Akamai: ネットワーク セキュリティの新たなトレンドを理解する

Akamai: ネットワーク セキュリティの新たなトレンドを理解する

[51CTO.comより引用] 現在、サイバーセキュリティ市場は急速な発展期を迎えており、中国はサイバーセキュリティ支出額で世界第2位の国に成長しました。 IDC は、中国のセキュリティ ソリューションへの総支出額が 2019 年に約 70 億米ドルに達し、年間複合成長率が世界平均をはるかに上回ると予測しています。

Akamai は権威あるネットワーク セキュリティ企業です。同社が定期的に発行する「インターネット開発セキュリティレポート」は、業界ではよく知られたインターネット「情報」です。最近、Akamai のエンタープライズ セキュリティ製品担当シニア ディレクターの Nick Hawkins 氏、Akamai アジア太平洋地域のクラウド セキュリティ担当地域副社長の Unmesh Deshmukh 氏、Akamai のグレーター チャイナ地域副社長兼ゼネラル マネージャーの Li Sheng 氏が 51CTO の記者のインタビューを受け、ネットワーク セキュリティの現在の傾向と対応方法について詳細に議論しました。

サイバーセキュリティの新たな展開

Akamai の中華圏地域担当副社長兼ゼネラルマネージャーである Li Sheng 氏は、Akamai が発表した「インターネット開発セキュリティレポート」と Akamai がリリースした製品アップデートに基づいて、ネットワークセキュリティの新たな動向を 3 つの側面から紹介しました。

[[264766]]
Akamai Greater China 地域副社長兼ゼネラルマネージャー Li Sheng 氏

1. 多くの人は、「データベース衝突」は電子商取引業界や金融業界にとってより有害であると考えています。しかし、アカマイのレポートデータによると、従来「データベース衝突」の影響をより受けやすい電子商取引や金融業界に加え、メディア業界、インターネットビデオ、インターネットソーシャルメディアなどの業界のウェブサイトも「データベース衝突」の確率が非常に高いことが示されています。 Akamai のレポートによると、2018 年に発生した 3 件の最大のクレデンシャル スタッフィング インシデントはすべてストリーミング サービスを標的としており、試行回数は 1 億 3,300 万回から 2 億回に及び、いずれも報告されたデータ侵害の直後に発生しました。

さらに、これらの脅威には 1 つの特徴があります。それは、産業チェーンを持つ「ブラック産業」であるということです。ウェブサイトの顧客のアカウントとパスワードの組み合わせが漏洩すると、翌日または数時間以内に、膨大な数の「データベース衝突」の試みがインターネット上で開始されます。記憶を容易にするために、多くのインターネット ユーザーは異なるプラットフォームで同じアカウントとパスワードを使用します。犯罪者はこれを利用して「データベース衝突」を起こすので、成功率は非常に高くなります。同様に、メディア業界もこの「ブラック産業」からますます注目を集めています。例えば、視聴には料金が必要なHBOの最近のヒットドラマ「ゲーム・オブ・スローンズ」のビデオリソースが、正式リリース前に漏洩された。

2. インターネットトラフィック全体から見ると、従来の HTML トラフィックの割合は年々減少しています。ネイティブ アプリケーションに基づく API トラフィックの成長率は非常に高くなっています。昨年の統計によると、トラフィックの 83% は従来のページ閲覧ではなく API から発生しました。

