공격 표면에 대해 자세히 알아보기

무료 위협 평가: 사기범이 앱을 대상으로 정하는 방법 알아보기

양식을 작성하면 F5 전문가가 평가 일정을 잡기 위해 연락을 드립니다.*

제출해 주셔서 감사합니다. 무료 위협 평가를 위한 자격 충족 여부에 대해 영업일 기준 2일 이내에 연락드리겠습니다. 심층적인 위협 평가를 위한 자격을 갖추기 위해서는 인지 가치를 포함하는 온라인 사용자 계정과 기업 수준의 트래픽 양을 보유한 B2C 애플리케이션이 있어야 합니다.

질문 사항이 있는 경우 thef5team@f5.com으로 이메일을 보내주시기 바랍니다.

 

 

위협 평가에는 무엇이 포함될까요?

공격자가 애플리케이션을 대상으로 고객을 속이는 방법을 알아보십시오.

F5는 자동화 및 수동으로 구동되는 사기와 악용으로부터 세계 최대의 브랜드를 보호합니다. 따라서 F5 전문가들은 가장 정교한 사기범이 웹 및 모바일 애플리케이션을 표적화하는 방법을 파악할 수 있습니다.

귀사에서 평가할 수 있도록, Dan Woods가 이끄는 F5의 자동화 및 사기 전문가들이 귀사의 웹 및 모바일 애플리케이션을 조사하여 공격자가 자동화된 공격 또는 수동으로 구동되는 사기 시도를 통해 표적화하는 방법에 대한 요약 정보를 제공합니다.

무료 위협 평가에는 다음이 포함됩니다.

  • 공격 표면 검토: 봇에 의해 표적화될 가능성이 있는 공개 애플리케이션을 파악합니다.
  • 공격자 방법 설명: 공격자가 애플리케이션에 대해 자동화된 공격을 시작하면 공격자의 목표를 알게 됩니다.
  • 취약한 정보 공개: 애플리케이션에 액세스하는 봇과 공격자의 고객 디지털 지문(있는 경우) 사용의 증거를 포함하여 딥/다크 웹의 정보를 공유합니다.
  • 권장 다음 단계: 더 많은 가시성을 확보하기 위한 전문적인 지침을 제공하고 애플리케이션을 대상으로 하는 자동 및 수동 공격을 정량화하도록 지원합니다.

위협 평가 예를 참조하십시오.

*자격을 갖추기 위해서는 기업에 인지 가치를 포함하는 사용자 계정과 기업 수준의 트래픽 양을 보유한 B2C 애플리케이션이 있어야 합니다.

봇으로 시작하여 사기로 진화하는 공격 방지

봇 방어

인간을 모방한 정교한 자동화 및 리툴링 방지

인증 인텔리전스

마찰을 안전하게 줄여 고객 경험 개선

계정 보호

모든 트랜잭션에서 사기 또는 위험 행동의 징후 모니터링

필요에 맞게 배포

기존 인프라에 맞는 F5 Distributed Cloud Services

F5 Distributed Cloud Services의 실제 작동 방식

F5 Distributed Cloud Services가 어떻게 계정 탈취범을 물리치고 수천만 달러의 고객 손실이 발생하지 않도록 보호했는지 알아보십시오.

더 나은 5G 보안 구축 사례 연구

사례 연구

F5, Fortune 500대 소매업체에서 기프트 카드 사기를 막아 수천만 달러의 손실 방지

사례 연구 읽기 ›

Shape 디지털 은행 사례 연구

사례 연구

F5, 디지털 은행이 기존 사기 솔루션보다 177% 더 많은 사기를 탐지하도록 지원

사례 연구 읽기 ›

다음 단계

맞춤형 위협 평가 받기

양식 작성

f5 inc