F5 Distributed Cloud Services está disponible exclusivamente con una suscripción empresarial anual que atiende a los requisitos avanzados de seguridad y redes de aplicaciones.
Le agradecemos su interés en F5 Distributed Cloud Services. Un representante de F5 se pondrá en contacto con usted en breve para ayudarle con esta solicitud.
Una suscripción anual es compatible con varios casos de uso, como la seguridad de las aplicaciones y las redes multinube. Las ofertas estándar proporcionan una funcionalidad básica, mientras que las ofertas avanzadas están diseñadas específicamente para cumplir los estrictos requisitos de seguridad de API avanzadas y redes de servicios en nubes distribuidas y sitios periféricos.
La seguridad avanzada de las aplicaciones incluye el descubrimiento y la protección de las API, la mitigación de bots de comportamiento y la mitigación de ataques DDoS de Capa 7.
Amplíe la red multinube para admitir casos de uso avanzados para una red de servicios segura entre clústeres de aplicaciones distribuidas en múltiples sitios de nube y periféricos.
Mejore el rendimiento y la fiabilidad de las aplicaciones globales con CDN, DNS y App Stack.
WAF | Standard |
Advanced |
|
---|---|---|---|
Signature based protection | Mitigate application and API vulnerabilities with F5's core WAF technology, backed by our advanced signature engine containng nearly 8,000 signatures for CVEs, plus other known vulnerabilities and techniques including Bot Signatures identified by F5 Labs and threat researchers | Yes | Yes |
Compliance enforcement | Combination of violations, evasions and http protocol compliance checks. | Yes | Yes |
Automatic attack signature tuning | Self-learning, probabilistic model that suppresses false positive triggers | Yes | Yes |
Masking Sensitive Parameters/Data in Logs | Users can mask sensitive data in request logs by specifying http header name, cookie name, or query parameter name. Only values are masked. By default, values of query parameters card, pass, pwd, and password are masked. | Yes | Yes |
Custom blocking pages/response codes | When a request or repsonse is blocked by the WAF, users have the ability to customize the blocking response page served to the client. | Yes | Yes |
Allowed responses codes from origin | User can specify which HTTP response status codes are allowed. | Yes | Yes |
IP Reputation | Analyzes IP threats and publishes a dynamic data set of millions of high-risk IP addresses maintained by F5, to protect app endpoints from inbound traffic from malicious IPs. IP treat categories include Spam Sources, Windows Exploits, Web Attacks, Botnets, Scanners Denial of Services, Phishing and more. | Yes | Yes |
Sensitive Data Protection for Apps | Data Guard prevents HTTP/HTTPS responses from exposing sensitive information, like credit card numbers and social security numbers, by masking the data. | Yes | Yes |
Exclusion rules | Rules that define the signature IDs and violations/attack types that should be excluded from WAF processing based on specific match criteria. The specific match criteria include domain, path, and method. If the client request matches on all these criteria, then the WAF will exclude processing for the items configured in the detection control. | Yes | Yes |
CSRF protection | Allows users to easily configure/specify the appropriate, allowed source domains | Yes | Yes |
Cookie protection | Cookie Protection provides the ability to modify response cookies by adding SameSite, Secure, and Http Only attributes. | Yes | Yes |
GraphQL protection | The WAF engine inspects GraphQL requests for vulnerabilities and will block traffic based on the F5 signature database | Yes | Yes |
DDoS Mitigation | Standard |
Advanced |
|
Fast ACLs | Network Firewall controls allowing users to block ingress traffic from specific sources, or apply rate limits to network traffic from a specific source. Enhanced protections allow for filtering traffic based on source address, source port, destination address, destination port, and protocol. | Yes | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with automitigation and advanced routed DDoS mitigation scrubbing with full packet analysis via BGP route advertisement or authoritative DNS resolution for customers needing DDoS protection for on premises or public cloud applications and associated networks. | No | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with auto mitigation and advanced DDoS mitigation scrubbing for customers consuming Distributed Cloud services only – the platform protects customer provisioned services on the F5 network from DDoS attacks. | Yes | No |
Layer 7 DoS - Detection and mitigation | Anomaly detection and alerting on abnormal traffic patterns and trends across apps and API endpoints, leveraging advanced machine learning (ML) to detect spikes, drops and other changes in app and API behavior over time by analyzing request rates, error rates, latency and throughput with the ability to deny or rate limit endpoints including auto-mitigation. | Yes | Yes |
Layer 7 DoS - Policy based challenges | Custom policy-based challenges can be set up to execute a Javascript or Captcha challenge. Define match criteria and rules when to trigger challenges based on source IP and reputation, ASNs or Labels (cities, countries) helping to filter out attackers from legitimate clients trying to execute an attack. | Yes | Yes |
Slow DDoS Mitigation | "Slow and low" attacks tie up server resources, leaving none available for servicing requests from actual users. This feature allows for the configuration and enforcement of request timeout and request header timeout values. | Yes | Yes |
Application Rate Limiting | Rate limiting controls the rate of requests coming into or going out of an application origin. Rate limiting can be controlled for apps using key identifiers IP address, Cookie name, and/or HTTP header name. | No | Yes |
