F5 Distributed Cloud Servicesは、年間エンタープライズ サブスクリプションでのみ利用でき、高度なアプリケーション ネットワーキングとセキュリティの要件に対応します。
F5 Distributed Cloud Servicesに関心をお寄せいただきありがとうございます。F5の担当者が近日中にお客様にご連絡いたします。
年間サブスクリプションは、アプリケーション セキュリティやマルチクラウド ネットワーキングなどのさまざまなユース ケースをサポートします。Standardサービスは基本的な機能を提供し、Advancedサービスは、分散クラウドやエッジ サイト全体で高度なAPIセキュリティとサービス ネットワーキングの厳しい要件を満たすように特別に設計されています。
高度なアプリケーション セキュリティには、API検出と保護、ボットの動作による影響の緩和、レイヤ7 DDoSの緩和が含まれます。
マルチクラウド ネットワーキングを拡張することで、複数のクラウドとエッジ サイト全体で分散アプリケーション クラスタ間のサービス ネットワーキングを保護する高度なユース ケースをサポートします。
CDN、DNS、およびApp Stackにより、全体的なアプリケーション パフォーマンスと信頼性を向上します。
WAF | Standard |
Advanced |
|
---|---|---|---|
Signature based protection | Mitigate application and API vulnerabilities with F5's core WAF technology, backed by our advanced signature engine containng nearly 8,000 signatures for CVEs, plus other known vulnerabilities and techniques including Bot Signatures identified by F5 Labs and threat researchers | Yes | Yes |
Compliance enforcement | Combination of violations, evasions and http protocol compliance checks. | Yes | Yes |
Automatic attack signature tuning | Self-learning, probabilistic model that suppresses false positive triggers | Yes | Yes |
Masking Sensitive Parameters/Data in Logs | Users can mask sensitive data in request logs by specifying http header name, cookie name, or query parameter name. Only values are masked. By default, values of query parameters card, pass, pwd, and password are masked. | Yes | Yes |
Custom blocking pages/response codes | When a request or repsonse is blocked by the WAF, users have the ability to customize the blocking response page served to the client. | Yes | Yes |
Allowed responses codes from origin | User can specify which HTTP response status codes are allowed. | Yes | Yes |
IP Reputation | Analyzes IP threats and publishes a dynamic data set of millions of high-risk IP addresses maintained by F5, to protect app endpoints from inbound traffic from malicious IPs. IP treat categories include Spam Sources, Windows Exploits, Web Attacks, Botnets, Scanners Denial of Services, Phishing and more. | Yes | Yes |
Sensitive Data Protection for Apps | Data Guard prevents HTTP/HTTPS responses from exposing sensitive information, like credit card numbers and social security numbers, by masking the data. | Yes | Yes |
Exclusion rules | Rules that define the signature IDs and violations/attack types that should be excluded from WAF processing based on specific match criteria. The specific match criteria include domain, path, and method. If the client request matches on all these criteria, then the WAF will exclude processing for the items configured in the detection control. | Yes | Yes |
CSRF protection | Allows users to easily configure/specify the appropriate, allowed source domains | Yes | Yes |
Cookie protection | Cookie Protection provides the ability to modify response cookies by adding SameSite, Secure, and Http Only attributes. | Yes | Yes |
GraphQL protection | The WAF engine inspects GraphQL requests for vulnerabilities and will block traffic based on the F5 signature database | Yes | Yes |
DDoS Mitigation | Standard |
Advanced |
|