3. 今年 3 月、Akamai はいくつかの重要な製品アップデート、特にセキュリティ製品への追加をリリースしました。ご存知のとおり、Akamai の「セキュリティ保護」製品には、インフラストラクチャ層の DDoS、アプリケーション層の WAF、Bot Manager が含まれます。これらはピラミッドの底辺から頂点まで広がる保護対策として理解できます。 「クローラー管理」シナリオでは、Akamai はユーザーが「データベース衝突」などのインシデントを防止できるようにすることに重点を置いています。 Akamai は今年、「ユーザー ID 管理」業界の大手企業である Janrain を買収し、ユーザー ID とユーザー ログイン アカウントの管理を強化しました。この買収により、インターネット上での「アカウントの不正使用」を防止するための Akamai の技術的手段がさらに強化されました。両社のテクノロジーの強力な組み合わせにより、Akamai はユーザー ID 管理とアカウント管理の検出をより効果的に行うことができます。さらに、アカウントとパスワードがすでにシステム内に存在することが検出された場合でも、Akamai は他の側面、つまりアカウント所有者が通常どおりログインしたか、または他の異常な手段でログインを試みているかによって、アクセスが通常のユーザーからのものであるかどうかを判断できます。

5Gとエッジコンピューティングがもたらす新たな課題

5G 時代が到来し、5G は境界をさらに拡大し、ユーザー エクスペリエンスをより大規模に向上させることができます。 5G では、デバイスの動作速度と接続できるデバイスの数も大幅に増加します。接続されるデバイスが増え、帯域幅が増加するにつれて、ネットワークの脅威は日々増加します。李勝氏は、これに対処するには主に2つの方法があると述べた。まず、ネットワークアクセス機器のメーカーは、ネットワーク接続機器のセキュリティを確保し、脆弱性を最小限に抑える責任がある。第二に、Akamai のような企業は、インターネット上で蔓延する現在および将来の脅威からユーザーを保護するための、より優れたセキュリティ保護戦略をユーザーに提供できます。

エッジ セキュリティについて、Akamai アジア太平洋地域のクラウド セキュリティ担当副社長である Unmesh Deshmukh 氏は、Akamai の実行メカニズムはすべてエッジにあるため、非常に「スマート」で頻繁に訪れる脅威にも簡単に対処できると述べています。たとえば、Akamai は人工知能と機械学習のテクノロジーを通じて、良いクローラーと悪いクローラーを効果的に分析できます。同時に、Akamai の実行は Akamai のエッジに完全に分散されており、各エッジにはセキュリティ ポリシーと判断をインテリジェントに実行するのに十分な機能が備わっています。そのため、Akamai エッジ セキュリティの「スケーラビリティ」は非常に大きく、この「スケーラビリティ」はエッジ配信やコンテンツ配信のスケーラビリティと一致しています。

[[264767]]
Unmesh Deshmukh 氏、Akamai、アジア太平洋地域クラウドセキュリティ担当地域副社長

エッジ セキュリティの制御と防止は Akamai の最も重要な機能です。さらに、Akamai は、さまざまな画像形式の処理やライブ ゲーム ブロードキャストなど、ユーザー コンテンツの処理の一部をエッジに「共有」または「オフロード」することもできます。エッジコンピューティングには、将来的に大きな発展の余地があることがわかります。

李勝氏はさらに、大手ITコンサルティング企業の中には、インターネットクラウドコンピューティングの新たな波の焦点が当初の「スーパーコンピューティングセンター」から「エッジ」に移行していることを認識しているところもあると述べた。 「エッジ」は、今後のクラウドコンピューティングの新たなトレンドであり、5Gの開発にも関連しています。将来的には、企業がすべてのリクエストをセンターの超大規模データベースに返すことは不可能になります。これらは、モノのインターネット内のユーザー、デバイス、および「オブジェクト」に最も近い場所で処理できなければなりません。

「ゼロトラスト」アーキテクチャに関する見解

Akamai のエンタープライズ セキュリティ製品担当シニア ディレクターの Nick Hawkins 氏も、現在人気の「ゼロ トラスト」アーキテクチャについて独自の評価を述べています。彼の意見では、「ゼロ トラスト」アーキテクチャには主に 3 つの原則が適用されます。

[[264768]]
Akamai のエンタープライズ セキュリティ製品担当シニア ディレクター、ニック ホーキンス氏

ネットワークは安全ではないと常に想定し、脅威に対して常に警戒してください。

第二に、位置情報に基づく利点は許可も提供もされなくなりました。つまり、社内ネットワーク経由でインターネットを閲覧しても、社内外部ネットワーク経由でインターネットを閲覧する場合と比べて利点はありません。

