Prolexic을 통한 선제적 DDoS 방어 | Akamai · 선제적 DDoS 방어 컨트롤 3 사례...

11
선제적 방어 컨트롤을 통한 즉각적인 DDoS 공격 방어

Transcript of Prolexic을 통한 선제적 DDoS 방어 | Akamai · 선제적 DDoS 방어 컨트롤 3 사례...

선제적 방어 컨트롤을 통한 즉각적인 DDoS 공격 방어

1선제적 DDoS 방어 컨트롤

Executive Summary현재 Akamai는 Prolexic 플랫폼의 선제적 방어 컨트롤을 통해 고객사에 영향을 미치지 않으면서 연간 1만 건이 넘는 DDoS

공격의 65% 이상을 즉각적으로 방어합니다.

Prolexic 플랫폼이 즉각적으로 방어하는 DDoS 공격 건수는 지난 4년간 기하급수적으로 증가했습니다. 이런 증가의 원인은

2가지인데 첫째, 고객사가 선제적으로 개입했고 둘째, 고객사의 베이스라인 네트워크 트래픽을 기반으로 선제적 방어

체계를 구축 및 관리하는 역량 때문입니다.

Akamai는 15년 동안 업계를 선도하는 SLA를 토대로 DDoS 공격을 성공적으로 탐지 및 방어하고 있습니다. 지금부터

Akamai가 실제 DDoS 공격 이벤트 동안 가능한 최선의 결과를 얻기 위해 최신 고객 트래픽 프로파일링, 선제적 방어 컨트롤

등 다양한 신기능을 활용하여 보안 업계 최고의 자리를 지속적으로 유지하는 방법을 도표와 함께 설명해 드리겠습니다.

이 연구 백서에서는 Prolexic 플랫폼을 통한 선제적 방어 현황과 자동화된 하드웨어 기반 기법의 장점을 알아보고, Akamai

가 오늘날의 복잡한 위협 환경에서 최고의 DDoS 방어 서비스를 제공하기 위해 고객사의 방어 정책을 관리하고 지원하는

방법에 대해 설명합니다.

0

1000

2000

3000

4000

5000

6000

2013 2014 2015 2016 2017

선제적으로 방어된 DDoS 공격 이벤트

2선제적 DDoS 방어 컨트롤

용어

DDoS 공격고객사 인프라를 대상으로 하는 특정 분산 서비스 거부(distributed denial of service) 공격

DDoS 공격 이벤트 특정 고객사를 겨낭한 동시다발성 DDoS 공격의 집합

선제적 방어 컨트롤평시에 구축되어 고객사의 네트워크로 전달되는 악성 트래픽을 차단하는 선제적 방법

선제적 방어 체계 고객사의 선제적 방어 컨트롤의 전체 세트

고객 프로파일포트, 프로토콜, 유형, 플래그, TTL 등과 관련하여 고객사의 서브넷 또는 목적지 IP 전반에서 예상되는 트래픽 조합

런북DDoS 위협 또는 공격 발생 시 고객사에 연락을 취하는 방법과 고객사의 서브넷 또는 목적지 IP 주소를 운영하는 방법에 대한 지침 (개입하는 시점과 필요한 방어 조치 포함됨)

서비스 검증 고객사의 베이스라인을 학습하고 런북을 설정하는 프로세스

선제적 방어 통계 – FY 2017선제적으로 방어된 공격 건수 공격 이벤트 최대 용량 평균 선제적 방어 전체 용량

9,981 1.52Gbps > 1.2Pb

선제적 DDoS 방어 최대 용량

2017년에 선제적으로 방어된 공격의 대부분은 10Gbps 미만이었지만 이보다 더 큰 규모의 공격도 많았습니다.

