PowerPoint Presentation

Similar documents
UDP Flooding Attack 공격과 방어

Portal_9iAS.ppt [읽기 전용]

Slide 1

제20회_해킹방지워크샵_(이재석)

160322_ADOP 상품 소개서_1.0

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

PowerPoint Presentation

Security Overview

歯CRM개괄_허순영.PDF

슬라이드 1

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - G3-2-박재우.pptx

ecorp-프로젝트제안서작성실무(양식3)

슬라이드 1

15_3oracle

김기남_ATDC2016_160620_[키노트].key

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

0125_ 워크샵 발표자료_완성.key

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

The Self-Managing Database : Automatic Health Monitoring and Alerting

초보자를 위한 분산 캐시 활용 전략

TTA Journal No.157_서체변경.indd

untitled

1217 WebTrafMon II

Cache_cny.ppt [읽기 전용]

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

Intro to Servlet, EJB, JSP, WS

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

istay

Voice Portal using Oracle 9i AS Wireless

PowerPoint 프레젠테이션

Analyst Briefing


VOL /2 Technical SmartPlant Materials - Document Management SmartPlant Materials에서 기본적인 Document를 관리하고자 할 때 필요한 세팅, 파일 업로드 방법 그리고 Path Type인 Ph

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

크리덴셜_FBASIC_V3

歯이시홍).PDF

PowerPoint 프레젠테이션

02이승민선생_오라클.PDF

제목 레이아웃

ETL_project_best_practice1.ppt

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션


< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

歯목차45호.PDF

Oracle Apps Day_SEM



PCServerMgmt7

DW 개요.PDF

Intra_DW_Ch4.PDF

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

PowerPoint 프레젠테이션

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더


Mstage.PDF

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

°í¼®ÁÖ Ãâ·Â

슬라이드 제목 없음

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

Data Industry White Paper

크리덴셜_FBASIC_V4

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks


SLA QoS

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Service-Oriented Architecture Copyright Tmax Soft 2005

2016_Company Brief

1701_ADOP-소개서_3.3.key

Microsoft PowerPoint - XP Style

Social Network

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

thesis-shk

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Network seminar.key

BSC Discussion 1

슬라이드 1

Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

서현수

APOGEE Insight_KR_Base_3P11

08SW

ìœ€íŁ´IP( _0219).xlsx

<4D F736F F D20BDBAB8B6C6AE545620BCD3BFA1BCADC0C720534E5320C6F7C1F6BCC5B4D720B9D720C0FCB7AB5FBCDBB9CEC1A42E646F63>

Windows Live Hotmail Custom Domains Korea

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

bn2019_2

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

? Search Search Search Search Long-Tail Long-Tail Long-Tail Long-Tail Media Media Media Media Web2.0 Web2.0 Web2.0 Web2.0 Communication Advertisement

TGDPX white paper

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

Transcription:

최싞 글로벌 사이버 공격 동향 및 진화하는 봇의 대응 Akamai Technologies Korea 백용기 상무 2018년 9월10읷 1

Agenda Global Attack Traffic Recent Cyber Attack Trend SOTI Security Report Summary IOT Threat API Protection BOT Management Conclusion

읶터넷트래픽 WEB Attack WEB & API Bot DDoS Attack

Global WEB Traffic 15~30% Global Internet Traffic https://www.akamai.com/globe/ https://globe.akamai.com/

Global WEB Attack Traffic 15~30% Global Internet Traffic https://www.akamai.com/globe/ https://globe.akamai.com/

Asia WEB Attack Traffic 15~30% Global Internet Traffic https://www.akamai.com/globe/ https://globe.akamai.com/

Recent Cyber Attack Trend Akamai s SOC(Security Operations Center)

위협적인 TOP 공격 GitHub 에 1.35 Tbps 공격 "Memcached" 를이용하는새로운 DDoS 증폭공격 악성 Botnet IOT Device 를활용한 Mirai /IoT 리퍼 & 루프 DDoS 공격위협및 Prowli 가상화폐멜웨어 Zero-Day 취약점 Drupal 의취약점을겨냥한웹공격급증 암호화폐거래소해킹 + 크리덴셜스터핑 ( 인증정보도용공격 ) 야피존 (55 억 ), 유빗 (172 억 ), 빗썸 (190 억 ), 코인레일 (400 억 ), 코인체크 (5800 억 )