API | Standard |
Advanced |
|
Signature based protection | F5 Distributed Cloud App Firewall supports inspection of the two most popular API protocols - GraphQL, and REST | Yes | Yes |
API Discovery and Schema Learning | Advanced machine learning, Enables markup and analysis of API endpoints for applications in order to discover API endpoints and perform behavioral analysis. This includes request and response schemas, sensitive data detection and authentication status. Providing inventory and shadow API sets with OpenAPI spec (OAS) generation. | No | Yes |
API Schema Import | Import OpenAPI spec files to define API groups and set rules to control access to and enforce behavior of APIs. | No | Yes |
OpenAPI Spec Validation | API spec enforcement functionality enables a positive security model for APIs, allowing organization to easily enforce desired API behavior based on characteristics for valid, API requests. These characteristics are used to validate input and output data for things like data type, min or max length, permitted characters, or valid values ranges. | No | Yes |
Posture Management | Includes the capability to learn and detect the authentication type and status of API Endpoints plus API risk scoring. API Endpoints Risk Score feature provides users with a comprehensive measure of the risk associated with their API endpoints. The risk score is calculated using a variety of techniques, such as vulnerability discovery, attack impact, business value, attack likelihood, and mitigating controls. This helps organizations evaluate and prioritize API vulnerabilities in order to quickly identify APIs that require additional security measures. | No | Yes |
API Protection Rules | Organizations can granularly control API endpoint connectivity and request types. They can identify, monitor, and block specific clients and connections all together or set particular thresholds. These includes deny listing (blocking) based on IP address, region/country, ASN or TLS fingerprint, plus more advanced rules defining specific match criteria guiding app and API interactions with clients, including HTTP method, path, query parameters, headers, cookies, and more. This granular control of API connections and requests can be done for individual APIs or an entire domain. | No | Yes |
API Rate Limiting | Rate limiting controls the rate of requests coming into or going out of API endpoints. | No | Yes |
Sensitive Data Protection for APIs | Detect generic (credit card, social security number) or less common and custom PII data patterns (addresses, names, phone numbers) within API responses, then mask the sensitive data or block API endpoints that are transmitting sensitive information. | No | Yes |
Bot Defense | Standard |
Advanced |
|
Signature based protection | The WAF signature engine includes unique signatures for automated threats and bot techniques including crawlers, DDoS/DoS and more. | Yes | Yes |
Bot Defense | Protects apps from automated attacks by leveraging JavaScript and API calls to collect telemetry and mitigate sophisticated attacks with constant ML analysis of signal data to rapidly respond to bot retooling, dynamic updates of real-time detection models designed to protect against all bot use cases e.g. credential stuffing, account takeover, fake accounts etc. | No | Yes |
Client-side Defense | Provides multi-phase protection for web applications against Formjacking, Magecart, digital skimming and other malicious JavaScript attacks. This multi-phase protection system includes detection, alerting, and mitigation. | Yes | Yes |
Network Connect | Standard |
Advanced |
|
Multi-cloud transit | Layer 3 network transit between public clouds, on-premises datacenters and distributed edge sites | Yes | Yes |
Security service insertion | Integrate third-party network firewall services such as BIG-IP and Palo Alto Networks across multiple cloud networks. | Yes | Yes |
Network segmentation | Granular network isolation and microsegmentation to secure network segments on premises and across public cloud networks | Yes | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
Automated provisioning | Automated provisioning and orchestration of public cloud network constructs | Yes | Yes |
App Connect | Standard |
Advanced |
|
App and service networking | Distributed load balancing services for TCP, UDP and HTTPS requests between app clusters across clouds | No | Yes |
App segmentation | Granular security policies to control access to API endpoints and clusters in distributed cloud environments | No | Yes |
Service discovery | Identify service availability across distributed app clusters | No | Yes |
Ingress and egress | Route based policy enforcement fo HTTP and HTTPS traffic | No | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
DNS | Standard |
Advanced |
|
Automatic Failover | Ensure high availability of DNS environments with seamless failover to F5 Distributed Cloud DNS. | Yes | Yes |
Auto-scaling | Automatically scale to keep up with demand as the number of applications increases, traffic patterns change, and request volumes grow. | Yes | Yes |
DDoS Protection | Prevent distributed denial-of-service (DDoS) attacks or manipulation of domain responses with built-in protection. | Yes | Yes |
DNSSEC | DNS extension that guarantees authenticity of DNS responses, including zone transfers, and to return Denial of Existence responses that protect your network against DNS protocol and DNS server attacks | Yes | Yes |
TSIG Authentication | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
API Support | Transaction signature keys that authenticate communications about zone transfers between client and server | Yes | Yes |
DNS Load Balancer (DNSLB) | Standard |
Advanced |
|
Global Location-Based Routing | Direct clients to the nearest application instance with geolocation-based load balancing for the best user experience. | Yes | Yes |