대용량 공격을 신속하고 효과적으로 처리하지 못하면 인바운드 링크가 포화되고 네트워크 장비 과부하가 발생할 수

있습니다. 대용량 공격이 이어지는 동안 지연이나 문제가 발생하면 고객사의 업스트림 공급업체에 차질을 일으키는

역방향 전송 웨이브가 생성되기 때문에 방어 작업이 복잡해지고 시간이 더 소요됩니다.

클라우드 기반 DDoS 방어와 선제적 방어 체계를 결합하여 사용하면 빠른 속도로 퍼붓는 대규모 공격을 고객사가

알아차리기 전에 차단할 수 있습니다.

3선제적 DDoS 방어 컨트롤

사례 연구: 기록적인 공격을 선제적으로 방어

2018년 2월 28일에 최대 용량이 1.3Tbps에 달했던 공격이 Prolexic 플랫폼에 의해 선제적으로 방어되었습니다.

한 온디맨드 고객사는 대규모 공격을 받았을 때, Prolexic SOCC(Security Operations Command Center)와 함께 트래픽을

신속하게 리라우팅하는 과정을 시작하고 Prolexic 보안 기능을 활성화했습니다. BGP(Border Gateway Protocol) 공지가

인터넷 전반으로 전파될 때까지 이 고객사의 사이트는 다운되었습니다. 고객사의 prefix가 Prolexic 플랫폼으로 성공적으로

라우팅되자 최종 사용자와 고객사가 더이상 공격의 영향을 받지 않았습니다.

이 공격 기법은 바로 며칠 전에 처음으로 광범위하게 목격되었으며, Prolexic 플랫폼을 통해 다수의 고객사와 업계에서 7회

관측되었습니다. 이 중 5회는 고객사의 적극적인 조치 덕분에 선제적으로 방어되었습니다. 위험을 평가하고 선제적

단계를 추천하기 위해 Akamai의 SIRT팀과 엔지니어링팀이 개입했으며, 그 결과 글로벌 방어 컨트롤이 SOCC에 의해

배포되었습니다.

이는 극도로 위험한 기법에 대응할 목적으로 마련된 단계로서, 상대적으로 이례적인 조치였습니다. 고객사가 자사 트래픽을

Prolexic 플랫폼으로 라우팅하자 고객사에 대한 공격이 어쩔 수 없이 전 세계 Akamai의 스크러빙 센터에 배치된 방어선을

강타했습니다.

아래의 표에서 볼 수 있듯이 이 공격은 즉각적으로 방어되었으며, 정상 트래픽은 아무런 영향 없이 고객사의 오리진으로

다시 전달되었습니다.

0

10

20

30

40

50

60

70

17.1.1 17.2.20 17.4.11 17.5.31 17.7.20 17.9.8 17.10.28 17.12.17

사전 방어된 DDoS 공격 이벤트 최대 용량(Gbps)

4선제적 DDoS 방어 컨트롤

네트워크 모니터링 기업 Thousand Eyes가 이 이벤트에 관한 상세 보고서를 발간했습니다.

선제적 DDoS 공격 기법

선제적 방어 컨트롤은 UDP Fragment, DNS Flood, SYN Flood 등 다수의 포트 및 프로토콜을 표적으로 삼는 다양한 DDoS

공격 기법을 차단하는 데 활용할 수 있습니다.

