Akamai近期發布的《2025防御者指南》報告(以下簡稱“報告”)指出未來網絡安全的四大核心挑戰,并提出了一套“四步防御體系”的方法論。這份報告的價值不僅在于其技術洞察,更在于它將安全策略從“被動應對”推向“主動免疫”的思維轉變。
網絡安全挑戰的縮影與啟示
亞太及日本地區(APJ)因其經濟增速快、數字化程度差異大,成為網絡攻擊的“重災區”。根據報告數據,2023年APJ地區遭受的Web應用DDoS攻擊數量激增五倍,位居全球第二,其根本原因在于分散性監管與攻擊激增的雙重壓力。
監管分散化:從新加坡的嚴格合規到印尼等新興市場的政策空白,區域內缺乏統一的安全標準和網絡安全監管機構,導致企業安全水平兩極分化。Akamai數據顯示,2023年APJ地區因監管不足導致的漏洞利用事件占比高達35%。
攻擊復雜化:2024年APJ成為全球第二大Web應用DDoS攻擊目標,攻擊量較2023年增長了五倍。有個典型的案例是,2023年某電商平臺因API接口漏洞遭受持續DDoS攻擊,導致服務癱瘓12小時,直接損失超2億美元。
企業加速采用云計算、容器化(如Kubernetes)和API技術,但安全投入滯后,導致攻擊手段的不斷進化而造成的網絡安全威脅,成為數字化轉型的“安全負債”。
報告指出,APJ地區70%的企業在容器化部署中未實施運行時保護,導致命令注入攻擊激增30%。這種“技術先行,安全后補”的模式,正在成為新型攻擊的溫床。
核心洞察:從風險管理到架構革新
● 風險管理:量化漏洞,動態決策
報告提出的風險評分模型是核心創新之一。該模型通過評估應用程序的重要性、網絡復雜性和遭受入侵可能性,為企業提供量化的漏洞優先級。
報告還提出了一些相關建議,包括端點影響分析、分段策略以及減輕內部和外部風險的方法,以及威脅的實用步驟,包括補丁管理和員工培訓。。
● 網絡架構:破解VPN濫用與XSS攻擊
Akamai研究發現,60%的VPN設備因未及時更新固件成為APT攻擊跳板。報告建議采用安全LDAP協議、自定義加密和固件更新,但企業需權衡成本與效益。
報告表明企業迫切需要采取分層防御措施來解決在處理用戶輸入信息的過程中可能存在的漏洞。
● 主機安全:容器化環境的“隱形戰場”
Kubernetes的普及帶來了效率提升,但也暴露了新的風險。報告分析的六大漏洞中,CVE-2023-2725(權限提升漏洞)和CVE-2024-1088(命令注入漏洞)最為致命。Akamai建議:
主動補丁管理:采用自動化工具掃描鏡像漏洞,例如某云服務商通過集成Aqua Security,將補丁部署周期從7天縮短至4小時。
運行時保護:部署RASP(運行時應用自我保護)工具,實時攔截惡意行為。
四步防御體系:從單點防護到深度協同
報告提出了一套“基礎加固-分層防御-重點保護-快速響應”的四步方法論,這并非簡單的技術堆砌,而是通過流程優化實現防御效能的指數級提升。
第一步:全面夯實安全基礎
定期更新系統、強化訪問控制、記錄完整日志,并嚴格遵循安全最佳實踐。這些基礎措施是任何可靠安全策略的核心。通過這些簡單但有效的操作,可以輕松“拒絕”大量網絡攻擊的“邀請”,無需額外投入精力,就能阻止大部分潛在威脅。
第二步:構建多層次安全防護
在基礎安全措施之上,進一步疊加多層防護。部署 Web 應用防火墻 (WAF)、API 安全保護以及分布式拒絕服務 (DDoS) 防護等工具。將這些防護措施持續應用于各個環節,打造強大的深度防御體系,從而抵御并化解各種復雜的網絡威脅。
第三步:聚焦關鍵業務服務
優先識別和保護企業的核心資產。這些資產一旦遭到破壞,可能對運營、聲譽或財務造成嚴重影響。確保這些關鍵系統和數據始終處于最高級別的安全防護之下,并為其分配額外的資源和保護措施。
第四步:建立應急響應團隊
確保有一支值得信賴的應急響應團隊或合作伙伴隨時待命。面對不可避免的網絡安全事件時,快速響應和有效處理至關重要。這支團隊能夠幫助企業在危機中迅速恢復,盡量減少損害,并盡快恢復正常運營。

李昇 Akamai副總裁暨大中華區總經理
Akamai副總裁暨大中華區總經理李昇表示:以上旨在提醒 CISO 注意,將研究納入其整體網絡策略非常重要。通過對攻擊進行研究并獲取先進的技術分析數據,能夠為人員、流程和技術提供指導,從而幫助企業在日益復雜的數字環境中規避風險。
2025網絡安全趨勢:防御體系的“三極進化”
通過對報告的核心觀點剖析,并結合行業趨勢,我們也對未來網絡安全風險及防御趨勢提出了一些觀點。
● 技術趨勢:AI驅動與零信任架構普及
AI與機器學習的深度應用:AI將用于威脅狩獵、行為分析和自動化響應。生成式AI(如ChatGPT)被用于制作釣魚郵件和惡意代碼,這將迫使企業升級檢測技術。
零信任架構(ZTA)成為標配:基于“永不信任,持續驗證”的原則,企業將逐步淘汰傳統VPN,轉而采用微隔離、動態訪問控制等技術。
SASE(安全訪問服務邊緣):整合SD-WAN與云安全服務,成為分布式企業的首選架構。
云原生安全工具爆發:隨著Kubernetes的普及,針對容器的運行時保護(RASP)和鏡像掃描工具需求激增。
● 管理趨勢:從合規驅動到風險優先
風險量化模型興起:例如Akamai提出的“風險評分模型”,動態評估應用程序的重要性與漏洞優先級,優化資源分配。
員工培訓的常態化:針對釣魚攻擊和社會工程學,多數CISO將計劃安全意識培訓頻率從每年一次提升至每季度一次。
第三方風險管理(TPRM)強化:供應鏈攻擊倒逼企業加強對供應商的安全審計,例如強制要求ISO 27001認證。
● 法規趨勢:全球監管的“收緊風暴”
APJ地區:新加坡《網絡安全法案》修訂、印度《個人數據保護法》生效,推動企業從合規檢查轉向持續合規。
歐盟:NIS 2指令要求關鍵行業企業實現實時威脅共享,與Akamai倡導的研究驅動策略不謀而合。
結語:從防御者指南到防御者行動
2025年將是網絡安全的分水嶺:攻擊者利用AI和自動化工具發動更精準的打擊,而防御者必須從“被動救火”轉向“主動免疫”。
Akamai的報告為這一轉型提供了切實可行的框架,但其真正價值在于喚醒企業,安全不是成本,而是生存與增長的基石。
未來,企業若想在這場不對稱戰爭中生存,唯有將技術、人才與流程深度協同,方能在數字化的洪流中構筑起一道“攻不破、打不垮”的智能防線。