Fast ACLs | Network Firewall controls allowing users to block ingress traffic from specific sources, or apply rate limits to network traffic from a specific source. Enhanced protections allow for filtering traffic based on source address, source port, destination address, destination port, and protocol. | Yes | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with automitigation and advanced routed DDoS mitigation scrubbing with full packet analysis via BGP route advertisement or authoritative DNS resolution for customers needing DDoS protection for on premises or public cloud applications and associated networks. | No | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with auto mitigation and advanced DDoS mitigation scrubbing for customers consuming Distributed Cloud services only – the platform protects customer provisioned services on the F5 network from DDoS attacks. | Yes | No |
Layer 7 DoS - Detection and mitigation | Anomaly detection and alerting on abnormal traffic patterns and trends across apps and API endpoints, leveraging advanced machine learning (ML) to detect spikes, drops and other changes in app and API behavior over time by analyzing request rates, error rates, latency and throughput with the ability to deny or rate limit endpoints including auto-mitigation. | Yes | Yes |
Layer 7 DoS - Policy based challenges | Custom policy-based challenges can be set up to execute a Javascript or Captcha challenge. Define match criteria and rules when to trigger challenges based on source IP and reputation, ASNs or Labels (cities, countries) helping to filter out attackers from legitimate clients trying to execute an attack. | Yes | Yes |
Slow DDoS Mitigation | "Slow and low" attacks tie up server resources, leaving none available for servicing requests from actual users. This feature allows for the configuration and enforcement of request timeout and request header timeout values. | Yes | Yes |
Application Rate Limiting | Rate limiting controls the rate of requests coming into or going out of an application origin. Rate limiting can be controlled for apps using key identifiers IP address, Cookie name, and/or HTTP header name. | No | Yes |
API | Standard |
Advanced |
|
Signature based protection | F5 Distributed Cloud App Firewall supports inspection of the two most popular API protocols - GraphQL, and REST | Yes | Yes |
API Discovery and Schema Learning | Advanced machine learning, Enables markup and analysis of API endpoints for applications in order to discover API endpoints and perform behavioral analysis. This includes request and response schemas, sensitive data detection and authentication status. Providing inventory and shadow API sets with OpenAPI spec (OAS) generation. | No | Yes |
API Schema Import | Import OpenAPI spec files to define API groups and set rules to control access to and enforce behavior of APIs. | No | Yes |
OpenAPI Spec Validation | API spec enforcement functionality enables a positive security model for APIs, allowing organization to easily enforce desired API behavior based on characteristics for valid, API requests. These characteristics are used to validate input and output data for things like data type, min or max length, permitted characters, or valid values ranges. | No | Yes |
