Home ポッドキャスト EP6 – Composable Securityについて知っておくべきこと
Download
Applications

EP6 – Composable Securityについて知っておくべきこと

About The Author

Outline

エッジを越えた導入エピソード6–Composable Architecturesとパフォーマンスとセキュリティのメリットについて知っておくべきこと

Tom Mount: こんにちは、ビヨンド・ザ・エッジへようこそ 。ここでは、現代のデジタルビジネスに影響を与える保険やトレンドについて詳しく説明します。

トム・マウントである。 Edgioのシニアソリューションアーキテクトです。 私は、アプリケーションプラットフォームとそのプラットフォームの一部を構成するセキュリティソリューションに焦点を当てています。 私は20年近くウェブ開発者であり、主にデジタルマーケティング代理店のために、またはデジタルマーケティング代理店と働いています。 eBay、アメリカン航空、ペンシルバニア大学など、Higher Edやeコマースと多くの仕事をしています。

今日はハウィー・ロスが来ました

Howie Ross : こんにちは、私はHowie Rossです。 Edgioアプリケーションプラットフォームの製品管理担当シニアディレクターを務めています。CDNやエッジコンピューティングなど、Webアクセラレーションに重点を置いて います。 私は20年間Web開発とクラウドアーキテクチャを担当してきました。その間、フィンテックやEcommなど、さまざまな業界で働くことができ、Urban Outfitters、Coach、Verizon、M&Msなどの多数のブランドと仕事をしてきました。

トム・マウント: 素晴らしい。 ありがとうハウィ 今日は、構成可能なアーキテクチャが直面しているセキュリティ上の課題について少しお話ししたいと思います。 具体的には、Webサイトの所有者やコンテンツ管理者にとって多くのセキュリティ上の脅威が存在することがわかっています。

IBMによると、米国企業の83%がデータ侵害を経験しており、米国では$9.4の100万ドル以上のコストがかかる可能性があるという調査結果があります。 これは世界平均の2倍以上です Oktaは、世界最大のシングルサインオンアイデンティティビジネスプロバイダーの1つです。 彼らは、世界中のすべてのログイン試行の34%がボットによるものであるという報告を発表しました。 これは単なるボットであり、ネットワークアカウントに侵入しようとしているだけで、4つの組織に1つのボット攻撃で$500,000が失われていることがわかりました。 セキュリティは大きな脅威です これは私たちが対処しなければならない大きな問題です

構成可能なアーキテクチャについて話す中で、それに対処するのは少し難しくなってきています。 今日のポッドキャストでは、構成可能なアーキテクチャに存在する脅威と、それに対して何ができるかについて見ていきたいと思います。

これについて深く掘り下げる前に、ハウイー、構成可能な建築とは何か定義してもらえないかと思いますが、それはあなたにとって何を意味しますか?

Composable Architectureとは

Howie Ross : もちろん、やってみるよ。 定義するのは少し難しいですが、見ているとわかるでしょう。 コンポーザブルアーキテクチャは 、使用されていたモノリシックなオールインワンプラットフォームへの反応です。たとえば、過去10年間と、ユーザーエクスペリエンスと開発者のワークフローに課された制限について説明します。

したがって、構成可能なアーキテクチャソリューションは、スタック全体のツールとベンダーから構成されており、組織とユーザーのニーズを満たすクラス最高のツールを選択できます。

また、Composableはヘッドレスまたはデカップリングされたフロントエンドに関連付けられることが多く、プレゼンテーションレイヤーをデータレイヤーから分離し、ヘッドレスデカップリングされたアーキテクチャを容易にするためにマイクロサービスまたは少なくともAPI駆動型アーキテクチャに依存し、さまざまなツールから完全なソリューションを構成することがよくあります。

Tom Mount: かなり柔軟に聞こえるかもしれませんが、これらのスタックのいくつかを実装するのは技術的に少し難しいかもしれません。

Composableを選択する理由

企業がこのようなモノリシックで定評のあるパターンではなく構成可能なアーキテクチャを選ぶ理由は何でしょう?

