Akamai verbetert DDoS-beveiligingsoplossing Kona Site Defender

Akamai

Organisaties worden steeds vaker geconfronteerd met pogingen om websites onbereikbaar te maken via DDoS-aanvallen of om intellectueel eigendom of andere informatie te stelen. Akamai heeft verbeteringen doorgevoerd in zijn web application firewall (WAF), onderdeel van de web-beveiligingsoplossing Kona Site Defender. Met deze verbeteringen worden de effectiviteit en nauwkeurigheid van deze beveiligingsoplossing aanzienlijk verhoogd.

Wanneer klanten gebruikmaken van de nieuwe standaardinstellingen voor de web application firewall in Kona Site Defender, kunnen ze rekenen op een gemiddelde nauwkeurigheid van 96 procent. Deze instellingen zorgen voor een duidelijke verlaging van het aantal ‘false positives’ (het ten onrechte aanmerken van dataverkeer als een aanvalspoging), waardoor aanvallen beter kunnen worden geïdentificeerd en geblokkeerd, terwijl legitiem dataverkeer gewoon wordt doorgelaten.

Deze verbeteringen zijn mogelijk dankzij een nieuw testraamwerk, waarmee Akamai in staat is om zeer grote hoeveelheden data te analyseren die zijn verzameld door het Akamai Intelligent Platform. Hiermee analyseert het bedrijf webaanvallen terwijl ze plaatsvinden (met een gemiddeld dagelijks volume van 1,5TB aan data en ruim 10 miljoen web application firewall-events). Op basis van deze analyses zijn nieuwe standaardconfiguratieregels ontwikkeld die meer aanvalsvarianten detecteren en blokkeren, zonder dat legitiem dataverkeer hierdoor wordt beïnvloed. Ook is Kona Site Defender nu in staat om nieuwe aanvalsvormen te detecteren en tegen te houden die door veel andere oplossingen nog niet worden ontdekt, waaronder PHP-injecties en Remote File Inclusions.

De Kona Web Application Firewall is onderdeel van Kona Site Defender, Akamai’s web-beveiligingsoplossing. Het is een zeer schaalbare verdedigingsservice aan de rand van het netwerk die ontworpen is om aanvallen via de application layer – zoals Distributed Denial of Service (DDoS) -aanvallen en SQL-injectie aanvallen – te detecteren en te pareren. De Kona WAF kan zeer snel opschalen om de prestaties van websites op peil te houden, en kan aanvalsverkeer reeds dichtbij de bron tegenhouden. Zo wordt de infrastructuur van klanten beschermd en blijven web applicaties beschikbaar voor gebruikers.

Lees ook
Misbruik van gestolen inloggegevens fors gestegen

Misbruik van gestolen inloggegevens fors gestegen

Misbruik van gestolen inloggegevens is in het vierde kwartaal van 2017 fors gestegen. Meer dan 40 procent van de inlogpogingen is malafide. Dit terwijl credential stuffing-aanvallen volgens het Ponemon Institute een organisatie tot 2,7 miljoen dollar schade per jaar kan opleveren. DDoS-aanvallen blijven daarnaast een constante dreiging vormen en h1

DDoS-hoogleraar Aiko Pras: DDoS-aanvallen op banken waren niet zo groot

DDoS-hoogleraar Aiko Pras: DDoS-aanvallen op banken waren niet zo groot

Hoewel diverse banken de DDoS-aanvallen van een paar weken geleden van een ongekende grootte noemden, constateert prof. Aiko Pras, hoogleraar Internet Veiligheid aan de Universiteit Twente tegenover het Nederlandse IT-vakplatform AG Connect dat dat wel meevalt. In een interview met AG Connect schat hij de omvang van de aanvallen op 10 tot 50 gigab1

DDoS-kwartaalrapport onthult ‘toevallige’ aanvallen en cybercriminelen op zoek naar geld

DDoS-kwartaalrapport onthult ‘toevallige’ aanvallen en cybercriminelen op zoek naar geld

Onbedoelde DDoS-aanvallen door spammers, politieke sabotage en eigenaren van DDoS-botnets die geld proberen te verdienen met de Bitcoin: dit zijn een paar van de trends die worden geanalyseerd in Kaspersky Lab’s vierde kwartaalrapport van 2017, op basis van data van Kaspersky DDoS Intelligence. Het aantal landen dat DDoS-botnet-slachtoffers heeft,1