Posture Management | Includes the capability to learn and detect the authentication type and status of API Endpoints plus API risk scoring. API Endpoints Risk Score feature provides users with a comprehensive measure of the risk associated with their API endpoints. The risk score is calculated using a variety of techniques, such as vulnerability discovery, attack impact, business value, attack likelihood, and mitigating controls. This helps organizations evaluate and prioritize API vulnerabilities in order to quickly identify APIs that require additional security measures. | No | Yes |
API Protection Rules | Organizations can granularly control API endpoint connectivity and request types. They can identify, monitor, and block specific clients and connections all together or set particular thresholds. These includes deny listing (blocking) based on IP address, region/country, ASN or TLS fingerprint, plus more advanced rules defining specific match criteria guiding app and API interactions with clients, including HTTP method, path, query parameters, headers, cookies, and more. This granular control of API connections and requests can be done for individual APIs or an entire domain. | No | Yes |
API Rate Limiting | Rate limiting controls the rate of requests coming into or going out of API endpoints. | No | Yes |
Sensitive Data Protection for APIs | Detect generic (credit card, social security number) or less common and custom PII data patterns (addresses, names, phone numbers) within API responses, then mask the sensitive data or block API endpoints that are transmitting sensitive information. | No | Yes |
Bot Defense | Standard |
Advanced |
|
Signature based protection | The WAF signature engine includes unique signatures for automated threats and bot techniques including crawlers, DDoS/DoS and more. | Yes | Yes |
Bot Defense | Protects apps from automated attacks by leveraging JavaScript and API calls to collect telemetry and mitigate sophisticated attacks with constant ML analysis of signal data to rapidly respond to bot retooling, dynamic updates of real-time detection models designed to protect against all bot use cases e.g. credential stuffing, account takeover, fake accounts etc. | No | Yes |
Client-side Defense | Provides multi-phase protection for web applications against Formjacking, Magecart, digital skimming and other malicious JavaScript attacks. This multi-phase protection system includes detection, alerting, and mitigation. | Yes | Yes |
Network Connect | Standard |
Advanced |
|
Multi-cloud transit | Layer 3 network transit between public clouds, on-premises datacenters and distributed edge sites | Yes | Yes |
Security service insertion | Integrate third-party network firewall services such as BIG-IP and Palo Alto Networks across multiple cloud networks. | Yes | Yes |
Network segmentation | Granular network isolation and microsegmentation to secure network segments on premises and across public cloud networks | Yes | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
Automated provisioning | Automated provisioning and orchestration of public cloud network constructs | Yes | Yes |
App Connect | Standard |
Advanced |
|
App and service networking | Distributed load balancing services for TCP, UDP and HTTPS requests between app clusters across clouds | No | Yes |