글로벌사이버공격 ( 개인정보유출및디페이스해킹 ) 2018 T-Mobile 200 만명개읶정보유출 2018 세읷즈포스고객정보유출 ( 마케팅클라우드 API 버그 ) 2018 에어캐나다항공 20,000 명 모바읷앱사용자정보 ( 여권 ) 유출 2018 티켓배포서비스 TicketFly 2,600 만명개읶정보유출 2018 티모바읷 / 읶스타그램 / 벤모 API 해킹사건 2018 미국피네라브레드 API 정보유출사건 (3,700 만명 ) 2018 싱가포르최대의료기관 150 만명홖자정보유출 2017 미국싞용정보서비스 Equifax 1.45 억명데이터유출 2018 114 개국내교육웹싸이트디페이싱해킹 2016 Uber 5,700 만명승객 / 운젂자데이터유출

인터넷 현황 보고서(SOTI) - WEB Security 2015.Q1 ~ 2018.Q1 요약

WEB Attack 통계치요약 Year/WEB Attack 2015 년 2016 년 2017 년 고객당평균 WEB 공격횟수 Q1 15 Q2 22 Q3 30 Q4 24 Q1 29( 최대 283 회 / 고객 ) Q2 27 Q3 30 Q4 30 Q1 25 Q2 32 Q3 35 Q4 33 2018 년 Q1 31 WEB 공격공격 Type 비중 (%) LFI 45 SQLi 30 PHPi 19 Shellshock 49 SQLi 29 LFI 18 LFI 30 SQLi 28 PHPi 21 LFI 41 SQLi 28 PHPi 22 LFI 42 SQLi 36 XSS 6 LFI 44.7 SQLi 44.1 XSS 7 SQLi 49 LFI 40 XSS 6 SQLi 51 LFI 37 XSS 7 SQLi 44 LFI 39 XSS 10 SQLi 51 LFI 33 XSS 9 SQLi 47 LFI 38 XSS 9 SQLi 50 LFI 36 XSS 8 SQLi 52 LFI 37 XSS 10

WEB Attack 통계치요약 (%) 웹애플리케이션공격비중 (%) 추이 60 50 40 30 20 10 0 49 51 44 44 36 30 29 28 28 45 41 42 44 40 37 39 30 18 51 47 50 52 33 38 36 37 SQLi LFI

WEB Attack 통계치요약 (2017/11-2018/04) The most popular type of application attack continues to be SQL injection, which accounted for 51% of the attacks seen by Akamai s Kona Web Application Firewall in the period. Local File Inclusion (LFI) and cross-site scripting (XSS) made up the majority of the remainder of attacks, 34% and 8% of all attacks respectively. These three types of attack together accounted for 93% of malicious application attacks. SQLi 51% LFI 34% XSS 8% PHPi 2% RFI 2% Other 3%

DDoS 발원국가 TOP 10 (2018/07)

DDoS 통계치요약 2015 년 2016 년 2017 년 Year/DDoS Attack 최대 DDoS 공격규모 (Gbps) 100 Gbps 이상공격횟수 Q1 170 10 Q2 249 12 Q3 149 8 Q4 309 5 Q1 289 Q2 363 Q3 623(Mirai 봇넷 ) 555(ACK flood/ntp 반사 ) Q4 517 19 (14건 DNS반사 ) 12 ( 최대 373회 / 고객 ) 19 12 (200Gbps 이상 5 건 ) Q1 120 15 Q2 75 평균 32 회 / 고객 ( 최대 558 회 / 고객 ) Q3 109 ( 최대 612 회 / 고객 ) Q4 600 ( 최대 512 회 / 고객 ) 2018 년 Q1 1.35 Tbps DDoS 공격 Type Infra layer 공격 비중 (%) App Layer 공격 SSDP 21 HTTP GET SYN Flood 16 UDP Flood 13 SSDP CHARGEN NTP Multi Vector 56 Multi Vector 60 (DNS, CHARGEN, UDP Fragment) NTP 반사 16% ACK HTTP Flood CHARGEN DNS UDP Fragment 27 DNS 21 NTP 15 UDP Fragment 29 DNS Flood 20 NTP Flood 15 UDP Fragment 27 GET/PUSH/POST DNS Flood 15 DDoS 공격 Type 15 UDP Fragment 33 GET/PUSH/POST DNS 19 CLDAP 10 memcached UDP-based attacks

