Slide 1

Similar documents
V28.

08년요람001~016

µðÇÃÇ¥Áö±¤°í´Ü¸é


지속가능경영보고서도큐_전체

¼Ł¿ï¸ðµåÃÖÁ¾

¿ì¾ç-ÃÖÁ¾

UDP Flooding Attack 공격과 방어

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

슬라이드 1

¹é¼Ł sm0229-1

????좔??


歯111

µðÇÃÇ¥Áö±¤°í´Ü¸é

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

歯3일_.PDF

5 rules for creating world-changing presentations

Akamai 클라우드 보안 솔루션: 웹∙DNS∙인프라 보안 방법 비교| Akamai

歯데일리 PDF

5th-KOR-SANGFOR NGAF(CC)

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š


PowerPoint Presentation

thesis-shk

# ¸®´õ½ÊÆ÷Ä¿½º_07-2

제20회_해킹방지워크샵_(이재석)

기업은행현황-표지-5도

Backup Exec

사랑을 나누면 희망이 자라고, 희망이 자라면 사회 모두가 행복해집니다.

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

1217 WebTrafMon II

PowerPoint 프레젠테이션

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

x100 ober November December 2006

PowerPoint Presentation

歯홍원기.PDF

PowerPoint 프레젠테이션

TGDPX white paper

160322_ADOP 상품 소개서_1.0


#유한표지F

이화로(내지)_Fn.indd

Voice Portal using Oracle 9i AS Wireless

03 ¸ñÂ÷

PowerPoint 프레젠테이션

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /


제목 레이아웃

PowerPoint 프레젠테이션


歯CRM개괄_허순영.PDF

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]




6강.hwp

Microsoft PowerPoint - XP Style

186최종

197

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

184최종

200707Á¤Ã¥¸®Æ÷Æ®_³»Áö

07Á¤Ã¥¸®Æ÷Æ®-pdf¿ë

179

February

Security Overview

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

PowerPoint 프레젠테이션

Mstage.PDF


사물인터넷비즈니스빅뱅_내지_11차_ indd

歯목차45호.PDF

PowerPoint Presentation

*165호_전체

Cloud Friendly System Architecture

*199호_전체

Ç¥Áö

Slide 1

PowerPoint 프레젠테이션

2019_2nd_guide_kr_0619.indd

서현수

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

인문사회과학기술융합학회

TTA Journal No.157_서체변경.indd

1단원

202

190

199

187호최종

Transcription:

Comprehensive Approach to Security Hyperconnected 세상에서의 보안을위한대응 Young Bach, Solution Engineer. Senior.

보안에대한아카마이의시각 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

Hyperconnected 세상에서의혁신 CLOUD 클라우드서비스시장 - 2015 년까지 $177B 1 로성장 MOBILE 2020 2 까지인터넷사용자의 connected 장비비율 10:1 MEDIA 2 년 3 이내에비디오트래픽이인터넷트래픽비율 - 90% SECURITY 사이버공격비용 - $100,000/ 분 4 까지증가 1 Gartner, 3 Akamai, 2 Cisco, 4 McAfee

DDoS Stresser Sample 무료 DDoS 공격테스트

DDoS 공격의최근동향 DDoS 공격의숙주로모바일장비사용 AnDOSid - Android DoS 공격툴 HTTP POST Flood 공격발생

공격규모의증가 최근봇넷공격의규모가증가하고있음 2014e 275 봇들의처리능력향상 대역폭비용감소 2013 160 144 270 2005 11 Gbps Mpps 2 2006 18 8 2007 22 11 2008 39 15 2009 48 29 2010 68 38 2011 79 45 2012 82 69

공격규모의증가 48 Kbps 190 Gbps X 3,958,333 (17 년 ) 1.5 Tbps X 7.89 (7 년 ) Panix (1996) QCF (2013) Predicted (2020)

공격빈도의추이 January February March April May June July August September October November December +104% +50% +53% +48% +42% +93% +8% -4% +22% +36% -16% +22% +13% Source: Prolexic DDoS Attack Report Q413

