Akamai verbetert DDoS-beveiligingsoplossing Kona Site Defender

Akamai

Organisaties worden steeds vaker geconfronteerd met pogingen om websites onbereikbaar te maken via DDoS-aanvallen of om intellectueel eigendom of andere informatie te stelen. Akamai heeft verbeteringen doorgevoerd in zijn web application firewall (WAF), onderdeel van de web-beveiligingsoplossing Kona Site Defender. Met deze verbeteringen worden de effectiviteit en nauwkeurigheid van deze beveiligingsoplossing aanzienlijk verhoogd.

Wanneer klanten gebruikmaken van de nieuwe standaardinstellingen voor de web application firewall in Kona Site Defender, kunnen ze rekenen op een gemiddelde nauwkeurigheid van 96 procent. Deze instellingen zorgen voor een duidelijke verlaging van het aantal ‘false positives’ (het ten onrechte aanmerken van dataverkeer als een aanvalspoging), waardoor aanvallen beter kunnen worden geïdentificeerd en geblokkeerd, terwijl legitiem dataverkeer gewoon wordt doorgelaten.

Deze verbeteringen zijn mogelijk dankzij een nieuw testraamwerk, waarmee Akamai in staat is om zeer grote hoeveelheden data te analyseren die zijn verzameld door het Akamai Intelligent Platform. Hiermee analyseert het bedrijf webaanvallen terwijl ze plaatsvinden (met een gemiddeld dagelijks volume van 1,5TB aan data en ruim 10 miljoen web application firewall-events). Op basis van deze analyses zijn nieuwe standaardconfiguratieregels ontwikkeld die meer aanvalsvarianten detecteren en blokkeren, zonder dat legitiem dataverkeer hierdoor wordt beïnvloed. Ook is Kona Site Defender nu in staat om nieuwe aanvalsvormen te detecteren en tegen te houden die door veel andere oplossingen nog niet worden ontdekt, waaronder PHP-injecties en Remote File Inclusions.

De Kona Web Application Firewall is onderdeel van Kona Site Defender, Akamai’s web-beveiligingsoplossing. Het is een zeer schaalbare verdedigingsservice aan de rand van het netwerk die ontworpen is om aanvallen via de application layer – zoals Distributed Denial of Service (DDoS) -aanvallen en SQL-injectie aanvallen – te detecteren en te pareren. De Kona WAF kan zeer snel opschalen om de prestaties van websites op peil te houden, en kan aanvalsverkeer reeds dichtbij de bron tegenhouden. Zo wordt de infrastructuur van klanten beschermd en blijven web applicaties beschikbaar voor gebruikers.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1