TOP10 Attack Vectors 통계치요약 (2017/01-2018/04) Layer 3 & 4 attacks account for 99.1% of DDoS attacks seen by Akamai.

DDoS Attacks on the Rise ( 횟수 ) 1,600 1,400 1,200 1,000 800 600 400 200 0 Gbps 최대 DDoS 공격규모및 100Gbps 이상횟수 19 19 1,350 20 17 15 15 12 12 12 13 12 9 623 8 517 600 170 289 249 5 363 149 DDoS 공격크기증가추세 120 309 75 109 SNMP 6x DNS 28x ~ 54x CHARGEN 358x NTP 556x Memcache 510,000x Gbps 100Gbps 이상횟수 15 10 5 0 횟수

IOT Threat 2015 to 2025 (in billions) IoT connected devices installed base worldwide

IOT Botnets - Mirai Mirai 봇넷공격이력 Krebs on Security - 620Gbps(2016/9/20) OVH 990 Gbps Dyn DNS 1.3 Tbps (Mirai#:100k) Liberia Telco 600 Gbps Attack Size: 500Gbps ~ 1+Tbps First major Attack Target: CCTV, DVR, Home AP Method: BruteForce Source Code 공개 Satori 변종발생 (2017/11/29) 감염된 IP 수 A rapid increase in scans of ports 23/2323 began on May 13, 2016

IOT Botnets IoTReaper/IoTRoop (2017/9/29 ~ 10/29 한달기간 ) 64 9 29 2612 9 30 2657 10 1 3736 10 2 5947 10 3 4694 10 4 4426 10 5 5838 10 6 8614 10 7 9088 10 8 8153 10 9 7141 10 10 6885 10 11 7273 10 12 6207 10 13 6803 10 14 8453 10 15 8899 10 16 8268 10 17 7792 10 18 9631 10 19 9283 10 20 9783 10 21 9472 10 22 6539 10 23 3208 10 24 2356 10 25 2065 10 26 1770 10 27 1628 10 28 1425 10 29 공격표적 : 라우터와무선IP카메라 D-링크 (D-Link), TP-링크 (TP-Link), 에이브이테크 (Avtech), 넷기어 (Netgear), 미크로틱 (MikroTik), 링크시스 (Linksys), 시놀로지 (Synology), 고어헤드 (GoAhead)

API Protection

API 트래픽비중 144,713,265,352 (144.7 Billion) HTTP transaction 36,593,891,540 (36.6 Billion) API transactions

API 취약점 OWASP Top 10 2017 년 (Open Web Application Security Project) A3 민감데이터노출 A7 XSS( 크로스사이트스크립트 ) A9 알려진컴포넌트취약점 A10 불충분한로깅 & 모니터링

주요 4 개 API 취약포읶트 <API lifecycle between Service Request and Server Response> 70% 30% 4M 1M 1) Application Downtime due to an Excessive Rate of API Calls(DDoS) 2) Weak Authentication & Authorization 3) Exploiting API Parameters 4) Data Theft via MITM Attacks

DDoS/웹공격/API공격 대안은?