Howie Ross : ええ、素晴らしい質問です。 さて、構成可能なアーキテクチャには多くの利点があります。これには、先ほど述べたように、UXの制限が少なくなったためにユーザーエクスペリエンスが向上したことなどが含まれます。 モノリシックスタックでは、スタックが提供する機能に制限されることがよくあります。 しかし、構成可能な建築では、空が限界のようなものです。

チームと設計者は、彼らが望むどんな体験でも夢見ていくことができます。そして、エンドユーザーにこれらの機能を展開できるという点で、より俊敏性が得られることがわかります。

実際、アイスランド航空のような組織では、プロモーションを含む新機能を展開するための配送時間が90%短縮されていることがわかりました。 つまり、市場投入までの時間と、仕事の価値を生み出すまでの時間が短縮されます。

さらに、すでに述べたように、クラス最高のツールとベンダーを選択し、ソリューションの構築と価値の提供に信頼できるエコシステムパートナーのネットワークを構築することができます。

モノリシックスタックよりも、将来性があります。これらのツールを自由に入れ替えることができるからです。 したがって、カスタマーレビューツールがニーズを満たしていないとします。 別のものを使用したいとします。 ソリューション全体を交換する必要はありません。 その特定のツールを置き換えて、スタック上で反復処理を続けて、最新の状態を維持することができます。

(トム・マウント) ここで言語について少し話していますね 私の経歴の多くは、ウェブ上でより多くのアプリケーションを構築することにあります。そして、これらのアーキテクチャを見て、私はこのアイデアが大好きです。

また、将来を見据えた対策は、コンポーネントレベルだけでなく、インフラストラクチャレベルにまで及んでいると思います。 つまり、エッジで行われていること、クラウドで行われているサーバレスのことに、今でははるかに焦点が当てられています。5は何年も前、10は何年も前ですが、

確かに、それにはもっと重点が置かれています。より柔軟なアーキテクチャを採用することで、コンポーネントを大規模なデータセンターから、明らかにクラウドに移動できるようになります。すべてがデータセンターにあります。 その部分は理解しています

しかし、エッジに集中してサーバーレス関数のエッジ処理に特化したものを構築し、それらを高速かつ機敏に保つことができるものがあれば、大きなメリットもあると思います。 セキュリティもまたこの恩恵を受けるものだと思います 多くのサービスやものをクラウドに移行し、エッジ対応のソリューションを知っているので、セキュリティもそれに伴います。

つまり、ゼロ・トラスト・セキュリティは、データセンターに戻って構成可能なアーキテクチャを持つことで、アプリケーション自体のファブリックにゼロ・トラスト・セキュリティを組み込むことができるのではなく、エッジで多くのゼロ・トラスト・セキュリティを実現できます。 上にも言ったように私は20年に渡ってウェブサイトを構築してきました 私はあらゆる場所でツールチェーンを使ってきました 私たちが特にいくつかの構成可能なフレームワークで見てきた良いことの1つは、これらのフレームワークの多くが静的サイト生成のための組み込み機能を持っていることです。

そして、これらのものはビルドパイプラインに直接ストリーミングされ、プッシュされます。このプロセスの一部として、必要なコンポーネントやアーキテクチャをスワップアウトできます。 パイプラインはすべて構築し、静的なファイルとして抽出されます。HTML、CSS、JavaScript、画像など、どのように構築され、どのようなパズルピースが結合されているかに関係なく必要なものがあります。 パイプラインは最終的には同じままです。 デプロイにはまだ反映されている可能性があります。 これはアーキテクチャの観点からは、これらのコンポーネントを出入りさせることで得られるもう1つの利点として印象に残ります。

クライアントの成功事例–ユニバーサルスタンダード

Howie Ross: これらは皆さんが知っている優れたポイントです。開発チームとお客様にとってのメリットに加えて、DevOpsチームとインフラストラクチャアーキテクチャに提供するオプションについても、大きなメリットがあります。

静的な生成を活用してCDNやエッジ向けのサイトを構築する場合でも、サーバーレスを活用してクラウドテクノロジーの進歩を活用してスケーラビリティとセキュリティを確保する場合でも、 ご存知のように、トムと私は多くのお客様と一緒に仕事をすることができました。多くのお客様はComposableを開発し、大きなメリットを得ています。

お客様には、コーチやM&Mなど、先ほどお話ししたお客様も含まれています。これらのお客様は、すでに完了しているか、構成可能な旅路に進んでいることがわかります。

もう一つ、あまり知られていない顧客はユニバーサルスタンダードと呼ばれ、 彼らの使命は世界で最もインクルーシブな衣料品ブランドになることです。 そして、あなたはその使命のために彼らが上に構築された構成可能なアーキテクチャを選ぶことを選んだことを知っています Shopifyプラットフォーム。

