Zapobieganie naruszeniom bezpieczeństwa danych

Chroń aplikacje przed atakami skutkującymi naruszeniem bezpieczeństwa wrażliwych danych dotyczących klientów

Naruszenie bezpieczeństwa danych może skutkować wyciekiem wrażliwych danych klientów, takich jak dane kart kredytowych, hasła i inne dane umożliwiające identyfikację osoby, z magazynu danych aplikacji. Atakujący często wykorzystują kilka wektorów ataku, podejmując próbę naruszenia bezpieczeństwa danych dotyczących klientów — może to być podszywanie się pod DNS, wykradanie przesyłanych danych, próby dokonania ataku metodą brute force czy wykorzystywanie złośliwego payloadu.

Średni globalny koszt naruszenia bezpieczeństwa danych, w przeliczeniu na utracony lub wykradziony rekord, wynosił 141 USD w 2017 roku. Średni koszt całkowity naruszeń bezpieczeństwa danych w USA wyniósł 3,62 miliona USD. Z uwagi na coraz większą kontrolę ze strony organów rządowych i mediów, firmy muszą mierzyć się z poważnymi konsekwencjami nawet najmniejszego naruszenia bezpieczeństwa danych. Mogą one wpłynąć na działalność biznesową w postaci utraty klientów i zysków, zmniejszenia zaufania, pogorszenia reputacji marki czy kar wynikających z przepisów prawa.

Witryny i aplikacje wymagają odporności i inteligencji sieci skalowalnej, aby pokonywać najbardziej zaawansowane i najnowsze ataki. Ochrona przed zagrożeniami nie powinna zmniejszać wydajności w wyniku opóźnień związanych z zabezpieczeniami, a usługi z zakresu bezpieczeństwa muszą być łatwe do skonfigurowania, aby wyeliminować nieprawidłowe konfiguracje, które mogą wprowadzić nowe luki w zabezpieczeniach.