3 番目に、すべての通信は、続行する前に認証および承認される必要があります。

ニック・ホーキンス氏は、これら 3 つの重要な原則に基づいて、アプリケーション保護対策は従来の「ボトムアップ」ではなく「トップダウン」であるべきであり、つまり、ユーザーは認証されて接続する権利を得る前に、自分の ID を正常に検証する必要がある、と述べました。 「アイデンティティ」とは、アクセスの承認を正常に取得できるようにする検証方法です。ユーザーやアプリケーションがあらゆる場所に存在する場合、「ゼロ トラスト」対策をより適切に実装するには、このような「エッジ保護」プラットフォームが必要です。

[51CTO オリジナル記事、パートナーサイトに転載する場合は、元の著者とソースを 51CTO.com として明記してください]

<<:  SAPはエクスペリエンス管理でインテリジェントエンタープライズの構築への道を切り開きます

>>:  アリババクラウドの論文は、世界トップクラスのデータベースカンファレンスであるSIGMODに2年連続で選出され、中国では唯一のものとなった。

推薦する

Google+の質問機能がGoogle検索結果ページに統合されました

北京時間1月22日、外国メディアの報道によると、GoogleがソーシャルネットワークGoogle+に...

JD.comの商品一覧ページのユーザーエクスペリエンスとマーケティング手法の簡単な分析(パート4)

「JD.comの商品リストページのユーザーエクスペリエンスとマーケティング手法の簡単な分析(パート3...

ウェブマスタープラットフォームとウェブマスターに関するよくある誤解をいくつか個人的にまとめました

私たちウェブマスターの多くにとって、Chinaz や A5 などの有名なウェブマスターの Web サ...

クラウド移行チェックリストに必須の 7 つのステップ

データとアプリケーションをクラウドに移行する企業は、いくつかの考慮事項を理解し、クラウド移行を完了す...

数千の共同購入サイトの戦いが再編される:わずか半年で1,500の共同購入サイトが消滅

共同購入は2010年に中国に参入した。1年以上の急速な発展の後、すぐに再編が行われた。昨年8月から半...

O2O: 過去10年間のRedbabyの垂直型eコマースの次のホットスポット

黄建明Redbaby は 2004 年から現在まで 10 年間、垂直型電子商取引企業として活動してき...

クラウドに移行する際にデータを安全に保つためのヒントとコツ

​翻訳者 |ブガッティ校正:孫淑娟安全かつ確実にクラウドに移行する方法を学びます。この記事では、移行...

どのような友達リンクが高品質の外部リンクであるかについて簡単に説明します

高品質のフレンドリーリンクをどのように見分けるのでしょうか?最近、鄭州SEOは主要プラットフォームで...

オムニチャネルオンラインマーケティングレポート!

今日は、ブランドと小売業をデジタル化する方法についてお話ししたいと思います。データによると、流行の発...

ユーザーエクスペリエンスの向上におけるウェブサイトインタラクションの役割についての簡単な分析

現在、ウェブサイトのユーザー エクスペリエンスの向上は、多くのウェブマスターの注目の的となっています...

westplainshosting-1.5 USD/KVM/512 MB RAM/15 GB HDD/1 TB トラフィック/アトランタ

westplainshosting.com は、米国に登録された新しい VPS 販売業者です。主に ...

10分で自分のイメージを構築する方法を学ぶ

Docker イメージを作成するには、一般的に 2 つの方法があります。 ハブウェアハウスの既存の環...

黄太極のオンラインマーケティングモデルは模倣できるのか?

【はじめに】「マーケティングはサービスです」と何昌氏は語り、「黄太極のマーケティングは完全に携帯電話...

元航自動車学校のSEO千夜一夜物語

まず、シリーズの最初の記事「袁航自動車学校 SEO の千夜一夜物語」を公開してくださった A5 We...