本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。 關閉
【臺北訊,2026 年 2 月 5 日】網路安全解決方案的先驅者及全球領導廠商 Check Point Software Technologies Ltd.(納斯達克股票代碼:CHKP)近期發布《2026 年網路安全報告》,報告中指出 2025 年各組織平均每周遭受 1,968 次網路攻擊,較 2023 年大幅增長 70%。此外,攻擊者廣泛利用自動化與 AI 技術,促使資安產業重新審視對攻擊起源、傳播途徑及防禦方式的核心假設。隨著駭客組織的攻擊能力全面普及化,各種規模的組織都將面臨更高度客製、協作且規模化的威脅。 Check Point Software 研究副總裁 Lotem Finkelstein 表示:「AI 不僅影響網路攻擊的數量,更重塑其運作機制。根據 Check Point 觀察,攻擊者正從手動操作轉向更高程度的自動化,甚至已出現自主攻擊技術的早期跡象。面對 AI 時代的轉變,組織必須重新驗證其安全基礎,並在威脅擴散前及時阻斷。」 《2026 年網路安全報告》要點 報告強調,網路攻擊正明顯朝向「整合式、多渠道」的攻擊模式轉變,結合人為誘騙為核心的社交工程與機器級速度的自動化能力: · AI 驅動的攻擊更趨自主化:AI 正逐步融入於攻擊工作流程,加速偵察、社交工程和營運決策。在三個月的觀察期間,89% 的組織曾遭遇高風險 AI 提示詞(Prompts),平均每 41 個提示詞就有 1 個被歸類為高風險。由此可見,隨著 AI 被嵌入到日常業務流程,新的安全風險也隨之浮現。 · 勒索軟體攻擊分散化與規模化:勒索軟體生態系正分化為更小型、專業的團隊,導致受害者數量年增 53%,而新的勒索軟體即服務(RaaS)團隊數量亦增加 50%。AI 被應用於加速目標篩選、談判流程及整體營運效率,使攻擊更加激進且難以控制。 · 社交工程不再侷限於電子郵件:攻擊者正跨越電子郵件、網頁、電話及協作平台發動攻擊,「ClickFix」攻擊劇增 500%,利用欺詐性提示誘導使用者進行操作;同時,基於電話的冒充攻擊也正演變為更結構化的企業入侵嘗試。隨著 AI 被嵌入瀏覽器、SaaS 平台和協作工具中,數位工作空間正成為攻擊者瞄準的關鍵信任層。 · 邊緣和基礎設施弱點擴大暴露風險:未受監控的邊緣設備、VPN 設備和物聯網(IoT)系統正日益被攻擊者作為「中繼點」,藉此混入合法網路流量中發動攻擊。 · AI 基礎設施湧現新風險:Check Point 旗下公司 Lakera 進行的一項分析發現,在審查的 10,000 台模型上下文協定(MCP)伺服器中,有 40% 存有安全弱點。隨著 AI 系統、模型和代理(Agents)逐步融入企業環境,整體暴露面正持續擴大。 策略建議與洞察 《2026 年網路安全報告》指出,組織需要重新思考安全體系的設計與執行方式以應對 AI 驅動的威脅,而非僅專注於提升回應速度。根據趨勢觀察,Check Point 建議組織從以下面向著手: · 針對 AI 時代重塑安全基礎:AI 驅動的攻擊利用速度、自動化及跨環境的信任機制,而這些環境本身並非為應對機器級威脅而設計,組織應重新評估跨網路、端點、雲端、電子郵件和 SASE 的控管措施,確保能及早阻止自主且具協作性的攻擊行為。 · 安全地推動 AI 部署:隨著 AI 融入日常工作流程,單純封鎖使用 AI 可能反而增加風險,安全團隊應針對已授權與未經授權的 AI 使用行為建立治理和可視性機制,以降低因高風險提示詞、資料洩露及不當使用所引發的暴露風險。 · 守護數位工作空間:社交工程攻擊已跨越電子郵件、瀏覽器、協作工具、SaaS 應用程式和語音通訊渠道,安全策略必須涵蓋人類信任與 AI 自動化交會的數位工作空間。 · 強化邊緣設備和基礎設施:未受監控的邊緣設備、VPN 設備和 IoT 系統正成為攻擊者隱蔽入侵的切入點,透過主動盤點與防護資產,有助於降低隱藏的暴露面及持續性攻擊的風險。 · 採用預防優先的安全策略:面對以機器級速度運行的攻擊,採取以預防為導向的安全策略至關重要,才能在橫向移動、資料外洩或勒索發生前攔截威脅。 · 統一混合環境的可視性:在地端、雲端與邊緣環境中落實一致的可視性和策略執行,能有效消除安全盲區、降低複雜性與增加防禦韌性。 關注 Check Point Software X(前身為 Twitter): https://www.twitter.com/checkpointsw Facebook: https://www.facebook.com/checkpoint.tw Blog: https://blog.checkpoint.com YouTube: https://www.youtube.com/user/CPGlobal LinkedIn: https://www.linkedin.com/company/check-point-software-technologies 關於 Check Point Software Technologies Ltd. Check Point Software Technologies Ltd.(www.checkpoint.com)為數位信任防護領域之領導者,透過 AI 驅動的網路安全解決方案,保護全球超過 10 萬家組織免於網路威脅。Check Point Software 透過其 Infinity 平台與開放生態系統,秉持著「以預防為優先」的理念,提升安全效能同時降低組織風險。藉由以 SASE 為核心的混合網狀架構,Infinity 平台實現地端、雲端與辦公環境的統一管理,為組織與服務供應商帶來靈活、簡潔與可擴展的網路安全能力。 前瞻性聲明 本新聞稿包含前瞻性聲明。前瞻性聲明一般涉及未來事件或者公司未來的財務或營運表現。本新聞稿中的前瞻性聲明包括但不限於:對未來成長的預期、Check Point 產業領導地位的擴展、提升股東價值以及向全球客戶提供業界領先的資安平台等相關陳述。我們對這些事項的預期和願景可能無法實現,未來實際結果或事件可能會因風險和不確定性而與預期結果或事件存在實質性差異。本新聞稿中包含的前瞻性聲明亦受其他風險和不確定性因素的影響,這些風險和不確定性已在我們提交至美國證券交易委員會(SEC)的文件中詳細說明,其中包括我們於 2025 年 3 月 17 日提交的 20-F 年度報告。本新聞稿中的前瞻性聲明基於 Check Point 截至本新聞稿發佈日期所掌握的資訊,除法律規定,Check Point 不承擔更新任何前瞻性聲明的義務。
能源產業受攻擊次數最多 較關鍵製造業與運輸業多三倍以上 【台北訊,2023 年 10 月 4 日】全球工業自動化和資訊企業龍頭洛克威爾自動化發佈《工業營運的 100+ 網路資安事件剖析》報告,此次研究由 Cyentia Institute 針對全球分析 122 起直接影響營運技術(OT)與工業控制系統(ICS)運作的網路資安事件,每起事件均收集並檢視近百個資料點。 根據初版報告,近 60% 針對工業領域的網路攻擊是由國家附屬(state-affiliated)攻擊者所主導,其中約 33% 是由內部人員誤觸;這也證實其他產業研究報告表明,OT/ICS 資安事件的規模與頻率皆持續增長,且主要針對如能源製造產業的關鍵基礎設施。 洛克威爾自動化全球網路資安服務商務總監 Mark Cristiano 表示:「能源、關鍵製造、水處理與核設施,在已通報的關鍵基礎設施產業攻擊事件為多數,預期未來對網路資安攻擊通報的法規和標準將普遍更加嚴格,市場可望獲得針對資安攻擊性質、嚴重性和預防措施的洞察。」 根據分析事件的主要發現包含: 近三年 OT/ICS 網路攻擊事件數量已超過 1991 至 2000 年之總和。 受威脅的垂直產業別中,被攻擊次數最多的為能源產業(佔 39%),比位居第二的關鍵製造業(11%)與排名第三的運輸業(10%)多三倍以上。 網路釣魚(34%)仍為最受攻擊者喜愛的手法,突顯分割(Segmentation)、物理隔離(Air Gapping)、零信任等網路資安戰略及安全意識訓練對於緩解風險的重要性。 