녹색 영역 빨간색 선 파란색 영역

Prolexic 서비스로 유입되는 인바운드

트래픽 총계방어된 DDoS 공격 트래픽 고객사에 전송된 정상 트래픽

0

500

1000

1500

2000

2500

3000

3500

4000

4500

5000

UDP Fragm

ent

DNS Flo

od

NTP Flo

od

CharGEN 공

UDP Flo

od

CLDAP 반

SSDP Fl

ood

SYN Fl

ood

SNM

P Flood

ACK Flood

비정상

TCP

RPC Flo

od

GET Flo

od

RIP F

lood

RESET Flo

od

TFTP

Flood

ICM

P Flood

PUSH Flo

od

FIN Fl

ood

Netbio

s Flo

od

GRE Pro

toco

l Flo

od

SQL 서

버 반

POST F

lood

mDNS Flood

XMAS

SYN PUSH

TCP F

ragmen

t

Connectio

n Flo

od

Reserve

d Pro

toco

l Flo

od

SSL P

OST Fl

ood

2017년 공격 기법별 DDoS 방어

선제적으로 방어 방어

5선제적 DDoS 방어 컨트롤

선제적 DDoS 방어: 트렌드

2017년은 Prolexic 플랫폼의 선제적 방어 컨트롤을 통해 공격을 방어한 성공적인 한 해였습니다. 다음 그래프는 2013년에

선제적 방어 컨트롤이 처음 적용한 이후에 지속적으로 꾸준히 증가하는 상황을 보여줍니다.

선제적 DDoS 방어: 설명DDoS 공격이 시작되기 전에 클라우드에서 DDoS 공격 차단

선제적 방어는 컨트롤을 미리 배치하여 공격이 일어나기 전에 차단하는 것을 의미합니다. 고객사의 선제적 방어 체계는

고객사와 Akamai SOCC 사이의 관계를 기반으로 개발되며, 여기에는 고객사가 자사 환경에서 예상되는(또는 일반적인)

상황을 고려하여 정의한 기준에 부합하지 않는 트래픽을 차단하는 컨트롤의 구현이 포함됩니다. Akamai는 고객사

네트워크에서 트래픽 패턴을 검사, 프로파일링, 학습한 후에 방어 컨트롤을 구축할 수 있습니다. 컨트롤을 배치하기 전에

고객사와 협력을 통해 잠재적 위험 영역(가동 중단 상태인 백업 시스템, 희귀한 이벤트 같은 비정규 사례)을 식별함으로써

과도한 방어의 가능성을 낮출 뿐 아니라 고객사의 네트워크에 도달하지 못하도록 선제적으로 차단할 대상에 대한 고객사의

공식 승인 및 문서화된 계약서를 확보합니다.

이런 준비 과정은 선제적 방어를 구현하기 위해 반드시 필요합니다.

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

2013Q1

2013Q2

2013Q3

2013Q4

2014Q1

2014Q2

2014Q3

2014Q4

2015Q1

2015Q2

2015Q3

2015Q4

2016Q1

2016Q2

2016Q3

2016Q4

2017Q1

2017Q2

2017Q3

2017Q4

방어 유형별 공격 이벤트

선제적으로 방어 방어

6선제적 DDoS 방어 컨트롤

선제적 방어 설정과 관련된 단계는 의외로 간단합니다.

1. 고객사가 Akamai SOCC팀과 서비스 검증 방식을 조율합니다.

2. Akamai가 평상시 고객사의 트래픽을 프로파일링하고 트래픽 기준 프로파일을 확립합니다.

3. Akamai SOCC가 선제적 방어 컨트롤과 전반적 정책을 추천합니다.

4. 고객사와 Akamai SOCC가 추천 내용을 함께 검토합니다.

5. 양사 간의 합의를 기반으로 선제적 방어 정책이 실행됩니다.

이 프로세스는 합의 내용 및/또는 새로운 공격 기법이 등장하고 고객사 네트워크가 변경되면서 진행됩니다.

선제적 방어 체계

선제적 방어 체계는 고객사의 공격면을 줄이기 위해 사용됩니다. Akamai는 공격 가능성이 있는 트래픽이 접근하지

못하도록 고객사 서브넷과 개별 IP 주소를 잠그는 방식으로 공격자들이 선호하는 경로를 차단합니다.

예시 1: 고객사의 트래픽이 Prolexic 네트워크를 거쳐 라우팅되는 서비스 검증 기간이 지난 후에 특정 서브넷만

UDP 트래픽을 전송하는 것이 관측되었습니다. 외부 TCP 트래픽을 모두 차단할 것을 추천하고, Akamai의 SOCC

팀이 특정 서브넷의 UDP 트래픽만 허용하는 룰을 적용하기 전에 고객사와 함께 검증을 진행합니다.