したがって、Shopifyユーザーエクスペリエンスと開発者のワークフローの観点から、Shopifyによって課される制限に少し制約されるのではなく、Shopify Storefront APIを活用し、Vue JS上に構築されたNuxtフレームワークを使用して構成可能なソリューションを構築しています。
そして、パフォーマンスが大幅に向上したことを知っていました。ページの読み込み時間が数秒から多くの場合2秒未満に短縮され、技術的なパフォーマンス指標だけでなく、実際のビジネス指標も改善されました。

実際、Composableへの移行の結果、コンバージョン率が200%向上しました。 それはもちろん、彼らの収益に本当に影響を与え、彼らの使命で彼らを助けます。

クライアントの成功事例–シューズカーニバル

Tom Mount: ええ、それは本当に素晴らしいです。 つまり、サブセカンドページの読み込みについて話しましたが、それは常に人々です。 私はいつも人と話しているとき、私は脇の目を得るそれについて確信しているか、いいえ、それは本当です。 私が時々お見せする顧客の1人を知っています。同じような話をしているのが 靴カーニバルです。 彼らは以前の建築を持っていました。 最初のページの読み込みやページ間の遷移など、パフォーマンスの問題に特に注目していました。

ヘッドレスになる前の彼らの統計は 、最初のページの読み込みには3、3、3、3 0.5秒、ブラウジング中にあるページから次のページに遷移するときには6秒になることもありました。 彼らは本当にそれを抑えたいと思っていました これを下に移動するのが良いアイデアである理由はたくさんあります

私たちは多くの市場調査を行っていますが、ページの読み込み中に顧客が1秒待つたびに、サイトを離れて別の場所に行く可能性が高くなることを示しています。 ページ速度 とコンバージョン率はかなり密接に関係しており、これを認識しています。

そこで彼らはEdgioに助けを求めてやって来てすぐにヘッドレスへの移行を終えましたそして私たちが話してきたようなパフォーマンスの改善をいくつか行ったのです 彼らはトランジションを取り、最初のページを1秒に、時には1秒未満にロードしました。 Edgioでは最大70%高速です。 ページの読み込み時間の中央値は1秒ですよね? このヘッドレスアーキテクチャを選択し、スタックのあらゆるレベルでパフォーマンスを最適化することで、パフォーマンスが大幅に向上しています。 そして、彼らのページの読み込みでさえ、その後のページの読み込みでさえ、実際にサイトに到着すると、その速度で92%も低下します。 これらのページ読み込みの一部では、500ミリ秒になります。 パフォーマンスが飛躍的に向上したことを実感しました

Composableの魅力的な機能は、パフォーマンスだけではありません。 靴のカーニバルに固執しています。 パフォーマンスの向上に加えて、Composableを導入する機会を得て、セキュリティ対策の一部を強化しました。 そして、新しい構成可能なサイトを立ち上げてから最初の30日以内に、ブロックされた悪意のあるリクエストを8百万件以上追跡していたことがわかりました。 ここでは、これらのリクエストがブロックされていることを確認します。

彼らが8の100万件のリクエストを持っていたからではありませんでした何をすべきかわからないのです 当社が提供したセキュリティソリューションは、これらの要求をすべてブロックし、受信する悪意のある要求の量が増える以前には見えていなかったものを可視化することができました。

Composableのセキュリティ上の利点

このようにセキュリティ上の利点について少しお話しすることになります 。これまで多くの時間を費やしてパフォーマンスの向上についてお話ししてきましたが、これは非常に現実的なものです。 お客様が来店されたときに追跡し、パフォーマンスの向上を見たいと思っています。素晴らしい成功事例もあります。

しかし、セキュリティの向上は、構成可能なアーキテクチャを選択するもう1つの正当な理由だと思います。 私はこれを階層化された防御のようなものとして見たいと思いますよね? そのため、攻撃者は、実際のサーバーとデータが配置されている場所から、オリジンからできるだけ離れた場所に配置したいと考えています。 それは自分の土地にフェンスを設置することから考えることができます フェンスには標識があってもいい例えば「立ち入り禁止」とか「不法侵入禁止」とか でもそれは必ずしも夜に鍵をかけないということではありません ガードレールをできるだけ遠くに置き、できるだけ近づかないようにしたいという意味です。