Intelligent Load Balancing | Directs application traffic across environments, performs health checks, and automates responses. Includes fully-automated disaster recovery | Yes | Yes |
API support | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
ADC Telemetry | Track performance, app health, and usage with basic visualization | Yes | Yes |
Multi-Faceted Security | Dynamic security includes automatic failover, built-in DDoS protection, DNSSEC, and TSIG authentication | Yes | Yes |
Observability | Standard |
Advanced |
|
Reporting, Rich Analytics and Telemetry | Unified visibility from application to infrastructure across heterogeneous edge and cloud deployments, including granular status of application deployments, infrastructure health, security, availability, and performance | Yes | Yes |
Security Incidents | Events view that groups thousands of individual events into related security incidents based on context and common characteristics. Aimed at making investigation of app security events easier. | Yes | Yes |
Security Events | Single dashboard view into all security events across full breadth of web app and API security functionality with customization and drill down into all WAF, Bot, API and other layer 7 security events | Yes | Yes |
Global Log Receiver - Log Export Integration (i.e Splunk) | Log distribution to external log collection systems including Amazon S3, Datadog, Splunk, SumoLogic and more. | Yes | Yes |
Other | Standard |
Advanced |
|
Malicious User Detection + Mitigation | AI/ML powered malicious user detection performs user behavior analysis and assigns a suspicion score and threat level based on the acitivity of each user. Client interactions are analyzed on how a client compares to others—the number of WAF rules hit, forbidden access attempts, login failures, error rates, and more. Malicious user mitigation is an adaptive response and risk-based challenge capability - serving different challenges such as Javascript or Captcha challenge or block temporarily based on user threat level. | No | Yes |
Service Policies | Enables micro segmentation and support for advanced security at the application layer with development of allow/deny lists, Geo IP filtering and custom rule creation to act on incoming requests including match and request constraint criteria based on a variety of attributes/parameters TLS fingerprint, geo/country, IP prefix, HTTP method, path, headers and more. | Yes | Yes |
CORS policy | Cross-Origin Resource Sharing (CORS) is useful in any situation where the browser, by default, will disallow a cross-origin request and you have a specific need to enable them. CORS policy is a mechanism that uses additional HTTP header information to inform a browser to allow a web application running at one origin (domain) have permission to access selected resources from a server at a different origin. | Yes | Yes |
Trusted Client IP Headers | Identification of real client IP addresses for monitoring, logging, defining allow/deny policies etc. Security events and request logs will show this real client IP address as the source IP, when this feature is enabled. | Yes | Yes |
Mutual TLS | Support for both TLS and mutual-TLS for authentication with policy-based authorization on the load balancer/proxy provides the capability to enforce end-to-end security of application traffic. Mutual TLS supports the ability to send client certificate details to origin servers in x-forwarded-client-cert (XFCC) request headers. | Yes | Yes |
Support | Standard |
Advanced |
|
24/7/365 Support | Support provided in a variety of methods including in console ticketing, email and phone support. | Yes | Yes |
Uptime SLAs (99.99%) | Yes | Yes | |
Audit Logs (30 days) | Yes | Yes | |
Security Logs (30 days) | Yes | Yes | |
Request Logs (7 days) | Yes | Yes |
Mitigue las vulnerabilidades en las aplicaciones y las API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene cerca de 8000 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, como las firmas de bot identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
SLA de tiempo de ejecución (99,99 %)
Audit Logs (30 días)
Parámetros (<30 días)
Registros de solicitudes (<30 días)
Mitigue las vulnerabilidades en las aplicaciones y las API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene cerca de 8000 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, como las firmas de bot identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
La limitación de velocidad controla la tasa de solicitudes que entran o salen del origen de una aplicación. La limitación de velocidad se puede controlar para las aplicaciones que utilizan la dirección IP, el nombre de la cookie y/o el nombre del encabezado HTTP como identificadores clave.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Mitigación de ataques volumétricos de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y depuración avanzada de mitigación de DDoS enrutada con análisis completo de paquetes a través de publicidad de ruta BGP o resolución de DNS autorizada.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Funcionalidad basada en aprendizaje automático (ML) que permite configurar la mitigación automática para el tráfico anormal de capa 7 en función del análisis del comportamiento individual del cliente y el rendimiento de la aplicación a lo largo del tiempo, incluidas las tasas de solicitudes, las tasas de errores, la latencia y más.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El aprendizaje automático avanzado permite el marcado y el análisis de los puntos de conexión de las API para las aplicaciones con el fin de descubrir los puntos de conexión de las API y realizar análisis del comportamiento. Esto incluye esquemas de solicitud y respuesta, detección de datos confidenciales y estado de autenticación. Proporcionar conjuntos de API de inventario y en la sombra con generación de especificaciones OpenAPI (OAS).