예시 2: 고객사의 트래픽이 Prolexic 네트워크를 거쳐 라우팅되는 서비스 검증 기간이 지난 후에 고객사가 보호

영역 전반에 걸쳐 소수의 개별 IP 주소에서 퍼블릭 DNS 서비스를 운영 중이라는 것이 관측되었습니다. 해당 IP

로 DNS 트래픽을 제한하는 것이 권고되지만, 고객사와의 서비스 검증 기간 동안 대기 모드로 운영되는 DNS

서버가 추가적으로 발견되었습니다. 트래픽을 차단하는 룰을 적용하기 전에 해당 서버가 허용되는 DNS 서버

목록에 추가됩니다.

위의 예시 1은 명확한 반면 예시 2는 Akamai SOCC·서비스팀과 고객사 보안·네트워킹팀 간에 밀접한 협력이 필요한 경우에

해당합니다. 선제적 방어 체계 관점에서 '절대로'와 '나중에'(또는 '정상적이지 않은')라는 용어를 혼동해서는 안 됩니다.

Akamai가 인터넷 전반에 걸친 트래픽 흐름에 대해 상당한 양의 인사이트를 확보하고 있는 반면 고객사는 자사 고유

네트워크의 트래픽 흐름을 보다 명확히 파악할 수 있습니다. 예시 2에서 관측된 위치에서만 DNS 트래픽을 허용하고 DNS

서버가 유지 관리 목적 또는 장애 등으로 인해 가동 중지되어 대기 서버로 대체되었다면 Akamai가 불필요하게 트래픽을

차단했을 수 있습니다.

효과적인 파트너십

Akamai SOCC는 매일 수십 건의 DDoS 공격을 성공적으로 방어하고 고객을 안전하게 보호합니다.

SOCC팀은 DDoS 위협 환경을 상세히 파악하고 최근에 등장한 위협을 해결하기 위해 Akamai SIRT(Security Incident

Research Team)와 긴밀히 협업하고 조율 과정을 거칩니다.

7선제적 DDoS 방어 컨트롤

Akamai continuously updates traffic profiles for all customer subnets that are routed through the Prolexic platform in an “always on” deployment. For On-demand customers, the last known profile is kept once they route off (typically after an attack or a regularly scheduled service validation). The Akamai SOCC, SIRT, and Threat research teams analyze customer traffic profiles and tie them back to the thousands of DDoS attacks we have mitigated. This approach enables Akamai to suggest effective proactive mitigation postures by leveraging thorough knowledge of not only the evolving DDoS attack landscape but also a customer’s traffic profile.

PROACTIVE VS. AUTOMATED DDoS MITIGATION Proactive mitigation controls are often confused with automated or reactive controls. Reactive controls require traffic to be observed for a certain amount of time or reach a certain volume before an attack is confirmed and mitigation is attempted. Potential attack traffic must be inspected and deemed malicious before mitigation controls can be applied, let alone become effective. Whether it is a human-driven or automated response process, it takes time. Hence, DDoS SLAs are often measured as time to apply mitigation with caveats like “once activated,” “post detection,” or “in the event of a sustained DDoS attack.” What good is a 10-second SLA if it takes minutes for mitigation to kick in?

고객사는 자사 고유 네트워크와 리스크 허용 수준은 물론 비즈니스 연속성을 위해 배치한 자산의 가치를 누구보다 잘

이해하고 있습니다. 선제적 방어 정책의 확립 및 적극적인 관리를 위해 협력하고 합의하는 일은 무엇보다 중요한 단계로서,

방어 컨트롤로 공격 기법을 찾아내는 경우 즉각적인 차단에 반드시 필요합니다.