また、構成可能なアーキテクチャを選択すると、導入しているセキュリティ機能と、それらのセキュリティ機能が配置されている場所を選択できるという利点があります。

また、適切に配置できるすべてのレベルでセキュリティを確保することをお勧めします。 そのセキュリティをエッジに配置し、そのセキュリティをオリジンに配置します。 他にもAPIやサービスがある場合、コンポーザブルにすることは、一般的にサイトで公開されるAPIの数が増えることを意味します。 そのため、これらのAPIにセキュリティが確保されていることを確認し、構成可能なアーキテクチャを使用することで、実際には非常に簡単に実行できます。 これらの場所すべてを考慮する必要がありますが、これらの異なるレベルでセキュリティを設定することができます。

構成可能なアーキテクチャのもう一つの良いところは、先ほど触れたことがありますが、静的なページを持つことができることです。 静的ページはパフォーマンスには優れていますがセキュリティにも非常に良い利点があります静的ページはクライアントとサーバーの間で行われる双方向のデータ転送量を最小限に抑えるからです

従来のモノリシックなアプリやPHPアプリなどを思い浮かべた場合、誰かがこのアプリケーションにデータを入力しているため、サーバーにデータを戻さなければなりません。 新しいページをロードする場合、サーバーはこのデータを要求して送り返す必要があります。 データがシステムに出入りする機会はたくさんあります。 明らかにいくつかのデータが出てきます

システム内のすべてのデータが出力されるわけではないことを確認します。 これをデータ侵害と呼びます。

静的なページを持つことで、Webブラウザに表示されるページによって誰かがサーバーをいじってしまう機会を減らすことができます。なぜなら、ページ上にあるものはすべてHTMLだからです。

いやもうデータはある どこからでもデータを取得するのではありません このデータを念頭に置いて構築されました 静的なページがあれば、確かにパフォーマンスの向上はセキュリティの向上にもつながり、静的なページはCDNから直接提供できます。

これが、セキュリティのこの部分におけるパズルの最後の部分だと思います。ページがCDNで読み込まれるたびに、サーバーに戻ってデータを取得するのではなく、 そのページはキャッシュされ、世界中で利用可能であり、サーバーはこれらの要求を認識することさえありません。これらはすべて外部エッジで処理されるためです。

Howie Ross : ええ、それは素晴らしいポイントです。 コンポーザブルソリューションの主な利点の1つは、静的サイト生成を知っている場合でも、サーバーレスサーバーサイドレンダリングを使用している場合でも、CDNをより効果的に活用できることです。 これにより、ページの読み込み時間が改善されますが、セキュリティ上の利点もあります。

あなたはあなたのデータとあなたの王冠の宝石から知っています、そしてまた、その双方向のデータ転送を最小限に抑えることも知っていますが、いくつかのセキュリティ上の利点がありますが、いくつかの課題もあると思います。

これまで、構成可能なソリューションについてお話ししました。最良のベンダーとツールを選択することを知っています。つまり、ツールが増え、ベンダーが増えていることを意味します。つまり、システムとアーキテクチャにもっと多くの方法を知っている可能性があります。 これはリスクです

組織を侵害する一般的な方法の1つはなりすましですねウェブサイトやサーバーに私を無理やり押し込んでいることを知っているのではなく どうやってソーシャルエンジニアリングをして従業員のように見えるか考えてみます コアネットワークを侵害してエンタープライズツールを知っている必要はありません。 構成可能なソリューションで使用している多くのツールやベンダーの1つを侵害することができる可能性があるため、アイデンティティ管理とアクセス管理がますます重要になっていることがわかります。

標準やシングルサインオンなどを知っていることで、これはさまざまな方法で緩和されることがわかります。 データスキミングの台頭を知っていて、これが脆弱性やエクスプロイトのクラスであることを知っているので、それはあなたがなりたいことです。

これは「マジカート」と呼ばれていますがこれはこの種の攻撃の元々の悪用法の1つです攻撃者がスクリプトをウェブサイトに載せて個人情報を盗み出すというものです

このケースでは、主にMagentoサイトからのクレジットカード情報が広く使われていて、この問題の重要性と深刻度、そして重要性を前面に出しました。 サプライチェーン全体を通じてコードの整合性を管理します。