超過半數的 OT/ICS 事件是以資料蒐集與監控系統(SCADA)為目標(53%),可程式邏輯控制器(PLC)則排名第二(22%)。 超過 80% 威脅者來自企業外部,然而三分之一事件中,內部人員扮演意外為威脅者打開大門的角色。 針對工業 OT 網路資安能力強化,洛克威爾自動化提出五項建議: 專注於防禦縱深,包括採用如零信任的結構及 NIST 網路資安框架等。 透過更強大的密碼與多重認證來保護遠端存取。 全年無休對威脅進行監控。 將 IT 與 OT 分割,善用能防止 IT 攻擊影響到 OT 環境的防火牆設定。 持續訓練內部員工認識最新的網路釣魚手法以及該如何防範。 在 OT/ICS 事件研究中,60% 事件直接導致營運中斷,另外 40% 則造成未經授權的存取與資料外流;然而,網路攻擊造成的損害還會延伸到受影響企業之外,其中 65% 攻擊事件擴大連帶至供應鏈。 研究指出強化 IT 系統資安是關鍵基礎設施與製造設施預防網路攻擊的重要手段,80% 以上的 OT/ICS 事件皆始於 IT 系統入侵,其原因為跨 IT/OT 系統與應用程式的連線功能越來越多,賦予 OT 網路及外界溝通能力的 IT 系統成為 OT 攻擊者的突破點,顯現部署合適的網路架構對於強化企業的網路資安防禦能力極其重要。 僅在 IT 與 OT 環境間建置防火牆已無法落實資安維護,因網路與裝置每天都會連線到 OT/ICS 環境中,造成多數工業環境設備曝露在老練的攻擊者前,因此擁有強大和現代化的 OT/ICS 資安計劃必須成為每個工業企業維持安全、穩定營運與可用性責任的一部分。 ARC 顧問集團網路資安顧問服務副總 Sid Snitkin 表示:「OT 與 ICS 網路資安事件顯著增長,企業應立即改善網路資安現狀,否則將面臨成為下一個入侵對象的風險。工業企業的資安威脅形式持續演進,對於企業及關鍵基礎設施而言,遭入侵的成本相當沉重,藉由此份報告的發現,顯示企業建置完整網路資安策略的急迫需求。」 點擊連結取得完整報告結果:https://www.rockwellautomation.com/zh-tw/campaigns/cyentiareport.html 研究方法 洛克威爾自動化委託 Cyentia Institute 對來自橫跨全球於 1982-2022 年發生的 122 起網路資安事件進行研究。Cyentia Institute 針對牽涉到直接影響或中斷 OT/IT 系統的獨立事件,個別收集並分析近百個資料點。研究成果報告將用於分享與實際 OT/ICS 網路攻擊活動有關的指導性洞察。 關於洛克威爾自動化 洛克威爾自動化公司(NYSE:ROK)為工業自動化與數位轉型的全球領導品牌。結合想像力和科技的潛力,開創人類無限可能,打造高生產力與加倍永續化的世界。洛克威爾自動化總部位於美國威斯康辛州密爾瓦基市,旗下約有 28,000 名員工,致力服務遍布超過 100 國的客戶。如欲暸解更多我們如何在各工業企業中實現企業聯網(The Connected Enterprise)的相關資訊,請造訪 www.rockwellautomation.com/zh-tw.html。
攻擊手法再升級,新一代人工智慧和 USB 的結合成重大威脅來源 【臺北訊,2023 年 8 月 31 日】全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《網路攻擊趨勢:2023 年中資安報告》,指出全球第二季每週遭受的網路攻擊次數遽增 8%,創兩年來最大增幅,突顯出攻擊者巧妙結合新一代人工智慧(AI)與 USB 等傳統工具來發動破壞性網路攻擊。此報告提及,因新型勒索軟體團體出現,2023 上半年的攻擊隨之加劇;平均每間台灣企業在上半年遭到 3,245 次攻擊,居全球之冠,並較去年同期增加 10%。 從曼徹斯特大學遭遇的三重勒索,到針對西方的駭客組織匿名蘇丹(Anonymous Sudan)興起,《網路攻擊趨勢:2023 年中資安報告》揭露幾個今年主要的網路攻擊趨勢與行為,包含: 攻擊方式升級:勒索軟體組織不斷精進其攻擊手法,利用常見的企業軟體漏洞,並將策略從資料加密轉向資料竊取。 