클라우드의 방화벽과는 다른 방식

선제적 방어 체계의 목적은 클라우드 기반 방화벽을 구축하는 것이 아닙니다. 방화벽은 구현 가능하지만 매우 번거롭습니다.

Akamai 고객사는 다양하고 유동적인 네트워크를 운영합니다. 고객사는 DNS 서버의 IP 주소 대체 등 네트워크를 간단하게

변경할 때마다 Akamai와 변경 관리 프로세스를 검토하고 싶지는 않을 것입니다.

Akamai의 목표는 DDoS 공격에 대해 가장 널리 사용되고 효과적인 방어 체계를 구축하고 사용되지 않는 포트, 프로토콜,

서비스를 차단하는 것입니다.

Akamai의 선제적 DDoS 방어는 고객사의 유연성과 민첩성에 지장을 주지 않습니다. DDoS 공격을 간단하게 자동 방어하기

때문에 고객사는 안심하고 비즈니스를 계속 운영할 수 있습니다.

트래픽 프로파일링

고객 트래픽의 효과적인 프로파일링은 선제적 방어의 핵심입니다.

Akamai는 '상시 가동' 방식의 Prolexic 플랫폼을 통해 라우팅되는 모든 고객사 서브넷에 대해 트래픽 프로파일을 지속적으로

업데이트합니다. 온디맨드 고객사의 경우 일단 라우팅을 차단하면(일반적으로 공격이나 정기적 서비스 검증 이후에 수행)

최신 프로파일이 보관됩니다.

8선제적 DDoS 방어 컨트롤

Akamai SOCC, SIRT, 위협 연구팀이 고객사 트래픽 프로파일을 분석하고 Akamai에서 이미 방어한 수많은 DDoS 공격과

비교합니다. 이 접근 방식은 Akamai가 진화하는 DDoS 위협 환경뿐만 아니라 고객사의 트래픽 프로파일에 대한 심층

지식을 활용해 효과적인 선제적 방어 체계를 제안할 수 있는 토대입니다.

선제적 DDoS 방어와 자동화 DDoS 방어의 차이

선제적 방어 컨트롤을 자동화 컨트롤 또는 대응형 컨트롤과 혼동하는 경우가 많습니다.

대응형 컨트롤 방식은 공격 여부를 확인하고 방어하기 전에 특정 시간 동안 트래픽을 관측하거나 트래픽이 특정 용량에

도달해야 합니다. 이 방어 컨트롤을 적용하려면 잠재적 공격 트래픽이 검사 과정을 거쳐 악성으로 판명되어야 하기 때문에

단독으로는 효과적이지 않습니다. 대응 프로세스가 수동 운영이든 자동화된 방식이든 일정 시간이 소요됩니다. 따라서

DDoS SLA는 주로 방어 컨트롤을 적용하는 시간으로 측정되는데 이는 '활성화된 후', '사후 탐지' 또는 '일관된 DDoS 공격

발생 시' 같은 위험 부담을 안고 있습니다.

실제로 방어하는데 몇 분이 걸린다면 10초 SLA는 아무런 의미가 없습니다.

효과적인 방어 시간(TTM) = 공격 탐지 시간 + 방어 적용 시간 + 방어가 효과를 발휘하는 시간

자동 방어 분석 및 배포 기간 동안 DDoS 공격을 받은 기업에게는 다음과 같이 제한된 옵션만 허용됩니다.

1. 일시적 전송률 제한을 도입(정상 및 비정상 트래픽을 동시 차단)합니다.

2. 공격 트래픽이 빠져 나갈 때까지 기다리는 동안 가용성에 영향을 미치게 됩니다.