また、アイデンティティ管理とアクセス管理に本当に注意を払うことの重要性についてもお話ししましたが、それは非常に理にかなっています。

Tom Mount: もちろんツールが増えると出会う機会も増えます。 アプリケーションアーキテクチャの観点から見ると、多くの構成可能なサイトは、サーバーへのAPIコールを頻繁に使用して、新しいページを入力して、ブラウジングを迅速化していると思います。 APIセキュリティは、自分が何をしているのか、何が起こっているのかにもっと注意を払う必要がある分野だと思います。

サイトで買い物をしているときに、私は自分のページは必要ありません。 私はあなたのために私のページをキャッシュしたくないし、あなたはおそらくあなたのカートを私のためにキャッシュしたくないでしょう。 カートに入れた物がある理由は分かるでしょう

したがって、当然、レスポンシブページを確実に作成する必要がありますが、個々のユーザーに合わせてパーソナライズされていることも確認したいと考えています。通常は、APIアクセスのような方法で行われます。 訪問者の情報は、送信されるAPIデータに含まれることがよくあります。

そこで、セキュリティのゼロトラストの部分がAPIに関して特に重要になります。 エッジパーソナライゼーションのようなことができますコンテンツを取得してサーバーからキャッシュされたコンテンツをブラウザではなくエッジでサーバーからデータを取得して送信する最終応答に組み込むことができます これは、キャッシュされたまま、個人データも保持している、本当に高速で応答性の高いページを作成するのに最適な方法です。

エッジでちょっとしたセキュリティマジックを行うもう1つの方法は、JSON Web Tokensのようなものを認証に使用することです。 これはAIが何であるかの詳細には触れないということですなぜならそれは私の現在のお気に入りのプロジェクトの一つだからです 20ではもう一分だけ話すことができました でもポッドキャストは後でJTBTSのポッドキャストをする

でも素晴らしいのはデータが平文で送信されることですが同時に暗号化された署名も持っていてサーバーは暗号化された署名を生成する方法を知っています

そのため、ユーザーが入ってきたかどうかをチェックして、何も改ざんされていないこと、資格情報が正しいこと、ユーザーがアクセス権を持っているべきと言っているすべてのものにアクセスできることを確認できます。

アクセス権が有効で正しいことを検証できます。 そしてそれはエッジでも、余剰関数やクラウド関数などを使って行うことができます。 つまり、ゼロトラスト認証やその他のメカニズムを使用するかどうかに対処するには、APIをまとめることが非常に重要になります。

APIセキュリティは必須です。申し訳ありませんが、先に進んでください。

Howie Ross : これはコンポーザブルアーキテクチャの主なトレードオフの一つですね。 CDNやEdgeコンピューティングを活用するためにアプリケーションを構築しているのではなく、APIを活用するためにパーソナライズする必要がある動的なエクスペリエンスを維持するために開発しているのはご存知のとおりです。 私たちはサービスやAPIの拡散の可能性があり、実際に脅威の表面積を増やすことができます。

APIセキュリティソリューションを活用することが重要です。これらは、従来のセキュリティソリューションとは少し異なります。 APIのユースケースに合わせて調整する必要があるため、少し触れます。 ですから、まず最初に、すべてのAPIについて正しく理解していることを確認する必要があります。

したがって、API検出を行い、すべてのAPIを検索および管理するツールを活用し、ゾンビAPIと呼ばれるものがないことを確認する必要があります。これは、ある時点で開発されたAPIです。 そして、それらはもはやあなたが反復していることを知らないかもしれません、そしてそれらはもはや使われていないかもしれませんが、まだそこにあります。

そのため、APIと脅威の表面積の完全なインベントリを作成する必要があります。 さらに、レート制限などの基本的なセキュリティプラクティスをいくつか知っていただきたいと思います。

私たちは、誰かがこれらのAPIからデータを要求できる頻度を制御したいと考えています。具体的には、自動化を使用しているボットや攻撃者がこれらのAPIから応答を要求できるようにすることで、圧倒されず、効果的にサービス拒否状態を引き起こすことがあります。

