Home ポッドキャスト EP6 – Composable Securityについて知っておくべきこと
Applications

EP6 – Composable Securityについて知っておくべきこと

About The Author

Outline

Beyond the Edgeの紹介エピソード6–Composable Architecturesについて知っておくべきことと、パフォーマンスとセキュリティの利点

Tom Mount:こんにちは、Beyond the Edgeへようこそ。ここでは、現代のデジタルビジネスに影響を与えるトレンドの保険とアウトを掘り下げる。

トム・マウント 私はエドジオのシニアソリューションアーキテクト アプリケーションプラットフォームとその一部を構成するセキュリティソリューションに焦点を当てている。 私はデジタルマーケティング代理店のためにまたは主に働くほぼ20年の間網の開発者である。 Higher EdやeBay、American Airlines、ペンシルベニア大学などの電子商取引で多くの仕事を行った。

今日はハウィー・ロスが加わった

Howie Ross:こんにちは私はHowie Ross 現在はEdgio Applicationsプラットフォームの製品管理担当シニアディレクターを務めており、CDNやエッジコンピューティングなどのウェブアクセラレーションを担当している。 ウェブ開発とクラウドアーキテクチャを20年間担当していたが、その間に、FintechやEcommを含む多くの業界を横断して仕事をすることができ、Urban Outfitters、Coach、Verizon、 M&Msなどの多数のブランドと仕事をしてきた。

トム・マウント:素晴らしい ありがとうハウイ そこで今日は、コンポーザブルアーキテクチャが直面しているセキュリティ上の課題について少しお話ししたい。 具体的には、Webサイトの所有者やコンテンツ管理者にとって、セキュリティ上の脅威がたくさん存在することがわかっている。

IBMによると、米国企業の83%がデータ侵害を経験しており、米国では$9.4百万ドル以上のコストがかかる可能性があるという調査がある。 これは世界平均の2倍以上だ。 Oktaは、世界最大のシングルサインオンアイデンティティビジネスプロバイダーの1つである。 彼らは、全世界のログイン試行の34%がボットによるものであるという報告を発表した。 つまり、これは文字通りボットがネットワークアカウントに侵入しようとしているだけで、4つの組織に1つのボット攻撃で$500,000が失われたことを示している。 だからセキュリティは大きな脅威だ それは我々が対処しなければならない大きな問題だ。

そして構成可能なアーキテクチャについて議論するにつれて、それは本当に、もう少し対処することが難しくなってきている。 今日のポッドキャストでは、構成可能なアーキテクチャに対する脅威とそれに対して何ができるかを見てみたい。

さて、この話に深く入る前に、ハウィー、皆さんが私たちのために構成可能な建築とは何か、それはあなたにとって何を意味するのかを定義してくれないだろうか。

Composable Architectureとは?

Howie Ross:ええやってみるわ 定義するのはちょっと難しいが、見ているとわかる。 Composable Architectureは、モノリシックなオールインワンプラットフォームへの反応であり、過去10年間のLet’s Sayや、ユーザーエクスペリエンスと開発者ワークフローに課せられた制限事項を知っているだろう。

したがって、構成可能なアーキテクチャソリューションは、スタック全体のツールとベンダーから構成されており、組織とユーザーのニーズに合わせてクラス最高のツールを選択できる。

Composableはしばしばヘッドレスまたはデカップリングされたフロントエンドと関連しており、プレゼンテーション層をデータ層から分離し、マイクロサービスや少なくともAPI駆動のアーキテクチャに依存して、このヘッドレスデカップリングされたアーキテクチャを容易にし、さまざまなツールから完全なソリューションを構成することが多い。

Tom Mount :かなり柔軟に聞こえるけど、これらのスタックを実装するのは技術的に少し難しいかもしれないね。

Composableを選ぶ理由

このようなモノリシックな、確立されたパターンとは対照的に、企業が構成可能なアーキテクチャを選択するにはどうすればよいか?