이 2 가지 옵션은 모두 문제가 있으며, 공격자가 의도한 대로 상당한 영향을 끼칩니다. 선제적 방어 정책에서는 분석과

배포에 시간이 소요되지 않습니다. 공격이 시작되는 순간부터 효과를 발휘합니다. 또한 선제적 방어 컨트롤은 과거의

특징적인 공격 기록에 의존하지 않으며 제로데이 공격도 효과적으로 방어합니다. 제로데이 공격처럼 급부상하는 공격

유형은 일반적으로 고객 환경과 상호작용하지 않는 네트워크 서비스를 사용하는 경향이 있기 때문입니다.

선제적 방어를 구축하면 TTM이 0초입니다.

갑작스럽게 트래픽 폭주를 일으킬 수 있는 최신 DDoS 공격 네트워크가 등장했고, 클라우드 및 하이브리드 온프레미스/

클라우드 DDoS 방어 체계의 약점을 악용하는 펄스 웨이브 DDoS 공격으로 인해 이런 신속한 대응은 특히 중요해졌습니다.

가장 많이 공격을 받은 Akamai 고객사의 대부분은 지속적인 DDoS 문제의 간편한 해결책으로 Akamai의 선제적 방어 정책을

사용합니다. 공격을 자주 받지 않는 Akamai 고객사는 Akamai와의 파트너십을 통해 선제적 방어 체계를 구축함으로써

공격면을 크게 줄일 수 있고, 다수의 잠재적 공격에 효과적인 0초 TTM이 구현될 것이라는 점을 잘 알고 있기 때문에 아무런

걱정 없이 비즈니스를 운영할 수 있습니다.

9선제적 DDoS 방어 컨트롤

선제적 방어의 장점

선제적 방어 체계는 상당히 간단합니다. 고객사의 보호 공간 내에 있는 임의의 위치(또는 모든 위치)에서 다른 위치로

이동하는 일부 트래픽 유형을 거부하는 방식입니다. 이러한 컨트롤을 관리하는 일은 매우 까다롭습니다. Akamai 고객사의

대부분은 수백 만개의 IP 주소, 수십 개의 인터넷 서비스, 무수히 많은 사용 사례와 함께 복잡한 네트워크를 실행하고

있습니다.

다행히 Akamai는 이처럼 복잡하고 끊임없이 변화하는 환경을 다루는 데 익숙한 최고의 보안 전문가가 24시간 연중무휴

지원을 제공하는 SOCC를 여러 지역에서 운영합니다. Akamai의 선제적 정책 구현 툴은 멀티테넌트 운영 용도로

개발되었습니다. 따라서 고객사가 변경사항을 적용하기 때문에 고객사의 방어 체계가 다른 고객사의 방어 체계에 영향을

미칠 가능성(상호 감염 확률)이 전혀 없습니다.

방어 컨트롤 업데이트

대규모 이벤트 이전 또는 특정 위협 이후에 방어 체계 점검이 필요하신가요? SOCC 전문가가 도움을 드리기 위해 항시

대기 중이기 때문에 전혀 걱정하지 않으셔도 됩니다. 24시간 연중무휴 지원 서비스를 통해 필요에 따라 방어 체계를 추가,

변경, 제거할 수 있습니다.

방어 컨트롤 피어 리뷰(peer review)

모든 방어 정책은 Akamai SOCC 내에서 피어 리뷰 프로세스를 거치고 그 효과가 지속적으로 모니터링됩니다. DDoS

공격을 받는 동안이나 평시에 선제적으로 정책이 배포되는 경우에도 해당됩니다.

방어 컨트롤 모니터링

24시간 연중무휴 운영되는 Akamai의 글로벌 SOCC는 방어 태세에 상관없이 모든 DDoS 활동을 모니터링합니다. 고객사는

공격을 선제적으로 방어했는지 여부에 관계없이 동일한 공격 보고서를 받게 됩니다. 선제적 방어 컨트롤의 모니터링은

고객사 서브넷의 변경 사항을 식별하고 적절히 조정하는 데 도움이 됩니다.

