Bot Management


Exclua robôs hostis de suas APIs e aplicativos da Web

Mitigação de bot completa em sua plataforma de segurança web de forma abrangente. O tráfego hostil é bloqueado na nuvem, antes de atingir a rede protegida. A latência de processamento é mínima: ~ 0,5 ms. Aplicativos da Web e servidores de API recebem apenas solicitações legítimas. Permanecem seguros, responsivos e com bom desempenho.

Multidetecção de bot


O tráfego de entrada da web está sujeito a uma série de desafios cada vez mais rigorosos. A falha de qualquer desafio resulta em que o solicitante seja imediatamente bloqueado de acesso à rede.

Teste agora

Como Funciona ?


Etapa 1

Criação de perfil de ACLs

Os recursos de ACL mais precisos da indústria. As solicitações podem ser filtradas com base em geolocalização, uso de rede (VPN, proxy, TOR, plataforma de nuvem, etc.) e muito mais. Fora da caixa, isso detecta 75-80% do tráfego de bot. (A taxa aumenta ainda mais quando é feita a personalização para o aplicativo web ou API que está protegendo.) A ACL elimina a maior parte do tráfego de bots com carga de trabalho de processamento mínima, antes que a inspeção profunda do pacote comece.

Criação de perfil de ambientes de navegador

As solicitações HTTP de entrada devem passar por uma pilha completa de inspeções e desafios para serem validadas. Em seguida, os headless browser são detectados. Nisso, vamos além de técnicas legadas, como validação de agente ou injeção de javascript. A plataforma sujeita o solicitante a uma bateria de desafios avançados, permitindo a detecção nos ambientes sem periféricos mais sofisticados.

Etapa 2: Filtragem primária

A filtragem do tráfego primário começa com a lista negra, limitação de taxa e detecção de assinatura. (Esses métodos tradicionais não podem detectar os bots mais recentes, mas eliminam outra parcela de bots mais antigos com carga de trabalho mínima.) A plataforma então continua com testes mais rigorosos. A integridade dos dados é garantida pela inspeção da Camada 7, incluindo payloads JSON. Também é incluido um modelo de segurança positivo completo que ingere esquemas da web e API para aplicação. Uma API completa fornece controle programático, permitindo adições ou revisões rápidas de esquema em ambientes DevOps e DevSecOps.

Etapa 3: Filtragem Dinâmica

Bloqueio de solicitadores que exibem padrões de uso anômalos ao longo do tempo, monitorando o consumo de recursos em termos de quantidade, ritmo, tipos e métodos, etc. A maioria das plataformas rastreia solicitações apenas por endereço IP. Nós identificamos atacantes usando vários identificadores: IP, cabeçalhos, cookies, até mesmo argumentos de corpo POST. Assim, podemos detectar e bloquear abusos, mesmo quando um ataque é executado simultaneamente em vários endereços. Os recursos do conjunto de regras da plataforma fornecem filtragem poderosa, flexível e granular. Exemplos: Limitação de taxa dinâmica. (Exemplo: chamadas muito frequentes para um URL de login.) Rastreamento de anomalias de rede. (Exemplo: consumo excessivo de dados por solicitação em um tempo especificado.) Detecção de anomalia da camada 7. (Exemplo: número de solicitações por tipo MIME por minuto.)

Etapa 4: Análise Biométrica do Comportamento

Para cada aplicativo protegido, construímos um perfil comportamental sofisticado e abrangente de usuários legítimos. Nossa solução aprende e entende como usuários legítimos interagem com cada aplicativo: suas estatísticas de dispositivo e navegador, as análises e métricas típicas de cada sessão, os eventos de interface (cliques do mouse, toques na tela, zooms, rolagens, etc.) que geralmente geram e muito mais. Por definição, todo usuário hostil (seja bot ou humano) deve, em algum ponto, se desviar do comportamento legítimo do usuário. Assim que isso acontece, detectamos e bloqueamos seu acesso à rede.


Você tambem pode precisar:

Proteção contra DDoS Mantenha suas aplicações web totalmente responsivos aos usuários