Howie Ross :うん、いい質問だね。 まあ、前述したように、UX制限が少ないためにユーザーエクスペリエンスが向上するなど、コンポーザブルアーキテクチャには多くの利点があるだろうか? モノリシックなスタックでは、そのスタックが提供する機能にしばしば制限される。 でも構成可能な建築ではまるで空が限界なんだ

チームとデザイナーは、彼らが望むどんな体験でも思い描くことができ、あなたはそれらの機能をエンドユーザーに展開できるという点で、より俊敏性を持つことができることを知っている。

実際、アイスランド航空のような組織は、プロモーションを含む新機能を展開するための配信時間を90%短縮している。 つまり、市場投入までの時間と価値を生み出すまでの時間を短縮することになる。

さらに、先ほど述べたように、クラス最高のツールとベンダーを選択し、ソリューションを構築し、その価値を提供するために信頼できるエコシステムパートナーのネットワークを構築することができる。

そしてまたモノリシックスタックよりも少し将来に備えたものになる。なぜなら、これらのツールを好きなように入れ替えられるからだ。 つまり、顧客レビューツールがニーズを満たしていないとする。 別のものを使いたい あなたの全体の解決策を行って取り替える必要はない。 その特定のツールを置き換えてスタック上でイテレーションを続け、それを本当に最新の状態に保つことができる。

トム・マウント:ほら、言語について少し話しているだろう。 私のバックグラウンドの多くはウェブ上でより多くのアプリケーションを構築する事に関わっていて、これらのアーキテクチャを見ると、私はとても気に入っている。

将来を見据えた設計はコンポーネントレベルだけでなくインフラレベルにも及んでいるように感じられるだろうか? 今では、エッジで行われたこと、クラウドで行われたサーバーレスのことに焦点を当てていることが、5年前、10年前よりもずっと多くなっている。

確かに、それにはもっと重点が置かれているし、コンポーネントを移動できるより柔軟なアーキテクチャがあると思う。つまり、大規模なデータセンターから、より明らかにクラウドに移動できる。すべてがデータセンターにある。 我々はその部分を理解している。

しかし、エッジにもっと集中して、サーバーレス関数のエッジ処理に特化したものを構築し、それらを高速かつ機敏に保つことができるものを持っていることは、私にとっても大きな利点だと思う。 セキュリティもこの恩恵を受けるものだと思う クラウドに移行するサービスやモノが増え、エッジ対応ソリューションが登場するにつれて、セキュリティもそれに伴って登場するからだ。

つまり、ゼロ・トラスト・セキュリティは、データセンターに戻ってくる必要がなく、エッジで多くのゼロ・トラスト・セキュリティを行うことができ、構成可能なアーキテクチャを持つことで、アプリケーション自体のファブリックにゼロ・トラスト・セキュリティを組み込むことができると思う。 上で言ったように私は20年間ウェブサイトを作ってきた いろいろなツールチェーンを使ってきた 特にいくつかの合成可能なフレームワークで見られた素晴らしい点の一つは、これらのフレームワークの多くが静的サイト生成のための組み込み機能を持っていることだと思う。

そしてそれらをビルドパイプラインに直接ストリーミングして、その一部として、欲しいコンポーネントやアーキテクチャをスワップアウトするだけで良い。 あなたのパイプラインはそれをすべて構築し、それに蒸留されて、静的なファイルを知っているHTML、CSS、JavaScript、必要な画像それらがどのように構築され、どのパズルのピースが組み合わされているかにかかわらず、パイプラインは最終的には同じままである。 展開はまだそれを反映することができる。 これは建築の観点から見るとこれらの部品を出入りさせることで得られるもう一つの利点だと思う

クライアントの成功事例–ユニバーサルスタンダード

Howie Ross:そうだね、開発チームと顧客にとってのメリットに加えて、DevOpsチームとそれがインフラストラクチャアーキテクチャに提供するオプションを知っている人にとっては、大きなメリットがある。

静的生成を活用して、CDNやエッジ向けにサイトを構築することを知っているか、サーバーレスを活用してクラウドテクノロジーの進歩を利用してスケーラビリティとセキュリティを確保することを知っているかどうか。 トムと私は、このコンポージャブルへの旅に出て、大きなメリットを見てきた多くのお客様と一緒に仕事をすることができたことを知っているので、知っているだろう。

つまり、お客様には、コーチやM&MSなど、私が前述したもののいくつかを知っていることがわかっている。これらは、すでに完了しているか、または構成可能な旅の途中にあることがわかっている。

あまり知られていない他の顧客の1つはUniversal Standardと呼ばれている。それは彼らの使命である世界で最も包括的な衣料品ブランドであることである。 そして、そのミッションのために、Shopifyプラットフォームの上に構築された構成可能なアーキテクチャを選択したことを知っている。