App segmentation | Granular security policies to control access to API endpoints and clusters in distributed cloud environments | No | Yes |
Service discovery | Identify service availability across distributed app clusters | No | Yes |
Ingress and egress | Route based policy enforcement fo HTTP and HTTPS traffic | No | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
DNS | Standard |
Advanced |
|
Automatic Failover | Ensure high availability of DNS environments with seamless failover to F5 Distributed Cloud DNS. | Yes | Yes |
Auto-scaling | Automatically scale to keep up with demand as the number of applications increases, traffic patterns change, and request volumes grow. | Yes | Yes |
DDoS Protection | Prevent distributed denial-of-service (DDoS) attacks or manipulation of domain responses with built-in protection. | Yes | Yes |
DNSSEC | DNS extension that guarantees authenticity of DNS responses, including zone transfers, and to return Denial of Existence responses that protect your network against DNS protocol and DNS server attacks | Yes | Yes |
TSIG Authentication | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
API Support | Transaction signature keys that authenticate communications about zone transfers between client and server | Yes | Yes |
DNS Load Balancer (DNSLB) | Standard |
Advanced |
|
Global Location-Based Routing | Direct clients to the nearest application instance with geolocation-based load balancing for the best user experience. | Yes | Yes |
Intelligent Load Balancing | Directs application traffic across environments, performs health checks, and automates responses. Includes fully-automated disaster recovery | Yes | Yes |
API support | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
ADC Telemetry | Track performance, app health, and usage with basic visualization | Yes | Yes |
Multi-Faceted Security | Dynamic security includes automatic failover, built-in DDoS protection, DNSSEC, and TSIG authentication | Yes | Yes |
Observability | Standard |
Advanced |
|
Reporting, Rich Analytics and Telemetry | Unified visibility from application to infrastructure across heterogeneous edge and cloud deployments, including granular status of application deployments, infrastructure health, security, availability, and performance | Yes | Yes |
Security Incidents | Events view that groups thousands of individual events into related security incidents based on context and common characteristics. Aimed at making investigation of app security events easier. | Yes | Yes |
Security Events | Single dashboard view into all security events across full breadth of web app and API security functionality with customization and drill down into all WAF, Bot, API and other layer 7 security events | Yes | Yes |
Global Log Receiver - Log Export Integration (i.e Splunk) | Log distribution to external log collection systems including Amazon S3, Datadog, Splunk, SumoLogic and more. | Yes | Yes |
Other | Standard |
Advanced |
|
Malicious User Detection + Mitigation | AI/ML powered malicious user detection performs user behavior analysis and assigns a suspicion score and threat level based on the acitivity of each user. Client interactions are analyzed on how a client compares to others—the number of WAF rules hit, forbidden access attempts, login failures, error rates, and more. Malicious user mitigation is an adaptive response and risk-based challenge capability - serving different challenges such as Javascript or Captcha challenge or block temporarily based on user threat level. | No | Yes |
