trusted by gray
Logo 23andme trusted by gray
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk trusted by gray

立即开始使用