USB 再度成為重大威脅來源:由國家支持的勒索軟體組織和網路犯罪分子正在利用 USB 作為感染全球組織的威脅途徑。 駭客激進主義興起:受政治動機驅使的勒索軟體組織向特定目標展開攻擊。 濫用 AI 的情形加劇:生成式 AI 工具被用於製作網路釣魚電子郵件、鍵盤側錄程式,以及基礎勒索軟體程式碼,因此需要採取更有力的監管措施。 2023 上半年共 48 個勒索軟體組織入侵了超過 2,200 位受害者;其中以 Lockbit3 最為猖獗,與 2022 上半年相比,受害者數量增加了 20%。新興組織如 Royal 和 Play 的出現則與 Hive 和 Conti 勒索軟體即服務(RaaS)組織的解散有關。就地理位置而言,45% 受害者位於美國,而由於新型勒索軟體組織「MalasLocker」將贖金要求替換為慈善捐款,俄羅斯受害人數意外上升。若以產業別來看,製造和零售業受害最為嚴重,顯現出勒索軟體攻擊策略的轉變。 Check Point Software 研究副總裁 Maya Horowitz 表示:「從今年上半年網路攻擊趨勢可看出,勒索軟體和駭客激進主義等常見威脅更蓬勃發展,勒索組織調整其手段和工具,企圖感染和影響世界各地的組織,即使如 USB 這種傳統工具也被拿來作為傳散惡意軟體的媒介。各組織需要制定彈性的資安防禦策略,並採用以預防為主的整合式解決方案,以強化防禦能力。雖然網路攻擊難以避免,但若能採取前瞻性的措施及資安技術,則可有效預防。」 《網路攻擊趨勢:2023 年中資安報告》詳細分析網路威脅態勢;此報告以主要研究網路犯罪份子攻擊採取策略的 Check Point ThreatCloud 網路威脅地圖數據為基礎。欲瞭解更多資訊,請下載完整報告:https://pages.checkpoint.com/2023-mid-year-cyber-security-report.html 關注 Check Point Software Blog: https://blog.checkpoint.com Twitter: https://www.twitter.com/checkpointsw Facebook: https://www.facebook.com/checkpoint.tw 關於 Check Point Software Technologies Ltd. Check Point Software Technologies Ltd.(www.checkpoint.com)是全球領先的政府與企業網路安全解決方案供應商。Check Point Infinity 的解決方案組合以領先業界的惡意軟體、勒索軟體與其他攻擊手法攔截率,有效保護企業和公家機關免於第五代網路攻擊。「Infinity」的三大核心支柱可於各類企業環境中提供全面防護與針對第五代網路攻擊的進階威脅防護:專為遠距辦公而生的 Check Point Harmony、提供自動化雲端防護的 Check Point CloudGuard、以及用於保護網路邊界和資料中心的 Check Point Quantum。Check Point 以最全面、最直觀的單點控制安全管理系統,為超過 10 萬家各種規模的企業提供安全防護。 關於 Check Point Research Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
上週科技產業三大關鍵焦點:Palo Alto Networks 發佈 2025 年全球事件回應報告,揭示 AI 驅動的網路攻擊趨勢;安森美(onsemi)推出 Hyperlux™ ID 深度感測器,提升工業與消費電子應用的 3D 成像能力;恩智浦(NXP)發表 S32K5 車用微控制器,推動軟體定義汽車(SDV)發展。這些技術的突破將進一步推動資安防禦、智慧製造與汽車電子 的進步。 Palo Alto Networks《2025 年全球事件回應報告》揭示 AI 網攻新趨勢 Palo Alto Networks 的 Unit 42 威脅情報小組 發佈《2025 年全球事件回應報告》,揭露 AI 在網路攻擊中的應用,以及企業所面臨的全新安全威脅【詳見:完整報導】。 