Importar archivos de especificaciones OpenAPI para definir grupos de API y establecer reglas para controlar el acceso y hacer cumplir el comportamiento de las API.
La funcionalidad de aplicación de especificaciones API permite un modelo de seguridad positivo para las API, lo que permite a su vez a la organización aplicar fácilmente el comportamiento deseado de la API en función de las características de las solicitudes API válidas. Estas características se utilizan para validar los datos de entrada y salida para cosas como el tipo de datos, la longitud mínima o máxima, los caracteres permitidos o los rangos de valores válidos.
Incluye la capacidad de aprender y detectar el tipo de autenticación y el estado de los puntos de conexión de la API, además de la puntuación de riesgo de la API. La función API Endpoints Risk Score proporciona a los usuarios una medida completa del riesgo asociado con los puntos de conexión de sus API. La puntuación de riesgo se calcula utilizando diferentes técnicas, como el descubrimiento de vulnerabilidades, el impacto de los ataques, el valor comercial, la probabilidad de ataque y los controles de mitigación. Esto ayuda a las organizaciones a evaluar y priorizar las vulnerabilidades de las API para identificar rápidamente las API que requieren medidas de seguridad adicionales.
Las organizaciones pueden controlar de forma granular la conectividad de los puntos de conexión de las API y los tipos de solicitudes. Pueden identificar, monitorizar y bloquear clientes y conexiones específicos todos juntos o establecer umbrales particulares, como la denegación de listado (bloqueo) en función de la dirección IP, la región/país, la huella digital de ASN o TLS, además de reglas más avanzadas que definen criterios de coincidencia específicos y que guían las interacciones de la aplicación y la API con los clientes, incluido el método HTTP, la ruta, los parámetros de consulta, los encabezados, las cookies y mucho más. Este control granular de las conexiones y solicitudes de las API se puede realizar para las API individuales o para todo un dominio.
La limitación de velocidad controla la tasa de solicitudes que entran o salen de los puntos de conexión de la API.
Detecte patrones de datos personales genéricos (tarjeta de crédito, número de la seguridad social) o menos comunes y personalizados (direcciones, nombres, números de teléfono) dentro de las respuestas de la API, y luego enmascare los datos confidenciales o bloquee los puntos de conexión de la API que transmiten información confidencial.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Protege las aplicaciones frente a ataques automatizados aprovechando JavaScript y las llamadas a API para recopilar telemetría y mitigar ataques sofisticados con un análisis de ML constante de los datos de las señales. De este modo, es posible responder rápidamente a la reingeniería de los bots, actualizaciones dinámicas de los modelos de detección en tiempo real diseñados para protegerse contra todos los casos de uso de bots, por ejemplo, credential stuffing, apropiación de cuentas, cuentas falsas, etc.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes.
Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos.
Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas.
Aplicación de políticas basada en rutas para el tráfico HTTP y HTTPS.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
La detección de usuarios maliciosos impulsada por IA/aprendizaje automático realiza un análisis del comportamiento del usuario y asigna una puntuación de sospecha y un nivel de amenaza en función de la actividad de cada usuario. Las interacciones con los clientes se analizan en función de cómo se compara un cliente con los demás: el número de reglas WAF afectadas, los intentos de acceso prohibido, los fallos de inicio de sesión, las tasas de error y mucho más. La mitigación de usuarios maliciosos es una respuesta adaptativa y una capacidad de desafío basada en el riesgo, que sirve para diferentes desafíos, como el desafío o el bloqueo de Javascript o Captcha, temporalmente en función del nivel de amenaza del usuario.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
SLA de tiempo de ejecución (99,99 %)
Audit Logs (30 días)
Parámetros (<30 días)
Registros de solicitudes (<30 días)