Akamai 发布《2025 防御者指南》,助力 APJ 网络安全团队从容应对不断演变的威胁

作者:

CBISMB

责任编辑:

贾西贝

来源:

ISMB

时间:

2025-02-20 11:11

关键字:

Akamai 网络安全 安全防御 DDoS 攻击

2025年 2月20日 –  负责支持和保护网络生活的云服务提供阿卡迈技术公司Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQAKAM)今日发布《2025 防御者指南:守护未来,共筑防御之盾》。这份创新的《互联网现状》(SOTI) 报告提供实用研究,协助安全人员了解如何通过风险管理来识别、评估和抵御威胁,以及如何加强网络架构、建立防御屏障并防范潜在漏洞。此外,这份报告将引导安全人员实施主机安全措施,进而防止端点遭受未经授权的访问和恶意软件的入侵。另外,该报告还提供新颖的深入见解,助力亚太地区及日本 (APJ) 的企业增强其网络安全态势。

亚太地区及日本是一个由新兴经济体和发达市场组成的多元化地区,网络安全形势依然高度复杂且分散。此外,该地区正面临日益严峻的网络威胁。去年,亚太地区及日本成为全球受 Web 应用程序 DDoS 攻击第二多的地区,攻击次数相比前一年增长了五倍。

与其他地区拥有集中的网络安全监管机构不同,亚太地区及日本没有统一的管理机构来制定标准化协议,这导致各企业应对威胁时的准备程度参差不齐。为此,亚太地区及日本的首席信息安全官们 (CISO) IT 决策者们 (ITDM) 正在积极寻求知识和资源,以加强其企业应对不断演变的威胁的能力。

Akamai亚太地区及日本高级副总裁兼常务董事 Parimal Pandya 表示:亚太地区及日本仍然是企业增长的主要动力,这得益于快速的数字化转型和充满活力的经济环境。然而,随着企业加快数字化进程,该地区仍然是日益复杂的网络攻击(尤其是 AI 驱动的攻击)的主要目标。安全必须成为业务增长的根本推动力,而不是障碍。Akamai 的最新研究报告为整个亚太地区及日本的安全负责人提供了从 VPN 漏洞到先进恶意软件技术等重大威胁的切实可行见解,从而有助于他们根据研究结果构建富有弹性的防御机制,以支持其业务目标。

加强风险管理

尽管业界普遍认同风险评分在应对日益多样化和复杂的威胁环境方面的价值,但这种做法过于复杂,因而对它的争论一直不断。由于人工智能的兴起,加上黑客工具容易取得,网络攻击发动门槛大大降低,无论是业余黑客还是专业攻击者都能发起攻击。这意味着企业面临的数字威胁形势比以往任何时候都更加危险且难以预测。

2025 防御者指南》介绍了以下内容

●     全新的风险评分模型,通过评估应用程序的重要性、网络复杂性和遭受入侵的可能性来量化企业漏洞。其中还提出了一些相关建议,诸如端点影响分析、分段策略以及减轻内部和外部风险的方法。

●     恶意软件变化,通过重点介绍点对点架构和无文件恶意软件等先进技术手段,深入剖析了 NoaBot RedTail 等僵尸网络家族。该报告提供了抵御这些威胁的实用步骤,包括补丁管理和员工培训

为防御者提供可强化网络架构的研究

随着远程和混合办公模式继续成为常态,亚太地区及日本许多企业已对 VPN 进行了大量投资,以促进高效、安全的远程访问。尽管全球都在推动 Zero Trust 网络访问 (ZTNA),但许多 APJ 企业仍依赖传统 VPN,这主要是因为它们在 VPN 上已有大量投入,同时混合办公模式仍然普遍存在。

然而,传统 VPN 存在重大安全漏洞。《2025 防御者指南》中全新的 VPN 滥用研究揭示了 VPN 设备中经常被高级攻击者利用的漏洞。此外,该指南还说明如何通过采用安全的 LDAP 协议、自定义加密和频繁的固件更新等做法来减轻这些威胁。

Web 应用程序依赖于用户输入的内容,但处理不当可能会产生跨站点脚本攻击 (XSS) 漏洞,即由于输入验证不足或内容安全策略薄弱,恶意脚本会在用户的浏览器中执行。即使是受信任的数据源也可能因上游变更或第三方集成而遭到入侵,这使得 XSS 成为重大安全风险。此外,XSS 也是推动亚太地区及日本 Web 应用程序和 API 攻击增加的第二大常见攻击媒介。

虽然现代框架和同行代码审查有助于降低风险,但并非万无一失。解决这一问题的唯一可靠方法是采取纵深防御策略,将多重安全措施层层叠加,以降低漏洞被成功利用的可能性。本指南中的 XSS 研究表明,企业迫切需要采取分层防御措施来解决用户输入处理中的漏洞。

分析 Kubernetes 漏洞以增强主机安全性

如今,容器因其灵活性、轻量级和易于部署而被频繁采用,但与此同时,也带来了新的安全挑战。这突显了主机安全的必要性,并说明了为什么实施主机安全时需要仔细规划并深入了解潜在风险,以构建能够适应不断变化的数字环境的强大防御体系。

由于企业界和各企业对 Kubernetes 的依赖程度越来越高,这份《防御者指南》分析了 2023–2024 年间六大 Kubernetes 漏洞,并概述了命令注入攻击的风险。该报告强调需要在容器化环境中主动安装补丁,并对新兴威胁保持警惕。

地址:北京市朝阳区北三环东路三元桥曙光西里甲1号第三置业A座1508室 商务内容合作QQ:2291221 电话:13391790444或(010)62178877
版权所有:电脑商情信息服务集团 北京赢邦策略咨询有限责任公司
声明:本媒体部分图片、文章来源于网络,版权归原作者所有,我司致力于保护作者版权,如有侵权,请与我司联系删除
京ICP备:2022009079号-2
京公网安备:11010502051901号
ICP证:京B2-20230255