報告重點發現: AI 加速攻擊週期:駭客利用 AI 自動開發惡意程式、強化網路釣魚,並縮短攻擊時間至 25 分鐘。 多重入侵成為主流:70% 以上的攻擊同時利用 端點、雲端與社交工程 進行滲透。 雲端環境成為攻擊目標:29% 的攻擊涉及雲端基礎設施,其中 21% 直接影響企業營運。 Palo Alto Networks 強調,企業應加強 AI 驅動的安全監測與零信任架構,以應對不斷進化的網路威脅。 安森美推出 Hyperlux™ ID 深度感測器,提升工業與消費應用 安森美(onsemi)發表 Hyperlux™ ID 深度感測器系列,搭載 間接飛行時間(iToF)技術與全域快門架構,提供高精度 3D 成像能力【詳見:完整內容】。 技術亮點: 支援 30 公尺深度測量,遠超標準 iToF 感測器的 4 倍距離。 即時黑白影像 + 深度資訊輸出,簡化設計並提高感測效率。 抗環境光干擾,確保在強光或低光環境下維持高精度測量。 該感測器適用於 工業自動化、物流、機器視覺、3D 影像辨識與門禁控制,可提高生產效率並降低錯誤率。 恩智浦發表 S32K5 車用微控制器,推動 SDV 軟體定義汽車發展 恩智浦(NXP)推出 S32K5 系列車用微控制器(MCU),採用 16nm FinFET 製程與嵌入式 MRAM 記憶體,專為 區域架構(zonal architecture)與 SDV 軟體定義汽車 設計【詳見:完整介紹】。 技術亮點: Arm Cortex CPU 核心,運行速度高達 800MHz,提供高效能運算。 內建 eIQ® Neutron NPU,支援車載 AI 應用,如自動駕駛與車內語音助理。 嵌入式 MRAM 記憶體,提升 ECU 記憶體效能與 OTA(無線更新)效率。 ASIL-D 功能安全認證,確保高安全性應用的可靠性。 恩智浦表示,S32K5 系列將加速 汽車電子架構向 SDV 轉型,並幫助 OEM 廠商降低開發成本。 結論:AI 安全、工業感測與 SDV 技術推動產業升級 上週科技發展顯示,AI 驅動的網路安全、先進深度感測與車用電子架構 正加速技術革新。Palo Alto Networks 的全球事件回應報告,揭示 AI 在網攻中的新趨勢,強調企業需要提升防禦能力;安森美的 Hyperlux™ ID 深度感測器,強化 工業自動化與 3D 成像 應用;恩智浦的 S32K5 車用微控制器,推動 SDV 與區域架構的發展,加速汽車電子產業轉型。隨著 AI 資安、智慧感測與汽車電子技術的成熟,這些創新將進一步驅動 企業 IT 安全、智慧製造與智慧交通 的未來發展。
美國華爾街日報(The Wall Street Journal)18日報導,美國政府正針對中國某個網通品牌旗下的家用路由器造成國安風險的網攻之虞,進行調查;加上今年黎巴嫩發生的BB call遭利用而針對真主黨攻擊的事件,更突顯出資訊安全與國家安全的緊密關聯。前總統蔡英文自2016年起即以「資安即國安」為定調,將資訊安全議題拉高到國家安全層級,顯見資安議題影響層面日廣,不容忽視。 友訊(D-Link)表示,公司致力提供符合各國法規的高品質產品,涵蓋個人家庭到企業的全方位網通解決方案。為強化在地製造,公司已提升MIT與在地採購比例,後者較去年增加7.02%。以旗艦產品「AQUILA PRO AI天鷹座系列」為例,從設計到製造皆充分整合台灣供應鏈資源,展現「台灣網通國家隊」實力。面對日益嚴峻的資安挑戰,AQUILA PRO AI天鷹座系列採用最新WPA3加密協定,以高效能、穩定性及無後門設計為特色,提供頂級的加密與防護機制。這不僅符合「資安即國安」的政策方向,更能因應全球資安威脅。 受惠於全球連網與資通訊安全需求大幅成長,MIT網通產業迎來新一波成長契機。友訊與台灣網通供應鏈聯手,以Team Taiwan深耕智慧連網解決方案與資訊安全,藉由強化MIT(台灣製造)比例與資安技術升級,連年獲國際標準IEC 62443-4-1產品安全開發制度認證肯定,並成為全台首家取得歐盟ETSI EN 303 645消費性物聯網網路安全標準驗證的業者,以此站穩市場根基,為全球消費者提供友善、乾淨的連網環境。 展望未來,友訊將持續專注於技術創新,推出智慧化、自動化解決方案,滿足全球用戶需求。同時,公司將持續提升資安標準,強化產品防護能力,並推動MIT與全球網通市場共同成長,致力成為數位時代的領航者與守護者。