そのため、ユーザーエクスペリエンスと開発者ワークフローの観点から、Shopifyによって課される制限に少し制約されるのではなく、Shopify Storefront APIを活用し、Vue JS上に構築されたNuxtフレームワークを使用して構成可能なソリューションを構築している。
そして、彼らはあなたが知っているパフォーマンスの大幅な改善を見た、あなたが知っているページの読み込み時間を、あなたが知っている数秒から、多くの場合、2秒未満に短縮し、あなたが知っている技術的なパフォーマンス指標だけでなく、実際のビジネス指標を改善する。

実際、コンバージョン可能に移行した結果、コンバージョン率が200%向上した。 それは当然実際に影響を与え、彼らの要点および彼らの任務のそれらを助ける。

お客様の成功事例–靴のカーニバル

トム・マウント:うん、すごいね。 2ページ目のロードを知ってるって話をしたのにいつも人がいるってこと いつも人と話してると横から目が離せないんだ確かにそうじゃない 私が時々紹介している顧客の中に、似たような話をしている人がいた。それはShoe Carnivalという会社で、彼らはヘッドレスに移った。 彼らは以前の建築物を持っていた。 彼らは、最初のページの読み込みやページ間の遷移などのパフォーマンス上の問題に特に注目していた。

つまり、ヘッドレスになる前の統計は、最初のページの読み込みに3、3、3、3、3 1/2秒、ブラウジング中にページ間を移動するときに最大6秒を見ていた。 彼らは本当にそれを取り下げたかった。 それを下に移動させるのが良いアイデアである理由はたくさんある。

我々はページがロードされているように、顧客が追加の秒ごとに待っていることを示す多くの市場調査を持っている、それはちょうど場所を離れてどこかに行く彼らのチャンスを高める。 ページの速度とコンバージョン率はかなり密接に関連しており、彼らはこれを認識している。

それで彼らは助けを求めてエドジオにやって来て、すぐにヘッドレスに移行して、我々が話してきたようなパフォーマンスの改善をしてくれた。 トランジションと最初のページのロードまでも1秒、時には1秒未満になった。 Edgioでは70%高速である。 ページの読み込み時間の中央値は1秒だろ? このヘッドレスアーキテクチャを選択し、スタックのすべてのレベルでパフォーマンスを最適化できる結果として、パフォーマンスが大幅に向上している。 そして、彼らのページのロード、その後のページのロード、あなたが知っている、彼らが実際にサイトに着陸した後、彼らはその速度の92%を下げている。 500ミリ秒にも満たないページもある そのため、パフォーマンスの大幅な向上が実現できた。

しかし、Composableの魅力はパフォーマンスだけではない。 靴のカーニバルに固執する。 パフォーマンスの向上に加えて、Composableに移行する機会を得て、セキュリティへの取り組みの一部を強化した。 そして、彼らが見つけたのは、新しい合成可能なサイトを立ち上げてから30日以内に、ブロックされた800万件以上の悪意のあるリクエストを追跡していたことだった。 集中したいのですが繰り返しになるのはこれらの要求がブロックされていること

800万件の依頼があったわけじゃない 私たちが提供したセキュリティソリューションは、これらの要求をすべてブロックし、受信する悪意のある要求の量の前に彼らが見ていなかったかもしれないものを可視化することができた。

Composableのセキュリティ上の利点

ここではセキュリティ上の利点について話をすることにしよう。なぜなら、これまでに多くの時間を費やしてパフォーマンス上の向上について話してきたが、それらはとても現実的だからだ。 顧客が来たときに追跡してパフォーマンスの向上を見たいし、素晴らしいサクセスストーリーもある。

しかし、セキュリティの向上は、構成可能なアーキテクチャを選択するもう一つの正当な理由だと思う。 重層的な防御のように見たいんだよね? そのため、実際のサーバーやデータが配置されている場所から、悪意のある攻撃者を可能な限りあなたのオリジンから遠ざけることを望んでいる。 それを考えてみてください家の周りにフェンスを立てて フェンスにサインをしてもいい例えば立ち入り禁止だ不法侵入禁止だ しかしそれは必ずしも夜にあなたのドアを閉めないことを意味しない。 ガードレールをできるだけ遠くに置きたいと思うことをちょうど意味する可能性がある限りできるだけ多くを保つために。