APIセキュリティでできるもう1つのことは、AIを採用し活用するにつれて、非常に興味深く、アクセスしやすくなってきていることです。これはスキーマ検証と呼ばれるものです。 ここでは、リクエストの前に、エッジでAPIを使用します。このリクエストがAPIリクエストのスキーマに準拠していることを確認します。

適切に形成されたAPIリクエストに見えない場合は、ゲートでブロックし、ネットワークの端で停止します。インフラストラクチャには、 そこで断られたことを願っている。 しかし、APIセキュリティを活用することは非常に重要になり、ますます一般的になり、アクセスしやすく、便利になりつつあります。

Tom Mount: ええ、もちろんです。 私たちが抱えているこの構成可能な特定のセキュリティ上の懸念と、これらの問題のいくつかを緩和する方法についてお話しします。 でも私も大事だと思いますよ。古い予備警備のことも忘れないように。 しばらくの間私たちに役立っていたものです

先ほどお話ししたようにセキュリティは様々な層を持つことに似ています夜にゲートをロックするからといってドアを大きく開けたままにしておくわけではありませんよね?

では、一般的なセキュリティの実践について少しお話ししましょう。これらはまだ完全に問題がなく、特に構成可能なアーキテクチャに向けられていなくても、アーキテクチャ全体の一部になるはずです。

セキュリティ体制を強化するためのベストプラクティス

ハウィー・ロス: もちろんです。 先ほどの階層型セキュリティアプローチをご存知ですね。 また、これを多層防御と呼ぶこともよくあります。 したがって、攻撃者と王冠の宝石の間を知っていることがよくあります。これは、会社とユーザーのデータを知っていることがよくあります。 セキュリティが侵害された場合でも、これらの追加レイヤーが存在するように、複数のセキュリティレイヤーを用意したいと考えています。 そのため、私たちが導入したい緩和策やシステムがいくつかあります。

最初に、TomのWebアプリケーションファイアウォールとなる古いスタンバイを知っています。これは、すべての期待を阻止するために、非常に優れた管理ロールセットを備えた堅牢なWAFを確保したいと考えています。 既知の脆弱性。

そして、私たちはパートナーと協力して、ゼロデイエクスプロイトと呼ばれる新規および新たに出現するパッチを迅速にリリースしていることを確認したいと思います。

そのため、APIごとに個別にパッチを適用するのではなく、エッジのWAFにパッチを適用して、すべてのサービスでその脆弱性を軽減できます。

さらに、先ほどお話ししたボットの影響、ボット攻撃の増加、システムで発生しているボットリクエストの数についてもお話ししました。 全てのボットが悪いわけではありません ボットはサイトをクロールし、そのデータを検索エンジンに提供します。 したがって、特定のボットに作業を任せ、在庫拒否の可能性などを行おうとする悪意のあるボットをブロックすることが重要です。 他のユーザーが手に入れる前にスニーカーやチケットを買おうとしています

ボットはアカウント乗っ取りなども行っています。 ユーザー名とパスワードの組み合わせを試しているだけです。または、別のサイトから侵害されたユーザー名とパスワードを試しています。 多くの人がパスワードを再利用していることを知っているため、あなたのサイトでそれを試している可能性があります。 そのため、ボット管理ソリューションを導入することが重要になります。

Tom Mount: もう1つは、ボット管理について聞いたことがあると思いますが、チケット販売業者との間で問題があり、チケットが販売されてすぐにボットに捕捉されるということです。

メーカーから新しいスニーカーが落ちてきて、突然スニーカーがなくなってしまいました。 私は時々50%の人に冗談を言っています10の時代にはインターネットは基本的にボットが他のボットを攻撃するだけだと そうだろ? ボットは他のボットから靴を買うことになります 彼らは他のウェブサイトを攻撃しようとしています。

ボット攻撃に関しては、私が業界で最初に始めたとき、DDoS攻撃はまれでしたよね。 サービス拒否攻撃は、その1つに多額の費用と多大な労力を費やすため、まれでした。 もう事件じゃないでしょ? ボット攻撃を見たように これは、今日の状況の現実であると思います。DoS攻撃のターゲットになるために巨人である必要はなく、攻撃者がそれらの攻撃を実行するために金持ちである必要はありません。 ツールセット、ツールチェーン、クラウドコンピューティングリソースを活用して、これらの機能を強化します。

サービス拒否攻撃には「ボットネット」と呼ばれるものも含まれていますこの攻撃を仕掛けたコンピュータに過ぎませんスマート冷蔵庫や洗濯機にも使われていますよね?