Service Policies | Enables micro segmentation and support for advanced security at the application layer with development of allow/deny lists, Geo IP filtering and custom rule creation to act on incoming requests including match and request constraint criteria based on a variety of attributes/parameters TLS fingerprint, geo/country, IP prefix, HTTP method, path, headers and more. | Yes | Yes |
CORS policy | Cross-Origin Resource Sharing (CORS) is useful in any situation where the browser, by default, will disallow a cross-origin request and you have a specific need to enable them. CORS policy is a mechanism that uses additional HTTP header information to inform a browser to allow a web application running at one origin (domain) have permission to access selected resources from a server at a different origin. | Yes | Yes |
Trusted Client IP Headers | Identification of real client IP addresses for monitoring, logging, defining allow/deny policies etc. Security events and request logs will show this real client IP address as the source IP, when this feature is enabled. | Yes | Yes |
Mutual TLS | Support for both TLS and mutual-TLS for authentication with policy-based authorization on the load balancer/proxy provides the capability to enforce end-to-end security of application traffic. Mutual TLS supports the ability to send client certificate details to origin servers in x-forwarded-client-cert (XFCC) request headers. | Yes | Yes |
Support | Standard |
Advanced |
|
24/7/365 Support | Support provided in a variety of methods including in console ticketing, email and phone support. | Yes | Yes |
Uptime SLAs (99.99%) | Yes | Yes | |
Audit Logs (30 days) | Yes | Yes | |
Security Logs (30 days) | Yes | Yes | |
Request Logs (7 days) | Yes | Yes |
F5のコアWAFテクノロジによりアプリケーションとAPIの脆弱性を緩和します。このテクノロジを支えているのが当社の高度なシグネチャ エンジンであり、これにはCVEの約8,000のシグネチャに加え、F5 Labsと脅威研究チームが特定したボット シグネチャなどのその他の既知の脆弱性や手法が含まれています。
侵害、回避、httpプロトコル コンプライアンス チェックを併用。
誤検知の発生を抑える自己学習確率モデル。
httpヘッダー名、Cookie名、またはクエリ パラメータ名を指定することで、リクエスト ログ内の機密データをマスキングできます。値のみがマスキングされます。デフォルトでは、card、pass、pwd、passwordクエリ パラメータの値がマスキングされます。
リクエストまたはレスポンスがWAFでブロックされた場合、ユーザーはクライアントに提供されるブロッキング レスポンス ページをカスタマイズできます。
ユーザーは、どのHTTPレスポンス ステータス コードを許可するかを指定できます。
悪意のあるIPからのインバウンド トラフィックからアプリケーションのエンドポイントを保護するため、IP攻撃を分析し、F5が管理する数百万に及ぶ高リスクIPアドレスの動的データ セットを公開しています。IP処理のカテゴリには、スパム ソース、Windowsエクスプロイト、Web攻撃、ボットネット、スキャナ サービス拒否、フィッシングなどがあります。
Data Guardは、データをマスクキングすることで、HTTP/HTTPSレスポンスでクレジット カード番号や社会保障番号などの機密情報が漏洩するのを防ぎます。
特定の一致基準に基づいてWAF処理から除外するシグネチャIDや違反/攻撃タイプを定義するルール。特定の一致基準には、ドメイン、パス、メソッドが含まれます。クライアント リクエストがこれらすべての基準に一致する場合、WAFは検出コントロールで設定された項目の処理を除外します。
適切なソース ドメインの許可を簡単に構成/指定できます。
Cookie保護は、SameSite、Secure、およびHttp Only属性を追加してレスポンスCookieを変更することができます。
WAFエンジンは、GraphQLリクエストの脆弱性を検査し、F5シグネチャ データベースに基づいてトラフィックをブロックします。
ネットワーク ファイアウォールを制御することで、特定のソースからのイングレス トラフィックをブロックしたり、特定のソースからのネットワーク トラフィックにレート制限を適用したりすることができます。保護機能が強化され、送信元アドレス、送信元ポート、送信先アドレス、送信先ポート、プロトコルに基づいてトラフィックを選別できます。
アプリケーションとAPIエンドポイント全体にわたる異常なトラフィック パターンと傾向に関する異常検知とアラート。高度な機械学習(ML)を活用し、エンドポイントを拒否またはレート制限する機能によってリクエスト レート、エラー レート、遅延、スループットを分析することで、アプリケーションとAPIの動作の急増、急減、その他の変化を経時的に検知します。