Dział sprzedaży

Zapobieganie naruszeniom bezpieczeństwa danych

Wybierz swój poziom stanowiska… *
Dyrektor
Inne
Kierownik
Poziom dyrektorski
Samodzielny pracownik
Student
Wiceprezes
Wybierz swoje stanowisko… *
Bezpieczeństwo
DevOps
Finanse/zaopatrzenie
Infrastruktura
Inne
Inżyniera
IT
Prasa/media
Produkt
Sieć
Sprzedaż/marketing
Student
Wykonawczy
Wybierz kraj...
Afganistan
Albania
Algieria
Andora
Angola
Anguilla
Antarktyda
Antigua i Barbuda
Arabia Saudyjska
Argentyna
Armenia
Aruba
Australia
Austria
Azerbejdżan
Bahamy
Bahrajn
Bangladesz
Barbados
Belgia
Belize
Benin
Bermudy
Bhutan
Białoruś
Boliwia
Bonaire, Sint Eustatius i Saba
Bośnia i Hercegowina
Botswana
Brazylia
Brunei Darussalam
Brytyjskie Terytorium Oceanu Indyjskiego
Brytyjskie Wyspy Dziewicze
Bułgaria
Burkina Faso
Burundi
Chile
Chiny
Chorwacja
Curaçao
Cypr
Czad
Czarnogóra
Czechy
Dania
Demokratyczna Republika Konga
Dominika
Dominikana
Dżibuti
Egipt
Ekwador
Erytrea
Estonia
Eswatini
Etiopia
Falklandy (Malwiny)
Fidżi
Filipiny
Finlandia
Francja
Francuskie Terytoria Południowe i Antarktyczne
Gabon
Gambia
Georgia Południowa i Sandwich Południowy
Ghana
Gibraltar
Grecja
Grenada
Grenlandia
Gruzja
Guernsey
Gujana
Gujana Francuska
Gwadelupa
Gwatemala
Gwinea
Gwinea Bissau
Gwinea Równikowa
Haiti
Hiszpania
Holandia
Honduras
Hongkong
Indie
Indonezja
Irak
Iran
Irlandia
Islandia
Izrael
Jamajka
Japonia
Jemen
Jersey
Jordania
Kajmany
Kambodża
Kamerun
Kanada
Katar
Kazachstan
Kenia
Kirgistan
Kiribati
Kolumbia
Komory
Kongo
Korea Południowa
Korea Północna
Kostaryka
Kuba
Kuwejt
Laos
Lesotho
Liban
Liberia
Libia
Liechtenstein
Litwa
Luksemburg
Łotwa
Macedonia Północna
Madagaskar
Majotta
Makau
Malawi
Malediwy
Malezja
Mali
Malta
Maroko
Martynika
Mauretania
Mauritius
Meksyk
Mjanma
Mołdawia
Monako
Mongolia
Montserrat
Mozambik
Namibia
Nauru
Nepal
Niemcy
Niger
Nigeria
Nikaragua
Niue
Norwegia
Nowa Kaledonia
Nowa Zelandia
Oman
Pakistan
Palestyna
Panama
Papua-Nowa Gwinea
Paragwaj
Peru
Pitcairn
Polinezja Francuska
Polska
Portoryko
Portugalia
Republika Południowej Afryki
Republika Środkowoafrykańska
Reunion
Rosja
Rumunia
Rwanda
Sahara Zachodnia
Saint Kitts i Nevis
Saint Lucia
Saint Martin (część francuska)
Saint Vincent i Grenadyny
Saint-Barthélemy
Saint-Pierre i Miquelon
Salwador
Samoa
San Marino
Senegal
Serbia
Seszele
Sierra Leone
Singapur
Sint Maarten (część holenderska)
Słowacja
Słowenia
Somalia
Sri Lanka
Stany Zjednoczone
Sudan
Sudan Południowy
Surinam
Svalbard i Jan Mayen
Syria
Szwajcaria
Szwecja
Tadżykistan
Tajlandia
Tajwan
Tanzania
Timor Wschodni
Togo
Tokelau
Tonga
Trynidad i Tobago
Tunezja
Turcja
Turkmenistan
Turks i Caicos
Tuvalu
Uganda
Ukraina
Urugwaj
Uzbekistan
Vanuatu
Wallis i Futuna
Watykan
Wenezueli, Boliwariańska Republika
Węgry
Wielka Brytania
Wietnam
Włochy
Wybrzeże Kości Słoniowej
Wyspa Bouveta
Wyspa Bożego Narodzenia
Wyspa Man
Wyspa Norfolk
Wyspa Świętej Heleny, Wyspa Wniebowstąpienia i Tristan da Cunha
Wyspy Alandzkie
Wyspy Cooka
Wyspy Heard i McDonald
Wyspy Kokosowe
Wyspy Owcze
Wyspy Salomona
Wyspy Świętego Tomasza i Książęca
Wyspy Zielonego Przylądka
Zambia
Zimbabwe
Zjednoczone Emiraty Arabskie

 
Przesyłając ten formularz, zgadzasz się otrzymywać od firmy Cloudflare informacje na temat naszych produktów, wydarzeń i ofert specjalnych. Możesz w dowolnym momencie zrezygnować z otrzymywania tych informacji. Nigdy nie sprzedamy Twoich danych i szanujemy Twoje decyzje dotyczące prywatności. Więcej informacji znajduje się w naszej Polityce prywatności.

Ilustracja lupy z kodem
Stos procesu — Ikona
Współdzielone informacje sieciowe

Dzięki każdemu kolejnemu zasobowi internetowemu sieć Cloudflare staje się jeszcze bardziej inteligentna. Baza danych reputacji adresów IP Cloudflare identyfikuje i blokuje nowe i rozwijające się zagrożenia w milionach zasobów internetowych w swojej sieci.

Ikona niebieskiej tarczy symbolizującej ochronę
Ochrona warstwowa

Ogranicz ryzyko naruszenia bezpieczeństwa danych dzięki warstwowej ochronie przed wieloma wektorami ataku, korzystającej z DNSSEC, szyfrowania SSL/TLS, zapory WAF i ograniczania częstotliwości żądań.

Rakieta symbolizująca przyspieszenie wydajności - Icon
Bez kompromisów w zakresie wydajności

Wyeliminuj kompromisy w zakresie bezpieczeństwa i wydajności, przeprowadzając integrację z usługami Cloudflare poprawiającymi wydajność, w tym CDN, Argo Smart Routing, optymalizacje witryn oraz najnowsze standardy sieciowe.