변화하는보앆구조 (DDoS 공격방어 ) IDC/DC 중심 ISP 와의협업 우회서비스 클라우드홗용 Bandwidth Router Firewall Load balancer ISP Scrubbing Center Cloud Platform

웹어플리케이션공격점검항목 포레스트웨이브 WAF 평가스코아카드 (2018/Q2) 오탐 / 미탐최소화 API 보앆 Client & Network Intelligence 선제적읶자동패치 공격탐지 / 대응 제로데이 공격 관리측면 분석과 리포팅 Rate Control (Reverse Proxy 형태트래픽제어 ) 100% 가용성 SLA 공격 / 방어실시간가시성확보 상세공격정보분석 (Granularity)

BOT Management

BOT What is Bot? 소프트웨어로봇 자동화툴, 스크립트 반복작업수행 Botnet? 주로악성코드감염 컴퓨터네트워크 중앙제어 30

BOT 활용예 챗봇 ( 고객상담 ) 컨텐츠인덱싱 검색엔진최적화 (SEO) 피드공급 (SNS, RSS) Bot 가용성모니터링 자동구매 (Automated Inventory Purchasers) Human 컨텐츠수집 (Content aggregators) 웹사이트수집 (Web scrapers), 크롤러 Slow Down 31 인증도용 (Credential abusers) DDoS 에이전트

Understanding THE BOT PROBLEM Your site traffic What you think your traffic looks like What your traffic actually looks like

Understanding THE BOT PROBLEM Unknown 10% Site development & monitoring 5% Other 1% Advertising 1% Web archiver 2% 63% User traffic Search engine 20% 33

봇 Requests(2017/11) - 산업굮별 2017 AKAMAI FASTER FORWARD TM

다양한봇의영향봇으로인한문제들 경쟁업체들정보도용도용된정보의사기비용증가 SIGN IN BAG SIGN IN BAG SIGN IN BAG LOGIN CREATE ACCOUNT GIFT CARD 협력사들 3 rd 파티

MultiLogin App Mimic browser 합법적으로판매중

최근아카마이트래픽분석 2017 년 9 월 (24 시간 ) 커머스 / 유통, 금융, 여행 / 호텔, 미디어 / 게임, 공공산업굮주요 45 개고객사대상 Unique 타겟계정수 34,225,052 개 분석결과 700,000,000 600,000,000 500,000,000 로그읶시도수 591,774,594 66% 악성봇넷시그니처 420 개 400,000,000 300,000,000 200,000,000 100,000,000 [VALUE] 0 전체 악성봇넷

크리덴셜 ( 읶증정보 ) 스터핑 (Credential stuffing) 도난당한인증정보 ( 사용자이름 & 패스워드 ) 목록을획득한후봇을이용해다른사이트에도로긴가능한지검증하는기법 읶증정보획득 ( 구매 ) 읶증정보검증 Login 상품구매 ( 금젂이익 ) 해커봇넷웹서버자산 읶증도용공격 계정탈취공격

크리덴셜스터핑공격 (2017/11) - 산업굮별 2017 AKAMAI FASTER FORWARD TM

(2018 년 6 월 )

(2018 년 6 월 )

(2018 년 6 월 )

(2018 년 6 월 )

(2018 년 6 월 )

(2018 년 6 월 )

A flexible framework BOT Search engine Beneficial 3 rd party services Beneficial Partner bots Beneficial Online web strategy Web analytics Good bot management Aggregators Mixed Grey marketers Mixed Spam bots Harmful Web scrapers Harmful Content aggregation Inventory grabbing Web scraping

봇의영향도확읶 IT 읶프라및비즈니스에영향 봇트래픽 성능 비용 IT 에미치는영향 IT Origin load Bot traffic Performance Costs 경쟁 고객관리 판매기회 웹경혐 사용자참여 매출 비즈니스에미치는영향 BUSINESS 마케팅 컨텐츠관리 웹분석 (Web Analytics) SEO 보앆 사기 / 정보유출

Traditional solutions BLOCKING DOES NOT WORK Whack-a-mole( 두더지게임 ) The bot returns but is now better hidden from detection Motivation( 목적 / 동기 ) The bot is here to get something Blocking( 차단 ) Prevents the bot from getting what it came for Evasion( 회피 ) Operator modifies the bot to evade detection / mitigation Awareness( 인지 ) Blocking also alerts Bot Operator Better manage BUSINESS and IT IMPACTS of bots as a cloud-based service

To manage bots WHAT YOU NEED Categorization Management Detection Visibility

Evolving bot landscape 1. DETECTION Single IP User-Agent Based Detection Request anomaly Detection Reputation Cookie integration Browser Validation Session Validation Workflow Validation Behavior Anomaly Detection Multiple IPs Low request rate Randomized user agent Browser impersonation Session replay Full cookie support JavaScript support Browser fingerprint spoofing Recorded human behavior User behavior analysis Browser fingerprinting HTTP anomaly detection Rate IP blocking limiting Simple Sophisticated