Proactive mitigation postures seem pretty straightforward: Deny some traffic type(s) from somewhere (or anywhere) to somewhere within a customer’s protected space. Managing these controls constitutes the real challenge. Many of Akamai’s customers run complex networks with millions of IP addresses, dozens of Internet-facing services, and myriad use cases. Fortunately, Akamai operates a multi-site SOCC staffed 24/7 with security experts who have been extensively trained to work in these complex and ever-changing environments. Akamai’s mitigation policy implementation tools are built for multi-tenant operations — meaning all changes are customer-bound, effectively eliminating the chance of one customer’s mitigation posture impacting another’s (a.k.a. cross contamination).

MITIGATION CONTROL UPDATES Need a review of your mitigation posture before a big event or after a specific threat? Rest assured — a SOCC specialist is always available and ready to help. They can add, alter, or remove mitigation postures as needed, around the clock, seven days a week.

MITIGATION CONTROL PEER REVIEW All mitigation policies are subject to an audited peer review process within the Akamai SOCC and are continuously monitored for effectiveness. This is true whether the policies are deployed during an active DDoS attack or proactively during peacetime.

MITIGATION CONTROL MONITORING Akamai’s 24/7 global SOCC monitors all DDoS activity regardless of mitigation stance. Customers receive the same attack reporting whether attacks are actively or proactively mitigated. Monitoring of proactive mitigation controls helps identify changes on customer subnets and allows for appropriate tuning.

10선제적 DDoS 방어 컨트롤

최고의 DDoS 방어 서비스정밀 테스트를 거쳐 그 효용성이 입증된 Akamai의 클라우드 보안 플랫폼은 차별화된 DDoS 탐지, 대응, SLA로 지원되는

방어 시간 등을 제공하기 때문에 고객사의 보안 요구사항을 완벽히 충족합니다. Akamai의 웹 가속 및 전송 서비스와 함께

사용하면 업계 최고의 업타임과 성능을 보장할 수 있습니다.

고객사와 협력하여 선제적 방어 컨트롤을 배포하는 방식은 대부분의 공격 유형에서 방어 능력을 높이는 데 매우

효과적입니다. 하지만 선제적 방어는 Akamai가 DDoS 탐지 횟수와 방어 효과를 지속적으로 개선함에 따라 SOCC팀에서

도입하는 다양한 툴 및 기능 중 하나에 불과합니다.

선제적 방어 컨트롤 또는 DDoS 방어 제품의 기능에 관한 자세한 정보를 확인하려면 Akamai 고객 담당자에게 문의하시기

바랍니다.

Akamai는 가장 신뢰를 받는 세계 최대 규모의 클라우드 전송 플랫폼을 기반으로 고객이 사용하는 장소와 디바이스에 상관없이 안전하고 쾌적한 디지털 경험을 손쉽게 제공할 수 있도록 지원합니다. 전 세계 각지에 촘촘히 분산 배치된 Akamai 플랫폼은 130개 국가에 위치한 20만대의 서버로 구성되어 있으며 고객에게 탁월한 성능을 제공하고 위협을 방어합니다. 웹·모바일 성능 향상, 클라우드 보안, 기업 접속, 비디오 전송 솔루션으로 구성된 Akamai의 솔루션 제품군은 탁월한 고객 서비스와 24시간 연중무휴 모니터링의 지원을 받습니다. 대표적인 금융 기관, 온라인 유통업체, 미디어·엔터테인먼트 사업자, 정부 기관이 Akamai를 신뢰하는 이유를 알아보려면 Akamai 홈페이지(www.akamai.com.kr) 또는 블로그(blogs.akamai.com)를 방문하거나 Twitter에서 @Akamai를 팔로우하시기 바랍니다. 전 세계 Akamai 연락처 정보는 www.akamai.com/locations에서 확인할 수 있습니다. Akamai 코리아는 서울시 강남구 강남대로 382 메리츠타워 21층에 위치해 있으며 대표전화는 02-2193-7200입니다. 2018년 4월 발행.