親俄駭客組織 NoName057 持續對台灣發動 DDoS 攻擊,目標涵蓋政府機構、金融單位及高科技產業。台灣作為地緣政治的熱點,長期以來一直是網絡攻擊的重災區。NoName057 事件更突顯出兩個主要警訊: 首先,儘管 DDoS 攻擊手法歷久不衰,並有相應的防禦方案,但仍有部分機構未能有效抵擋攻擊,顯示出防禦措施的不足;其次,攻擊標的正在擴大,除了重大基礎設施和知名企業,中小型企業及民間組織也面臨威脅。 認識攻擊手法與防禦重點 相較於 2017 年台灣券商遭遇的首次集體 DDoS 攻擊,NoName057 的攻擊以明確的政治目的發起,力求擴大影響範圍和傷害程度。其最大挑戰在於攻擊的真人化。這一組織透過 Telegram 招募志願者參與 DDoS 攻擊,據 Akamai 分析,近期攻擊來自 25 個國家,其中包括本地流量,攻擊使用的 User Agent 種類接近 70 種,這種分散式的攻擊行為使得防禦難度加大。 此外,當前的 DDoS 攻擊主要針對第七層(應用層),其加密內容難以偵測,而許多電信業者及組織的防禦措施仍主要集中在第三層(網路層)和第四層(傳輸層),這限制了防禦效果的發揮。 使用雲端服務進行 DDoS 防禦的最大優勢在於能夠在攻擊發動點即時阻擋。例如,Akamai 的 SLA 提供零秒啟動的防禦機制,從成本和時效性上都優於傳統電信商及自建的防禦系統。此外,Akamai 在台灣也具備針對本地流量的快速反應能力。 短中長期措施持續強化防禦機制 針對 NoName057 對台灣發動的攻擊,Akamai 發現攻擊流量雖僅為平常的兩倍,卻仍有不少單位因此中斷服務。分析顯示,原因可能包括預留流量空間不足、防禦機制缺失或反應時間過長。 基於 Akamai 在國外對應此駭客組織的經驗,顧問團隊提出了短期、中期及長期的防禦策略: 短期措施 透過 WA F進行動態內容的精細緩存及設置調整。 重新審視 WAF 的流量控制設置。 引入 CDN 的故障轉移設定,確保原始伺服器故障時能向用戶提供適當通知。 中期措施 在緊急情況下通過 WAF 增強地理封鎖等訪問限制。 利用 Client Reputation 技術提升防禦效果。 隱匿或混淆原始伺服器的主機名和 IP,以防直接攻擊。 通過 EdgeDNS 防範 DNS 查詢型 DDoS 攻擊。 中長期措施 使用 Bot Manager 過濾機器人流量的影響。 通過 MSS 進行緊急處理,確保及時應對。 將原始伺服器設置於具備高 DDoS 耐受性的數據中心,以降低被牽連的風險。 總的來說,WAF 和流量控制機制是防禦的基礎。企業應考慮數據中心的防禦等級,並進行相應的基建。此外,由於當前攻擊模式以機器人為主,對此類攻擊的防禦措施也需到位。 政府針對金融業及上市公司的安全規範要求,如設置資安長及定期發布公告等,都是正確的做法,建議此範圍可擴展至中小型企業,並結合持續的演練以檢驗防禦有效性。台灣作為網攻的重災區,無論產業規模大小,皆需提升防禦準備。 關於 Akamai 安全 Akamai 安全致力於在每個互動點保護推動業務的應用程式,同時保障性能和客戶體驗。通過利用全球平台的規模及其對威脅的可見性,Akamai 與客戶合作預防、檢測和緩解各種威脅,幫助客戶建立品牌信任,實現商業願景。 欲了解更多關於 Akamai 的雲計算、安全和內容交付解決方案,請訪問 akamai.com 和 akamai.com/blog,或在 X(前身為Twitter)和 LinkedIn 上關注 Akamai Technologies。
A12 藝術空間
網攻
請先登入後才能發佈新聞。
還不是會員嗎?立即 加入台灣產經新聞網會員 ,使用免費新聞發佈服務。 (服務項目) (投稿規範)