そして、構成可能なアーキテクチャを選択するとき、利点の一つは、あなたが配置されているセキュリティ機能を選択し、それらのセキュリティ機能が配置されている場所を選ぶことができることである。

そして、我々はあなたがそれを正しく置くことができるすべてのレベルでセキュリティを持っていることをお勧めする。 だからエッジに警備を配置して、その警備を原点に配置する。 もし他のAPIやサービスがあるとしたら、コンポーサブルになるというのは、一般的にはサイトで公開されているAPIの数を増やしているということだ。 だから、これらのAPIがセキュリティを持っていることを確認したいし、構成可能なアーキテクチャであれば、それを行うのは本当に簡単になる。 これらの場所の全てを説明しなければならないが、あなたはそれらの異なるレベルのすべてのセキュリティを配置することができる。

構成可能なアーキテクチャを持つことのもう一つの良い点は、先ほど触れたように、これらの静的ページを持つ機能だ。 静的ページはパフォーマンスの面では素晴らしいが、セキュリティの面でも非常に良い利点がある。なぜなら静的ページはクライアントとサーバーの間で起こる双方向データ転送の量を最小限に抑えるからだ。

従来のモノリシックなアプリ、PHPアプリなどを考えてみると、誰かがこのアプリケーションにデータを入力して、サーバーに送り込まなければならない。 新しいページをロードする場合、サーバーはこのデータを要求して送り返さなければならない。 データがシステムに出入りする機会はたくさんある。 そして明らかに何らかのデータが出てくる。

あなたのシステムにあるすべてのデータが出てくるわけではないことを確認したい。 これをデータ侵害と呼ぶ。

静的なページを持つことで、Webブラウザに表示されるページによって、誰かがサーバーをいじる機会を減らすことができる。

いやもうデータはある どこからでもデータを取り出すわけじゃない それがそのデータを念頭に置いて構築されている 静的なページを持つことは確かにパフォーマンスの向上もセキュリティ上の利益になり得るし、静的なページはCDNから直接提供できる。

だから、それがセキュリティの特定の部分におけるパズルの最後のピースだと思う。ページがCDNでロードされるたびにサーバーに戻ってデータを取得する代わりに、そのページはキャッシュされ、世界中で利用可能で、サーバーはそれらのリクエストを見ていない。

Howie Ross :ええ、それは素晴らしいポイントだ。 静的サイト生成を知っているか、サーバーレスサーバーサイドレンダリングを活用しているかに関わらず、私が言うように、構成可能なソリューションの主な利点の1つは、CDNをより効果的に活用できることである。 それは改善されたページの読み込み時間を提供するだけでなく、セキュリティ上の利点もあなたの知っているように悪いアクターをできるだけ遠くに保つ。

あなたはあなたのデータとあなたの王冠の宝石から知っていて、また、その双方向データ転送を最小限に抑えることを知っているが、あなたは知っているいくつかのセキュリティ上の利点がある間、私はまたいくつかの課題があると思う。

つまり、私たちは、どのように構成可能なソリューションかについて話した。つまり、あなたは最良のベンダーとツールを選んでいるのだ。つまり、より多くのツールがあり、より多くのベンダーがあるということは、あなたのシステムやアーキテクチャのより多くの方法を知っている可能性があるということだ。 だからそれはリスクだ

組織を危険にさらす一般的な方法の1つは偽装を知っていることだ君が私のやり方を君のウェブサイトやサーバーに押し込むより どうやってソーシャルエンジニアリングをして従業員のように見えるか考えよう そして今、コアネットワークを侵害しなければならないのではなく、エンタープライズツールを知っている。 構成可能なソリューションで使用している多くのツールやベンダーの1つを侵害することができるかもしれないので、アイデンティティ管理とアクセス管理がますます重要になることを知っている。

つまり、これは、標準やシングルサインオンなどを使うことで、様々な方法で緩和されていることが分かる。 しかし、それはあなたがなりたいものであり、あなたはデータスキミングの台頭を知っていて、これが脆弱性やエクスプロイトのクラスであることを知っているので、思慮深く知っている。

これはしばしばmage cartと呼ばれ、攻撃者によってウェブサイトにスクリプトが置かれ、個人情報を盗みに行くことを知っているこの種の攻撃の最初の悪用の1つだった。

