Akamai Cloud Security

クラウドセキュリティ

セキュリティ上の脅威に関するインテリジェンス

攻撃者よりも速く進化するセキュリティ。

「クラウドにはセキュリティが不可欠で、攻撃者のいる場所での防御が必要です」
- Tom Leighton

ユーザーは、個人やビジネスの資産を保護するため、常時利用可能なだけでなく、常に安全なオンライン体験を求めています。オンラインに移行するデータとビジネスプロセスの増加に伴い、セキュリティを犠牲にすることなく、ウェブサイトやインフラを保護することが組織に求められています。Akamai では、セキュリティの防御線をクラウドまで拡張することで、コンテンツをユーザーの近くに配置し、巧妙さを増すウェブ攻撃やデータセンター攻撃への防御を強化しています。

クラウドセキュリティ製品の詳細

保護が必要な 8 つの重要分野

お客様

お客様の個人を特定できる情報(PII)口座残高取引の詳細を、あたかも自分自身の情報であるかのように保護することが必要です。

ビジネス

ボット管理にフルタイムで取り組む必要はありません。コストのかかる Credential Stuffing 攻撃を防御すれば、ユーザー体験が向上し、ビジネスを強化できます。

API

ウェブサイトと同様に、API も脅威から確実に保護されている必要があります。

ウェブアプリケーション

サービス妨害攻撃ウェブアプリケーション攻撃ボット攻撃からウェブアプリケーションを保護することが重要です。

データセンター

ネットワーク帯域幅、アプリケーション、サーバー、IoT デバイスなど、インターネットに接続された資産は、サービス妨害攻撃マルウェアのリスクにさらされています。

DNS サービス

権威 DNS は 24 時間無休で稼動している必要がありますが、サービス妨害攻撃や、偽装、改ざんを受ける可能性があります。

エンタープライズアプリケーション

エンタープライズアプリケーションへの安全なアクセスを提供すると同時に、エンドユーザーを高度な脅威から守り、rDNS でのデータ窃盗を防ぎます。

Akamai's Adaptive Threat Protection

Cloud Security at Scale.

Akamai セキュリティソリューション

  • パンフレット:クラウド・セキュリティ・ソリューション
    Akamai クラウド・セキュリティ・ソリューションは、変化し続けるサイバー脅威から組織、お客様、従業員を保護します。24 時間体制の監視により、テラバイト単位の攻撃データ、数十億のボットリクエスト、数億もの IP アドレスを収集および分析することで、防御を強固にするとともに最新の情報を提供します。

    詳細
  • クラウドセキュリティ製品
    Akamai のセキュリティ製品は、セキュリティの防御線をネットワークのエッジにまで拡張することで、ダウンタイムとデータ窃盗のリスクからウェブサイトなどのインターネット接続アプリケーションを守って、頻度、規模、巧妙さを増す、Web およびデータセンターへの攻撃から防御します。

    詳細

その他のリソース

  • 攻撃下でも有効性を維持 - Whitbread や Costa における分散型サービス妨害(DDoS)攻撃の緩和方法

    ウェビナーを視聴する
  • [アナリストレポート]Ponemon Institute:ウェブアプリケーション攻撃およびサービス妨害攻撃による被害コストの動向
    組織にとって、ウェブアプリケーション攻撃やサービス妨害攻撃の拡散とコストを理解することは重要です。600 人以上の IT プロフェッショナルへの調査に基づいた、標準的な被害コストやその他のクラウドセキュリティの傾向をご確認ください。

    レポートを読む
  • [e ブック]なぜクラウドなのか:クラウド・セキュリティ・バイヤーズ・ガイド
    この e ブックでは、セキュリティソリューションをニーズに合わせるためのバックグラウンドと指標を示すとともに、最善の意思決定をするために知っておくべきことについて説明しています。

    e ブックを読む
  • [アナリストレポート]Ponemon Institute:Credential Stuffing がもたらす損失
    Ponemon Institute は、569 名の IT セキュリティ担当者を対象にアンケートを実施し、組織が被害を防ぐために費やすコストや、攻撃が成功した場合の金銭的被害など、Credential Stuffing に関する重要な統計情報を導き出しました。

    レポートを読む
  • [アナリストレポート]Forrester:デジタル体験とデジタルセキュリティの交点
    最近の研究によると、デジタル面で成熟した企業は 2 桁の収益向上を達成しています。それらの企業と同様に安全性に優れた最高のデジタル体験へのプロセスを計画する方法について説明します。

    レポートを読む
  • [ホワイトペーパー]ゼロ・トラスト・セキュリティ・モデルの適用
    企業のインフラストラクチャも脅威の状況も変化するなかで、自社のアプリケーション、データ、ユーザー、デバイスを保護するにはどうすればよいのでしょうか?

    ホワイトペーパーを読む