「Slow and Low」攻撃はサーバ リソースを占有するため、実際のユーザーからのリクエストに対応できなくなります。この機能を使用すると、リクエスト タイムアウト値とリクエスト ヘッダー タイムアウト値を構成して適用することができます。
F5 Distributed Cloud App Firewallは、最も一般的なAPIプロトコルであるGraphQLとRESTの2つの検査をサポートします。
WAFシグネチャ エンジンには、自動攻撃や、クローラー、DDoS/DoSなどのボット手法の独自のシグネチャが含まれています。
フォームジャッキング、Magecart、デジタル スキミング、その他のJavaScript攻撃からWebアプリケーションを守る多段階保護システムを提供します。このシステムは、検出、警告、緩和を行います。
パブリック クラウド、オンプレミス データセンタ、分散エッジ サイト間のレイヤ3ネットワーク転送。
BIG-IPやPalo Alto Networksなどのサードパーティのネットワーク ファイアウォール サービスを複数のクラウド ネットワークにわたって統合します。
きめ細かなネットワーク分離とマイクロセグメンテーションにより、オンプレミスとパブリック クラウド ネットワーク全体でネットワーク セグメントを保護します。
ネットワーク上のすべてのデータ転送に対するネイティブのTLS暗号化。
パブリック クラウド ネットワーク構成の自動プロビジョニングとオーケストレーション。
ネットワーク上のすべてのデータ転送に対するネイティブのTLS暗号化。
着信リクエストに対処するための許可/拒否リスト、Geo IPフィルタリング ルール、カスタム ルールを作成して、アプリケーション層でのマイクロ セグメンテーションと高度なセキュリティのサポートを可能にします。これには、TLSフィンガープリント、地理的情報/国、IPプレフィックス、HTTPメソッド、パス、ヘッダーなど、さまざまな属性/パラメータに基づく一致基準やリクエスト制約基準が含まれます。
Cross-Origin Resource Sharing(CORS)は、ブラウザがデフォルトでクロスオリジン リクエストを許可しない状況で、それらを有効にする特定のニーズがある場合に役立ちます。CORSポリシーは、追加のHTTPヘッダー情報を使用して、あるオリジン(ドメイン)で実行されているWebアプリケーションが、別のオリジンにあるサーバの特定のリソースにアクセスするのを許可するようにブラウザに指示するメカニズムです。
監視、ロギング、許可/拒否ポリシーの定義などのためのクライアントのリアルIPアドレスの識別。この機能が有効になっている場合、セキュリティ イベントとリクエスト ログには、クライアントのリアルIPアドレスがソースIPとして表示されます。
ロード バランサ/プロキシでポリシーベースの認可による認証のためのTLSと相互TLSをどちらもサポートします。これにより、アプリケーション トラフィックのエンドツーエンドのセキュリティを強化することができます。相互TLSは、x-forwarded-client-cert(XFCC)リクエスト ヘッダーでクライアント証明書の詳細をオリジン サーバに送信する機能をサポートしています。
コンソールのチケット発行、メールや電話によるサポートなど、さまざまな方法でサポートが提供されます。
アップタイムSLA(99.99%)
Audit Logs(30日)
指標(30日未満)
リクエスト ログ(30日未満)
F5のコアWAFテクノロジによりアプリケーションとAPIの脆弱性を緩和します。このテクノロジを支えているのが当社の高度なシグネチャ エンジンであり、これにはCVEの約8,000のシグネチャに加え、F5 Labsと脅威研究チームが特定したボット シグネチャなどのその他の既知の脆弱性や手法が含まれています。
侵害、回避、httpプロトコル コンプライアンス チェックを併用。
誤検知の発生を抑える自己学習確率モデル。
httpヘッダー名、Cookie名、またはクエリ パラメータ名を指定することで、リクエスト ログ内の機密データをマスキングできます。値のみがマスキングされます。デフォルトでは、card、pass、pwd、passwordクエリ パラメータの値がマスキングされます。
リクエストまたはレスポンスがWAFでブロックされた場合、ユーザーはクライアントに提供されるブロッキング レスポンス ページをカスタマイズできます。
ユーザーは、どのHTTPレスポンス ステータス コードを許可するかを指定できます。
レート制限は、アプリケーション オリジンに送受信されるリクエストのレートを制御します。アプリケーションのレート制限は、キー識別子IPアドレス、Cookie名、HTTPヘッダー名を使用して制御できます。
悪意のあるIPからのインバウンド トラフィックからアプリケーションのエンドポイントを保護するため、IP攻撃を分析し、F5が管理する数百万に及ぶ高リスクIPアドレスの動的データ セットを公開しています。IP処理のカテゴリには、スパム ソース、Windowsエクスプロイト、Web攻撃、ボットネット、スキャナ サービス拒否、フィッシングなどがあります。
Data Guardは、データをマスクキングすることで、HTTP/HTTPSレスポンスでクレジット カード番号や社会保障番号などの機密情報が漏洩するのを防ぎます。
特定の一致基準に基づいてWAF処理から除外するシグネチャIDや違反/攻撃タイプを定義するルール。特定の一致基準には、ドメイン、パス、メソッドが含まれます。クライアント リクエストがこれらすべての基準に一致する場合、WAFは検出コントロールで設定された項目の処理を除外します。
適切なソース ドメインの許可を簡単に構成/指定できます。
Cookie保護は、SameSite、Secure、およびHttp Only属性を追加してレスポンスCookieを変更することができます。
WAFエンジンは、GraphQLリクエストの脆弱性を検査し、F5シグネチャ データベースに基づいてトラフィックをブロックします。
ネットワーク ファイアウォールを制御することで、特定のソースからのイングレス トラフィックをブロックしたり、特定のソースからのネットワーク トラフィックにレート制限を適用したりすることができます。保護機能が強化され、送信元アドレス、送信元ポート、送信先アドレス、送信先ポート、プロトコルに基づいてトラフィックを選別できます。
事前に設定した緩和ルールと自動緩和の併用と、BGPルート アドバタイズメントまたは権威DNS解決を通じたフル パケット分析による高度なルーティングDDoS緩和スクラビングを含む、ボリューム型攻撃に対する多層型の緩和対策。
アプリケーションとAPIエンドポイント全体にわたる異常なトラフィック パターンと傾向に関する異常検知とアラート。高度な機械学習(ML)を活用し、エンドポイントを拒否またはレート制限する機能によってリクエスト レート、エラー レート、遅延、スループットを分析することで、アプリケーションとAPIの動作の急増、急減、その他の変化を経時的に検知します。
機械学習(ML)ベースの機能。リクエスト レート、エラー レート、遅延などを含む、個々のクライアントの動作とアプリケーションのパフォーマンスの経時的な分析に基づいて、レイヤ7の異常なトラフィックに対して自動緩和を構成できます。