このケースでは、クレジットカード情報が主にMagentoのサイトからのもので、広く普及していて、この問題の重要性と重大性、そしてサプライチェーン全体でコードの整合性を管理することの重要性。

それにIDやアクセス管理には慎重になることの重要性も言った

トム・マウント:道具が増えれば、参加する機会が増えるのは明らかだ。 アプリケーションアーキテクチャの観点から見ると、多くの構成可能なサイトは、より迅速なブラウジングを容易にするために、サーバーへのAPIコールバックを多用していると思う。 APIセキュリティもまた、自分が何をしているのか、何が起こっているのかにもっと注意を払わなければならない分野だと思う。

サイトで買い物をしているときに、私は自分のページを欲しくない。 私はあなたのために私のページをキャッシュしてほしくないし、あなたはおそらく私のためにあなたのカートをキャッシュしてほしくないそれはちょうど混乱しているので、私は理由を理解しない。 カートを引き上げた時に持っている物がなぜあるか知ってるだろう

だから、私たちは高速レスポンシブページを作る必要があることを確認する必要があるが、同時に、個々のユーザーのためにパーソナライズされ、通常は何らかのAPIアクセスを通じて行われるようにしたい。そして多くの場合、訪問者の情報は送信されているAPIデータに行き着く。

そこで、セキュリティのゼロトラスト部分がAPIに関して具体的に現れるのだ。 例えば、エッジパーソナライゼーションでは、コンテンツを取得し、サーバーからキャッシュされたコンテンツを取得し、ブラウザーではなくエッジでこのデータをサーバーから取り出し、送信する最終応答に組み込む。 それはまだキャッシュされているが、それらに個人データを持っている本当に速く、本当に応答性の高いページを持つ素晴らしい方法である。

エッジでちょっとしたセキュリティマジックを行うもう一つの方法は、認証にJSON Webトークンのようなものを使うことだ。 これはAIが何であるかの詳細を説明することはない。なぜなら、AIは現在私のお気に入りのプロジェクトの1つだからだ。 あと20分くらいは自分だけで話せるんだ でもポッドキャスト後にJTBTSでポッドキャストをやる

だが、いいところはクリアテキストで送信されたデータだが、暗号化された署名を持っていることだ。サーバーは暗号化された署名の生成方法を知っている。

だから、入ってきたユーザーの有効性をチェックして、改ざんされていないこと、認証情報が正しいこと、そしてユーザーがアクセスすべきと言われているすべてのものにアクセスできることを確認することができる。

そのアクセスが有効であり、正しいことを検証できる。 そしてそれはエッジでも、余剰関数やクラウド関数などを使って行う事が出来る。 つまり、APIをまとめることは、ゼロトラスト認証を使うか他のメカニズムを使うかに関わらず、対処するのに本当に重要なことになるだろう。

APIのセキュリティは必須だ

Howie Ross:これは構成可能なアーキテクチャの主要なトレードオフの一つだね? 私たちがアプリケーションを構築しているのは、CDNやEdgeのコンピューティングを活用するためではなく、APIを活用しなければならない動的な体験を保持するためである。 つまり、サービスやAPIが拡散し、脅威の表面積を拡大できる可能性があるということだ。

APIセキュリティソリューションを活用することが今非常に重要であり、これらはあなたが知っているいくつかのものとは少し異なる、より伝統的なセキュリティソリューションを知っているだろう。 だから、まずは全てのAPIについて確実に知っておく必要がある。

だから、APIディスカバリを行うツールを活用して、すべてのAPIを見つけて管理するのを助け、ゾンビAPIと呼ばれるものがないことを確認したい。

そのため、APIと脅威の表面積の完全なインベントリを作成する必要がある。 さらに、レート制限などの基本的なセキュリティプラクティスを知ってもらいたい。

誰かがこれらのAPIからデータを要求できる割合を制御したい。具体的には、自動化を使用しているボットや攻撃者がこれらのAPIからの応答を要求できるようにして、過負荷にならないようにし、効果的にサービス拒否(DoS)状態を引き起こすことがないようにしたい。

APIセキュリティでできるもう一つのことは本当に興味深いもので、AIを採用して活用することでアクセスしやすくなってきている。それはスキーマ検証と呼ばれるものである。 つまり、リクエストの前に、エッジにあるあなたのAPIで、このリクエストがあなたのAPIリクエストのスキーマに準拠していることを確認する。