インターネットに接続されるものが増えより小さなパッケージで利用可能なコンピューティングが世界中に分散している結果のように DoS攻撃が急増しています。

セキュリティだけでなく、Webサイトを構築するためのベストプラクティスについても考えているので、この記録の時点では2024年です。少なくともCDNが必要です。 なぜなら、CDNはこれらのレベルの攻撃、特に分散型攻撃を吸収するための最良の方法だからです。

これで全てが止まるのか? なし。 しかし、私はこの5年間で、特に攻撃を受けたことを知らない2、3社の企業を抱えていました。なぜなら、CDNが攻撃を吸収するのに優れていたからです。

攻撃があった後になってログに戻った 数時間か1日か2日後にログに戻ってきて「すごい」と言って何百万件ものリクエストがあったのです

ここで何があったんだろう 警告機能がオンになっているとトラフィックの増加を見ることができますが、ウェブサイトでは実際には表示されません。 したがって、CDNは、このようなDoS攻撃に対処するための、一見単純な方法です。

ですから、新しいセキュリティの機会が増えても、APIのセキュリティ機能は私にとって非常に魅力的です。 その話をするのが大好きです

ゼロ・トラスト・セキュリティというのはこの分野で起こっていることの中には私たちがどれほど早くこの分野に進出しているか驚くべきことがあるということです

しかし、CDNに必要な古いものは知っていますが、WAFが必要です。 これらは良いツールでありこれからもどんなアーキテクチャを選んでも良いツールであり続けるでしょう

ハウイ、あなたが言っていたことの一つは、私も言いたいことです。なぜなら、あなたはこれらのことを理解してくれる良いパートナーがいると言っていたからです。

ウェブアプリケーションの構築では、特に大企業の間では、常に一人でやらなければならないという感覚があったと思います。 社内の専門家が必要です。これを行うには、社内の人材が必要です。 その結果多くの社内スタッフが長時間の作業に追われ非常にイライラして燃え尽きてしまいました

ですから、構成可能な建築を選ぶ際には、実際の建築だけでなく、最善の組み合わせを選ぶことができることを忘れないでください。 また、このスペースをナビゲートするのに役立つ最高の組み合わせのパートナーを見つけることもできます。

以前にこれを行ったことがある人を見つけて、そのパートナーとの間に存在する脅威を十分に理解し、サイトとアーキテクチャの高速パフォーマンスを確保して、そのパートナーとの関係を構築します。 それが押し出された。

ワークフローにおけるユーザーエクスペリエンスのメリットについては、これまで多くのことをお話ししてきました。 ここでまとめをするときに強調しても良いと思うポイントは他にありますか?

最後の重要ポイント

Howie Ross: そうですね、コンポーザブルは、ユーザー体験やワークフローなど、コスト削減や収益の増加など、目に見える影響を与えることができる多くのメリットを知っています。 しかし、私たちが扱った新しい懸念事項についても紹介します。

ですから、私たちが活用しているセキュリティソリューションがまだ必要になることはお分かりでしょう。私たちは、新しいセキュリティツールを確実に導入し、アイデンティティ管理とアクセス管理にも注意を払っていることを確認したいと考えています。

繰り返しになりますが、これは、ベンダーを選択するだけでなく、これまでにこれを行っただけでなく、現在実行しているパートナーを選択する機会を提供します。 他の企業と一緒に、さまざまなクライアントや業界での豊富な経験から恩恵を受けることができることを知ってください。

トム・マウント: そうだね。 Howieさんには、この件について少しお話を伺っていただき、ありがとうございました。 楽しかったよ 私たちのリスナーと視聴者にとって、これがあなたに考えるべき良い情報と考慮すべきことを提供してくれたことを願っています。

Edgioは、信頼できるパートナーとしてお手伝いする準備ができています。私たちの経験と成功のいくつかを共有したいと思います。

Beyond the Edgeにご参加いただきありがとうございます。次回もお会いしましょう。

パフォーマンスの高速化、セキュリティの強化、チームの満足度向上については、Edgioのエキスパートにお問い合わせください。