데이터유출을위한어플리케이션공격 Data 및금융자료유출을목적으로하는공격의증가 공격자들이공격의도를숨기기위해서 DDoS 트래픽을동시에유발시킴 SQL Injection을통한 데이타유출 - 30% 웹어플리케이션해킹을통한데이타유출 - 54% 4 개중 3 개가웹어플리케이션취약점을대상으로발생 Source: Veracode

Top 10 DDoS Stressers DDoS Stands for ATTACK! #1: Minecraft Stresser - http://minecraftstresser.com (120GB/seconds)(Skype Resolver)(Stop Button)(Cheapest)(Strongest Ever)(Admin's Choice) #2: Pantheon Stresser - http://pantheonstresser.com (80GB/seconds)(Skype Resolver)(Good Staff)(Powerful) #3: Dark Booter - http://darkbooter.com (Up for 2 years)(good Price)(Great Support) #4: IP Stresser - http://ipstresstest.com (Powerful)(Up for 3 years) #5: Power Stresser - http://powerstresser.com (Strong Power) #6: Titanium Stresser - http://titaniumstresser.net #7: DejaBooter Stresser - http://www.dejabooter.com/ (Max Time) #8: Legion Booter - http://legion.cm/ (Strong) #9: Masterboot - http://www.masterboot.net/ (Hard Hitting) #10: Avenge Stresser - www.avengestresser.com/ (Great Price)

보안에대한새로운접근 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

원격제어서비스 AS IS 스크러빙서비스 : - 차단서비스가활성화되기전의대응상의어려움 - 데이타유출및낮은트래픽의느린공격에대한탐지의어려움 - 성능저하발생 : 수익및생산성기반의웹어플리케이션에대한피해발생 Scrubbing center

설치기반의하드웨어 AS IS Internet Pipe - 27% Network router 데이터센터에서제공하는하드웨어 고려사항 : - 대용량 DDoS 공격방어를위한네트웍대역폭확보 - 시스템내의모든구성에대한확장성 - 자원에민감한어플리케이션계층공격을방어하기위한하드웨어장비의처리능력 - 지속적으로증가하는공격의규모를대비하기위한투자 Avoid data theft and downtime by Firewall extending - 24% the protect from increasing frequency, IPS scale - 8% and Load balancer - 4% Web application - 30% 2013 2013 AKAMAI AKAMAI FASTER FORWARD TM

물리적인데이터센타기반의보안관제 www.abc.com/us IPS/DDoS WAF www.abc.com/ca ADC www.abc.com/cl WEB WAS DB 데이터센터 - AMER www.abc.com/kr www.abc.com/jp IPS/DDoS Avoid data theft and downtime by WAF extending the security perimeter outside the data-center ADC and WEB WAS 데이터센터 - EMEA www.abc.com/de www.abc.com/cn www.aaa.com DB 데이터센터 - APAC IPS/DDoS www.abc.com/fr WAF ADC www.bbb.com WEB WAS www.ccc.com DB

클라우드의보안서비스 웹보안서비스 가장큰웹보안플랫폼 웹트래픽의 15 30% 처리 ; >20 Tbps 기록 +150,000 서버 / 1,200 네트웍 / 92개국가 지능형플랫폼 글로벌하게발생하는웹트래픽에대한가시성제공 지능적인클라우드보안플랫폼 DDoS 보안서비스 가장큰 DDoS 제어플랫폼 1.8 Tbps 의공격처리능력 5 개의스크러빙센터 (+2) 모든포트및프로토콜제어 보안전문가서비스 24x7 보안운영센터 수백명의보안전문가 2013 2014 AKAMAI FASTER FORWARD TM

클라우드기반의다계층공격제어 Web 웹사용자 DNS 서버 Enhanced DNS Edge servers Site Shield 1 웹보안서비스를통한웹자산에대한상시차단을통한 DDoS 및웹공격제어 고객보안자산에영향을받지않도록인터넷말단에서제어하는보안서비스 WAF sophistication of 3 web attacks. Scrubbing centers 라우팅기반의 DDoS 공격제어서비스를통한웹및 IP 기반의어플리케이션공격에대한제어 2 Enhanced DNS 서비스를통한 DNS 공격에대한 100% 가용성을제공하는서비스 BGP redirection 4 아카마이의보안전문가를통한보안에대한중장기적인대응체계수립 2 1 3 Data Center DNS Web application Web and IP applications Network infrastructure 2014 2013 AKAMAI AKAMAI FASTER FORWARD TM