だから、もしそれが適切に形成されたAPIリクエストではないように見えたら、ゲートでブロックしてネットワークの端で停止する。そして、インフラストラクチャに侵入して、そこで拒否されることを期待している。 しかし、APIのセキュリティを活用することは非常に重要であり、ますます一般的になり、アクセスしやすく、便利になってきている。

トム・マウント:もちろんだよ。 我々が持っている、構成可能な特定のセキュリティ上の懸念のいくつかと、それらのいくつかを軽減する方法について話している。 でも大事なのは古いスタンバイセキュリティのことも忘れないことだよね? しばらくの間、私たちにかなり役立ったもの。

前に言ったようにセキュリティはたくさんの異なる層を持っていることを知っている夜にゲートをロックするからといってドアを大きく開いたままにしておくわけではない

では、一般的なセキュリティの実践について少し話してみよう。それは完璧に問題ないかもしれないし、特にコンポージャブルアーキテクチャに向けられていなくてもアーキテクチャ全体の一部になるべきかもしれない。

セキュリティ態勢を強化するためのベストプラクティス

ハウィー・ロス:もちろん つまり、あなたが言及したこの階層型セキュリティアプローチを知っている。 私たちはこれを多層防御と呼ぶこともよくある。 だから、攻撃者と王冠の宝石の間で知っている。それは、しばしばあなたの会社とあなたのユーザーのデータを知っていることになるだろう。 セキュリティの複数の層を持ち、1つが侵害された場合でもこれらの追加の層を保持できるようにしたい。 そのため、いくつかの緩和策やシステムを用意しておきたい。

そして、最初にあなたがTomに言及した古いスタンバイを知っている。それは私たちのウェブアプリケーションファイアウォールになるだろう。そして、既知の脆弱性の期待をすべてブロックするために、本当に素晴らしい管理された役割のセットを持つ堅牢なWAFがあることを確認したい。

私たちはパートナーと協力して、ゼロデイ・エクスプロイトと呼ばれる新たなパッチを迅速にリリースしていることを確認したい。

そのため、APIのすべてに個別にパッチを適用するのではなく、エッジのWAFにパッチを適用して、すべてのサービスで脆弱性を緩和できる。

それに加えて、ボットの影響、ボット攻撃の増加、システム上で発生しているボットリクエストの数についても話した。 全てのボットが悪いわけじゃない ボットはサイトをクロールし、そのデータを検索エンジンで利用できるようにする。 特定のボットに仕事をさせたり、ボット、つまり在庫拒否などを行おうとする悪意のあるボットをブロックすることが重要だ。 他のユーザーが手に入れる前にスニーカーやチケットを買おうとしてる

ボットはアカウントの乗っ取りなども行っている。 ユーザー名とパスワードの異なる組み合わせを試しているか、別のサイトから侵入されたユーザー名とパスワードを試している。 彼らは多くの人々がパスワードを再利用することを知っているので、潜在的にあなたの場所でそれを試みている。 そのため、ボット管理ソリューションを導入することが非常に重要になる。

Tom Mount:ええ、間違いなく、もう一つの例を知っていると思う。ボット管理について聞いたことがあるだろう。チケット販売についてチケット販売について知っているだろう。チケット販売業者と問題があった。チケットが販売され、すぐにボットにスナップされる。

新しいスニーカーがメーカーから落ちて、突然なくなってしまった。 時々50%の人が冗談を言っています10年後にはインターネットは基本的に他のボットを攻撃するボットになるだろう それでいいのか? ボットは他のボットから靴を買うことになるだろう。 他のサイトを攻撃する

ボット攻撃に関しては、私が最初に業界に入ったときのことを覚えている。DDoS攻撃はまれだったよね? DoS攻撃は稀であり、その1つに多額の費用と労力を費やすことになるためである。 もう事件じゃないだろ? ボット攻撃のように これは、今日の状況の現実であると思う、サービス拒否攻撃の標的になるために巨大である必要はなく、攻撃者はそれらの攻撃を実行するために金持ちである必要はない。 ツールセット、ツールチェーン、クラウドコンピューティングリソースがこれらを回転させる。

サービス拒否攻撃も見たことがありますボットネットと呼ばれるものを含む攻撃はこの攻撃の実行に巻き込まれたコンピュータに過ぎないおそらくスマート冷蔵庫や洗濯機にあるものも含めてね