2. CATEGORIZATION 명확히구분할수있을까? Good bot (Whitelist) Bad bot (Block) 대부분의솔루션은봇트래픽에대해보안의관점에서접근

2. CATEGORIZATION 좋은봇인지나쁜봇인지에대한판단은비즈니스에미치는영향에따라유연하게결정되어야한다. Supports business / may impact performance Authorized partner Diverts visitors and reduces Content marketing aggregator ROI Incurs Fraudster financial loss GOOD BAD Increases Google findability And does not account for UNKNOWN Competitor bots Helps 3 rd manage -party service website / may impact performance Reduces sales revenue

Categorizing bots HOW IT WORKS 2 1 Step 2: Categorizing bot traffic Web search SEO News aggregator Online advertising Financial Custom 1 Real-time 1 Commerce search RSS Enterprise aggregator Site monitoring Academic M&E search Social Business intelligence Web archiver Job search Custom X Real-time X

3. MANAGEMENT 단순히막으려하지말고관리해야합니다 이렇게할수있다면 천천히응답 X X Basic Monitor Block Signal origin Y Y Drop Tarpit 오답으로응답 응답하지않거나, 아주가끔만정상응답 사용자가많은시간에는응답하지않음 Cache된정보로응답 대부분정상응답을하고, 가끔오답으로응답 차단, 모니터링 Rate Delay (1-3s) Slow (8-10s) Serve Serve alternate origin Serve alternate content Serve cached

3. MANAGEMENT 로그인 / 인증시도부정확한 ID/Password 를제공한다. 온라인미디어컨텐츠수집봇을차단하여방문자가줄어드는것을방지한다. $ 쇼핑몰가짜가격정보로응답한다.? 쇼핑몰이벤트써드파티봇은 cache 로응답하여, 가용성을증대한다. 금융서비스정보수집봇에대해서성능이슈를최소화한다. 성능성능을개선하기위해서다른오리진으로응답한다. 변종봇대응응답속도를지연시켜봇운영자에게노출되지않으면서추가변종방지 Partners 비즈니스시간에는파트너사에대한응답속도를줄인다.

4. VISIBILITY Visibility needs to support your STRATEGY High-level 통계치 인프라및네트워크에대한증설필요성확인 각종통계치를통한, 전략수립및적용 Detail 트래픽정보 사용자 IP, GEO, Request, Cookie 등의세부정보확인 각정보에기반한트래픽분류및정책적용가능

How to think about VISIBILITY Visibility needs to support your STRATEGY Example 1: Example 2: 2017 AKAMAI FASTER FORWARDTM

2017 AKAMAI FASTER FORWARDTM

2017 AKAMAI FASTER FORWARDTM

봇관리시고려요소 비즈니스영향도에따라 Bot 을분류 단순히 Block 하지않고 Good 과 Bad Bot 을관리 Bot 트래픽을모니터링 / 관리 분석및리포팅 Manage/Action - Basic (Monitor, Block) - Drop - Rate (Delay 1-3s, Slow 8-10s) - Serve ( 다른 origin, 다른 content, 캐시 ) - 조건에따른 Action 적용 Bot 트래픽감지 - 봇카테고리사용 - 고객카테고리설정가능 - 실시간감지 ( 형태, rate 분석 ) - 브라우저검증 4 3 2 1 분석및 Reporting - Security Center - Bot Activity report - Bot Analysis report 카테고리분류 - 지속적인카테고리업데이트요구됨 - Web search, SEO, Aggregator - RSS, Social, BI, Monitoring 등.. - 고객카테고리는 Customizing 가능해야함

봇식별데모

봇식별결과분석 (Bot vs Human)

봇식별결과분석 (Bot vs Human)

DDoS 공격방어용량 Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 웹취약점관리및사젂방어 (ZeroDay 공격 ) API 트래픽보앆대책 봇트래픽가시성확보및관리

감사합니다!