Edge 에서의공격방어 Data Center 로공격이도달하기전에차단 아카마이에서투자한인프라를통해서대규모공격방어

상시접속보안 대부분의어플리케이션계층공격들은일반어플리케이션과함께발생 상시접속되어있는인라인보안솔루션에서공격탐지가능

방어및성능 글로벌하게웹트래픽을전달하는규모및처리능력 아카마이를통한성능향상 security perimeter 가속 outside 솔루션 the data-center and 정상사용자는영향을받지않고공격만제어

글로벌규모의인터넷보안 대용량 DDoS 공격 (240 Gbps, February 2014) 지능형플랫폼을통한웹트래픽처리 (>20 Tbps, 2013) DDoS 공격처리플랫폼 (1.8 Tbps, Q1 2014) 2013 2014 AKAMAI FASTER FORWARD TM

지능형플랫폼의장점 Akamai Vendor 2 (on-premise) Vendor 1 (cloud-based) 처음으로출현하는공격에대한가시성 security perimeter 신규로 outside 발견한 the 공격에 data-center 대한신속한 and protect from increasing 대응을통한 frequency, 위험감소 scale and 높은정확성을통한효율적인보안및높은신뢰도 Rule Accuracy 73.3% 86.1% 96.6%

사례분석 Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

사례연구 : 2012 년런던올림픽 직면과제 널리알려진국제적인이벤트에서수백만명의전세계사용자들에게신속하고안전한웹경험전달 security perimeter 솔루션 outside the data-center and 높은확장성과글로벌하게분산된웹전달은 DDoS 공격에대한유연한방어를제공함 40X INCREASE IN TRAFFIC 25M FIREWALL RULES TRIGGERED 23 DIFFERENT ATTACK TYPES BLOCKED

사례연구 : 2012 년런던올림픽 25 July through 9 September 공격유형 #1

사례연구 : 2012 년런던올림픽 25 July through 9 September 공격유형 #2

사례연구 : 대형금융기관 직면과제 지능형공격자들에의한다양한유형의공격이발생하는동안고객의웹에대한꾸준한경험유지 솔루션 클라우드기반의웹보안 - 어플리케이션으로공격이유입되기전에 edge에서공격차단 Day 1 홈페이지에 HTTP flood 공격 30 Gbps, 최대 4 백만개의 Request 발생 ( 초당 ) 공격이발생하는동안일반고객에제정상트래픽제공 Day 2 40 Gbps 의대용량 DNS 공격발생 100% 의가용성제공 Day 3 방어솔루션이없는웹사이트에 HTTP flood 발생 페이지뷰에러가최대 1,327% 발생

사례연구 : 대형금융기관 #1 1.8 M 아카마이를통한 DNS 공격방어 Attack Traffic: 23 Gbps (10,000X normal) 1.6 M 1.4 M 1.2 M 1.0 M 0.8 M Duration: 4.5 Hours 0.6 M 0.4 M 0.2 M 0.0 Tues 12:00 Wed 00:00 Wed12:00 s Total EDNS 27

사례연구 : 대형금융기관 #2 Probe attack was then seen at another bank 25 minutes later. Akamai Kona in place, and rate controls automatically activated.

사례연구 : 어카운트체커 1. 낮은비율의공격이글로벌하게발생 2. 실제사용자의요청과유사하게 Request 전송 Akamai Kona Web Server X INVALID Validate RESPONSE Response Send JavaScript and redirect Bot cannot execute script Account Checker

사례연구 : 어카운트체커 발생경위 어노니머스공격자가모바일수표예금어플리케이션으로 URL 들에 4 시간동안 120,000 번의접속을함 아카마이의활동 아카마이에서의심스러운행위의탐지 해당접속요청들에대한자동차단

사례연구 : 어카운트체커 발생경위 조직화된범죄조직이툴킷을사용해서사용자로그인정보로여러이커머스사이트로접속하여범죄행위를함 아카마이의활동 아카마이에서여러이커머스사이트로접속시도를하는패턴을탐지하고고객에게정보를 제공함 ecommerce Site 1 ecommerce Site 2 ecommerce Site n

PROTECT & PERFORM