インターネットに接続されるものが増え、より小さなパッケージでより多くのコンピューティングが世界中に分散された結果のように。 DoS攻撃が急増している。

セキュリティだけでなくベストプラクティスについても考えていると思います。ウェブサイトを構築するには、この記録の時点で少なくとも2024年だ。CDNが必要だからだ。CDNは、これらのレベルの攻撃や、特に分散型攻撃を吸収する最善の方法だ。

それは一人一人を止めることになるのか? なし。 しかし、この5年間で、特に攻撃を受けたことを知らない2、3社の会社があった。CDNは攻撃を吸収するのに非常に優れていたからだ。

襲撃があった後になって彼らは戻ってきた 数時間か1日か2日後にログに戻ってきたみたいに長い時間が経っているわけではない過去に何百万ものリクエストがあっただけだ

何があったんだろう 時々、あなたが知っている、それらが警報をつけていれば、交通の増加を見ることができ、決してウェブサイトのそれを実際に見ない。 つまり、実際にはCDNは、これらのサービス拒否攻撃に対処する一見簡単な方法だ。

だから、新しいセキュリティの機会があっても、APIのセキュリティのように、私には本当に魅力的なものがある。私はそのことについて話すのが大好きだ。

ゼロ・トラスト・セキュリティのいくつかは、その分野で起こっていることで、私たちがどれだけ早く進歩しているかに驚くほどのことがある。

しかし、CDNに必要な古いもの、WAFがまだ必要なものは知っているよね? それは持っておくべき良い道具であり、どんな建築を選んでも、これから先に進むときに持っていくべき良い道具であり続けるだろう。

ハウイー君が言ってた事の一つは一つだけ言っておきたいんだ君がこういったことを理解してくれる良いパートナーがいると言ってたから

Webアプリケーションの構築には、特に大企業の間では、常に一人でやらなければならないという感覚があったと思う。 社内の専門家が必要であり、社内の人材が必要である。 その結果、社内の多くの人々が長時間引っ張り、本当にイライラして燃え尽きてしまった。

そして構成可能な建築を選ぶので、それはあなたが品種で最もよく選ぶことができる実際の建築だけでないことを心に留めておいて。 またこのスペースをナビゲートするのを助ける品種の最高のパートナーを見つけることができる。

物事が構築している方法のそこにある脅威の良い感覚を持っている前にこれをやった誰かを見つけ、そのパートナーと作業し、あなたのサイトとあなたのアーキテクチャを確保高速パフォーマンスを取得し、それをプッシュするのを助けるためにそれらとの関係を構築する。

ユーザー体験がワークフローにもたらすメリットについては、これまでたくさん話してきた。 ここでまとめる時に強調しておきたいことが他にあると思うことは?

最後の重要なポイント

Howie Ross: Composableがいかに多くの利点を知っているかというハイライトに達したと思う。例えば、ユーザー体験やワークフローなど、具体的な影響を与える可能性があることを知っているのは、コスト削減か収益増加かということだ。 しかし、それはまた私達がカバーしたいくつかの新しい懸念を知っているいくつかを紹介する。

だから、あなたはまだ、我々が活用していると知っているセキュリティソリューションが必要だと知っている。そして、我々は、知っているような新しいセキュリティツールを確実に手に入れたいと思うだろうし、我々はアイデンティティ管理とアクセス管理にも本当に注意を払っている。

繰り返しになりますが、これは、ベンダーを選ぶだけでなく、以前にも同じことをしていて、現在もやっているパートナーを選ぶ機会を提供してくれるので、様々なクライアントや業界での豊富な経験から利益を得ることができる。

トム・マウント:うん。 ハウィーに感謝します私と話をする時間を取ってくれて 楽しかったよ 私たちのリスナーと視聴者のために、これが考えるべき良い情報と考慮すべきことをあなたに提供してくれることを願っている。

そして、Edgioはあなたのための信頼できるパートナーとして助ける準備ができていることを知っている。私たちはあなたと私たちの経験のいくつかと私たちの成功のいくつかを共有したい。

Beyond the Edgeに参加してくれてありがとう。次回もまた会おう。

より高速なパフォーマンス、よりスマートなセキュリティ、そしてより幸せなチームのために、Edgioの専門家に今日相談する。