「Slow and Low」攻撃はサーバ リソースを占有するため、実際のユーザーからのリクエストに対応できなくなります。この機能を使用すると、リクエスト タイムアウト値とリクエスト ヘッダー タイムアウト値を構成して適用することができます。
F5 Distributed Cloud App Firewallは、最も一般的なAPIプロトコルであるGraphQLとRESTの2つの検査をサポートします。
高度な機械学習。APIエンドポイントの検出と動作分析を目的とした、アプリケーションのAPIエンドポイントのマークアップと分析を可能にします。これには、リクエストとレスポンスのスキーマ、機密データの検出、認証ステータスが含まれます。OpenAPI仕様(OAS)を生成し、インベントリおよびシャドウAPIセットを提供します。
OpenAPI仕様ファイルをインポートして、APIグループを定義し、APIへのアクセスとAPIの動作を制御するルールを設定することができます。
API仕様の実施機能。これにより、APIのポジティブ セキュリティ モデルが可能になり、有効なAPIリクエストの特性に基づいて必要なAPI動作を簡単に強制することができます。これらの特性を使用して、データ タイプ、最小長または最大長、許可される文字、有効な値の範囲などについて、入出力データの検証が行われます。
APIエンドポイントの認証タイプとステータスを学習して検出する機能と、APIリスク スコア機能が含まれています。APIエンドポイント リスク スコア機能は、APIエンドポイントに関連するリスクの包括的な対策をユーザーに提供します。リスク スコアは、脆弱性検出、攻撃の影響、ビジネス価値、攻撃の可能性、緩和制御など、さまざまな手法を使用して計算されます。これは、追加のセキュリティ対策が必要なAPIを迅速に特定するために、APIの脆弱性を評価して優先順位を付けるのに役立ちます。
この機能を使用すると、APIエンドポイントの接続とリクエスト タイプをきめ細かく制御できます。特定のクライアントと接続をまとめて特定、監視、ブロックすることや、特定のしきい値を設定することができます。これには、IPアドレス、地域/国、ASNまたはTLSフィンガープリントに基づく拒否リスト(ブロッキング)に加え、アプリケーションとAPIのクライアントとのやり取りを誘導する特定の一致基準(HTTPメソッド、パス、クエリ パラメータ、ヘッダー、Cookieなど)を定義するより高度なルールが含まれます。API接続とリクエストのきめ細かな制御は、個々のAPIに対して行うことも、ドメイン全体に行うこともできます。
レート制限は、APIエンドポイントに送受信されるリクエストのレートを制御します。
APIレスポンス内の汎用的なデータ(クレジット カード番号、社会保障番号)やあまり一般的でないカスタムPIIデータ パターン(住所、名前、電話番号)を検出し、機密データをマスキングするか、機密情報を送信しているAPIエンドポイントをブロックします。
WAFシグネチャ エンジンには、自動攻撃や、クローラー、DDoS/DoSなどのボット手法の独自のシグネチャが含まれています。
JavaScriptとAPI呼び出しを利用してテレメトリを収集し、高度な攻撃を緩和して、自動攻撃からアプリケーションを保護します。さらに、信号データの継続的なML分析によってボットの改変に迅速に対応し、クレデンシャル スタッフィング、アカウント乗っ取り、偽のアカウントなどのあらゆるボットのユース ケースを防止するように設計されたリアルタイム検出モデルを動的に更新します。
フォームジャッキング、Magecart、デジタル スキミング、その他のJavaScript攻撃からWebアプリケーションを守る多段階保護システムを提供します。このシステムは、検出、警告、緩和を行います。
パブリック クラウド、オンプレミス データセンタ、分散エッジ サイト間のレイヤ3ネットワーク転送。
BIG-IPやPalo Alto Networksなどのサードパーティのネットワーク ファイアウォール サービスを複数のクラウド ネットワークにわたって統合します。
きめ細かなネットワーク分離とマイクロセグメンテーションにより、オンプレミスとパブリック クラウド ネットワーク全体でネットワーク セグメントを保護します。
ネットワーク上のすべてのデータ転送に対するネイティブのTLS暗号化。
パブリック クラウド ネットワーク構成の自動プロビジョニングとオーケストレーション。
クラウド全体のアプリケーション クラスタ間のTCP、UDP、HTTPSリクエストを対象とした分散ロード バランシング サービス。
分散クラウド環境にあるAPIエンドポイントとクラスタへのアクセスを制御するためのきめ細かなセキュリティ ポリシー。
分散アプリケーション クラスタ全体でサービスの可用性を特定します。
HTTPおよびHTTPSトラフィックに対するルートベースのポリシーの適用。
ネットワーク上のすべてのデータ転送に対するネイティブのTLS暗号化。
AI/MLを利用した悪意のあるユーザーの検出では、ユーザーの行動分析を行い、各ユーザーのアクティビティに基づいて疑わしさを示すスコアと脅威レベルを割り当てます。クライアントとのやり取りは、WAFルールのヒット数、禁止されたアクセスの試行、ログイン失敗、エラー レートなどについて、他のクライアントとの比較に基づいて分析されます。悪意のあるユーザーの緩和機能は、適応型で対応するリスクベースのチャレンジ機能であり、JavaScriptやCAPTCHAなどのさまざまなチャレンジを提供したり、ユーザーの脅威レベルに基づいて一時的にブロックしたりすることができます。
着信リクエストに対処するための許可/拒否リスト、Geo IPフィルタリング ルール、カスタム ルールを作成して、アプリケーション層でのマイクロ セグメンテーションと高度なセキュリティのサポートを可能にします。これには、TLSフィンガープリント、地理的情報/国、IPプレフィックス、HTTPメソッド、パス、ヘッダーなど、さまざまな属性/パラメータに基づく一致基準やリクエスト制約基準が含まれます。
Cross-Origin Resource Sharing(CORS)は、ブラウザがデフォルトでクロスオリジン リクエストを許可しない状況で、それらを有効にする特定のニーズがある場合に役立ちます。CORSポリシーは、追加のHTTPヘッダー情報を使用して、あるオリジン(ドメイン)で実行されているWebアプリケーションが、別のオリジンにあるサーバの特定のリソースにアクセスするのを許可するようにブラウザに指示するメカニズムです。
監視、ロギング、許可/拒否ポリシーの定義などのためのクライアントのリアルIPアドレスの識別。この機能が有効になっている場合、セキュリティ イベントとリクエスト ログには、クライアントのリアルIPアドレスがソースIPとして表示されます。
ロード バランサ/プロキシでポリシーベースの認可による認証のためのTLSと相互TLSをどちらもサポートします。これにより、アプリケーション トラフィックのエンドツーエンドのセキュリティを強化することができます。相互TLSは、x-forwarded-client-cert(XFCC)リクエスト ヘッダーでクライアント証明書の詳細をオリジン サーバに送信する機能をサポートしています。
コンソールのチケット発行、メールや電話によるサポートなど、さまざまな方法でサポートが提供されます。
アップタイムSLA(99.99%)
Audit Logs(30日)
指標(30日未満)
リクエスト ログ(30日未満)