Często występujące rodzaje naruszeń bezpieczeństwa danych i zapobieganie im

Podszywanie się pod DNS

Rekord DNS, w przypadku którego nastąpiło naruszenie bezpieczeństwa, lub „zatruta pamięć podręczna” mogą zwrócić złośliwą odpowiedź z serwera DNS, wysyłając nic niepodejrzewającego odwiedzającego do witryny internetowej atakującego. Pozwala to atakującym na wykradzenie danych uwierzytelniających użytkownika i przejęcie prawdziwych kont.

Rozwiązanie Cloudflare

DNSSEC weryfikuje rekordy DNS przy użyciu podpisów kryptograficznych. Sprawdzając podpis powiązany z rekordem, resolwery DNS mogą weryfikować, czy żądane informacje pochodzą z autorytatywnego serwera nazw, a nie od atakującego typu „man-in-the-middle”.

Podszywanie się pod DNS - ilustracja

Szpiegowanie przesyłanych danych

Atakujący mogą przejąć lub szpiegować nieszyfrowane sesje klientów, aby wykradać wrażliwe dane dotyczące klientów, w tym dane uwierzytelniające, takie jak hasła lub numery kart kredytowych.

Rozwiązanie Cloudflare

Szybkie szyfrowanie SSL / TLS na brzegu sieci Cloudflare, automatyczne zarządzanie certyfikatami oraz obsługa najnowszych standardów bezpieczeństwa umożliwiają szybkie przesyłanie wrażliwych danych dotyczących klientów bez obaw o ich narażenie.

podglądanie danych

Próby logowania typu brute force

Atakujący mogą stosować „ataki słownikowe”, automatyzując logowania za pomocą porzuconych danych uwierzytelniania, aby metodą brute force wedrzeć się na stronę chronioną loginem.

Rozwiązanie Cloudflare

Cloudflare oferuje szczegółową kontrolę poprzez ograniczanie częstotliwości żądań w celu wykrywania i blokowania trudnych do wykrycia ataków na brzegu sieci. Do tego celu służą niestandardowe reguły, które ustalają progi graniczne żądań, limity czasu i kody odpowiedzi.

boty i próba logowania

Ataki wykorzystujące złośliwy payload

Atakujący mogą wykorzystywać luki w aplikacjach poprzez złośliwe payloady. Najbardziej popularne formy to na przykład ataki typu SDL injection, cross‑site scripting i remote file inclusion. Każda z tych form ataku może skutkować ujawnieniem danych wrażliwych w wyniku uruchomienia złośliwego kodu w aplikacjach.

Rozwiązanie Cloudflare

Automatycznie filtruj nielegalny ruch atakujący warstwę aplikacji, korzystając z zestawów reguł zapory WAF, w tym żądań HTTP opartych na instrukcjach GET i POST. Uwzględnij wstępnie utworzone zestawy reguł, takie jak OWASP Top 10 oraz zestawy reguł dotyczące konkretnych aplikacji. Twórz zestawy reguł, aby określać typy ruchu, który ma być blokowany, kontrolowany lub przepuszczany.

atakujący wykorzystujący exploity

Co mówią nasi klienci

Produkt Gateway - symbol zastępczy
logo karma insurance

„Jako broker ubezpieczeniowy musimy udowodnić, że podejmujemy odpowiednie środki ostrożności w celu zapobiegania nieautoryzowanemu dostępowi do naszych danych. Dając Cloudflare możliwość bycia jedynym użytkownikiem naszej chmury prywatnej, wyeliminowaliśmy wiele rodzajów wektorów zagrożeń i sprawiliśmy, że znacznie łatwiej jest nam dowieść naszego bezpieczeństwa”.

-MARTIN BAILEY
Dyrektor ds. technicznych, prezes i współzałożyciel

Ochrona przed atakami DDoS

Diagram ataku DDoS (niebieski)

Chroń zasoby internetowe przez złośliwym ruchem celującym w warstwy sieci i aplikacji, aby utrzymywać dostępność i wydajność przy jednoczesnym zmniejszeniu kosztów operacyjnych.

Dowiedz się więcej na temat ochrony DDoS  

Ochrona przed złośliwymi botami

schemat robota i routera

Uniemożliwiaj szkodliwym botom niszczenie zasobów internetowych za sprawą pozyskiwania danych, nieuczciwych działań podczas płatności i przejęcia konta.

Dowiedz się więcej o zarządzaniu botami Cloudflare  

Zaufały nam miliony podmiotów internetowych

Ikona niebieskiej tarczy symbolizującej ochronę

Zacznij już dziś