資料外洩預防

保護應用程式免受攻擊,導致敏感的客戶資料外洩
Teams gateway watch your data spot illustration

資料洩露可能導致敏感客戶資訊(如信用卡、密碼和其他個人識別資訊 (PII)從應用程式的資料儲存中洩漏。 在嘗試入侵客戶資料時,攻擊者經常使用多種攻擊向量,例如 DNS 詐騙、窺探傳輸中的資料、暴力登入嘗試或惡意有效負載攻擊。

2017 年,每一則遺失或被盜記錄的資料洩露的全球平均成本為 141 美元,而美國資料洩露的平均總成本為 362 萬美元。 隨著政府和媒體的嚴格審查,即使是最小程度的資料入侵,公司也面臨著嚴重的影響。 業務影響包括客戶和收入損失、信任度下降、品牌受損或監管處罰。

網站和應用程式需要可擴展網路的彈性和智慧來對抗最複雜和最新的攻擊。防範威脅不應降低由安全性所引起的效能表現(包括延遲),並且安全性服務必須易於設定,以消除引入新漏洞的錯誤設定。

Teams gateway watch your data spot illustration
常見的資料外洩類型和預防

DNS 詐騙

遭受入侵的 DNS 記錄,即「中毒快取」可以從 DNS 伺服器傳回惡意答案,將不知情的訪客發送到攻擊者的網站。這使攻擊者能夠竊取使用者認證並獲得合法帳戶的所有權。

Cloudflare 解決方案

DNSSEC 會使用密碼編譯簽章來驗證 DNS 記錄。透過檢查與記錄關聯的簽章,DNS 解析程式可以確認要求的資訊是來自其權威名稱伺服器,而不是來自中間人攻擊。

DNS Spoofing Diagram


窺探傳輸中的資料

攻擊者可以攔截或窺探未加密客戶工作階段以竊取機密客戶資料,包括認證 (例如密碼或信用卡號碼)。

Cloudflare 解決方案

Cloudflare 網路邊緣的快速 SSL / TLS 加密、自動化憑證管理以及對最新安全標準的支援,允許進行安全傳輸敏感的客戶資料,而不必擔心暴露。

Data Snooping Diagram


暴力登入嘗試

攻擊者發動“字典攻擊”,通過囤積的憑據自動登錄,以暴力方式攻破受登錄保護的頁面。

Cloudflare 解決方案

Cloudflare 通過 Rate Limiting 提供精細控制,以便在網路邊緣檢測和阻止難以檢測的攻擊,由設置請求閾值、逾时時間和回應代碼的自訂規則定義。

Brute force login attempts diagram


惡意有效負載攻擊

攻擊者可以透過惡意有效負載利用應用程式漏洞。最常見的形式包括 SQL 注入、跨網站指令碼和遠端檔案包含。其中每個都可以透過在應用程式上執行惡意程式碼來暴露敏感性資料

Cloudflare 解決方案

透過 web application firewall (WAF) 規則集自動過濾掉針對應用程式層的非法流量,包括基於 GET 和 POST 的 HTTP 請求。啟用預構建的規則集,例如 OWASP Top 10 和特定於 Cloudflare 的應用程式。建立規則集以指定要封鎖、質詢或允許通過的流量類型。

Malicious Payload Exploits Diagram

緩解 DDoS 攻擊

mitigate-ddos-attacks-no-text

保護網際網絡資產免受針對網路層和應用程式層的惡意流量,以便在控制運營成本的前提下維持可用性和性能。

瞭解更多

封鎖惡意濫用機器人

block-bot-abuse-no-text

封鎖受到濫用並透過內容剽竊、詐騙性結帳和帳戶盜用等手段破壞網際網路設備的傀儡程式。

瞭解更多

深受數百萬網際網路資產的信賴

Logo doordash trusted by gray
Logo garmin trusted by gray
Logo 23andme trusted by gray
Logo lending tree trusted by gray
NCR logo
Thomson Reuters logo
Logo zendesk trusted by gray

立即開始使用