Disponible con suscripción empresarial anual, ofertas privadas en los principales mercados de la nube y pago por uso en AWS Marketplace.
Gracias por su interés en F5 Distributed Cloud Services. Un representante de F5 se pondrá en contacto con usted pronto para ayudarlo con esta solicitud.
Una suscripción anual admite diversos casos de uso, incluida la seguridad de aplicação y redes multicloud. Las ofertas estándar brindan funcionalidad básica y redes de servicios, mientras que las ofertas avanzadas están diseñadas específicamente para cumplir con requisitos estrictos de seguridad de API avanzada en sitios distribuidos en la nube y en el borde.
La seguridad avanzada de las aplicaciones incluye el descubrimiento y la protección de las API, la mitigación de bots de comportamiento y la mitigación de ataques DDoS de Capa 7.
Amplíe las redes híbridas y multicloud para respaldar casos de uso avanzados para redes de servicios seguros entre clústeres de aplicação distribuidas en múltiples nubes, sitios locales y sitios perimetrales.
Mejore el rendimiento y la fiabilidad de las aplicaciones globales con CDN, DNS y App Stack.
WAF | Estándar |
Avanzada |
|
---|---|---|---|
Protección basada en la firma | Mitigue las vulnerabilidades de las aplicação y API con la tecnología central WAF de F5, respaldada por nuestro motor de firmas avanzado que contiene más de 8500 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, incluidas las firmas de bots identificadas por F5 Labs e investigadores de amenazas. | Sí | Sí |
Cumplimiento | Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http. | Sí | Sí |
Ajuste automático de la firma de ataque | Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos | Sí | Sí |
Enmascaramiento de parámetros/datos sensibles en los registros | Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados. | Sí | Sí |
Páginas de bloqueo personalizadas/códigos de respuesta | Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente. | Sí | Sí |
Códigos de respuestas permitidas de origen | El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos. | Sí | Sí |
Reputación de IP | Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más. | Sí | Sí |
Protección de datos sensibles para las aplicaciones | Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos. | Sí | Sí |
Reglas de exclusión | Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección. | Sí | Sí |
Protección CSRF | Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos. | Sí | Sí |
Protección de cookies | Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only. | Sí | Sí |
Protección GraphQL | El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5. | Sí | Sí |
Mitigación DDoS | Estándar |
Avanzada |
|
ACL rápidas | Controles de firewall de red que permiten a los usuarios bloquear el tráfico de ingreso de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico según la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo. | Sí | Sí |
Mitigación de DDoS de capa 3-4 | Mitigación de ataque volumétrico de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y depuración avanzada de mitigación de DDoS enrutada con análisis completo de paquetes mediante anuncio de ruta BGP o resolución de DNS autorizada para clientes que necesitan protección DDoS para aplicações locales o en la nube pública y redes asociadas. | No | Sí |
Mitigación de DDoS de capa 3-4 | Mitigación de ataque volumétrico de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y limpieza avanzada de mitigación de DDoS para clientes que consumen solo servicios de nube distribuida: la plataforma protege los servicios aprovisionados por el cliente en la red F5 contra ataques DDoS. | Sí | No |
DoS de capa 7: detección y mitigación | Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en aplicaciones y puntos finales de API, aprovechando el aprendizaje automático avanzado (ML) para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar la tasa de puntos finales, incluida la mitigación automática. | Sí | Sí |
DoS de capa 7: desafíos basados en políticas | Se pueden configurar desafíos personalizados basados en políticas para ejecutar un desafío de Javascript o Captcha. Define criterios de coincidencia y reglas para activar desafíos basados en la IP de origen y la reputación, ASN o etiquetas (ciudades, países) que ayudan a filtrar a los atacantes de los clientes legítimos que intentan ejecutar un ataque. | Sí | Sí |
Mitigación DDoS lenta | Los ataques "lentos y bajos" ocupan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de la solicitud y del encabezado de solicitud. | Sí | Sí |
Limitación de velocidad de la aplicación | La limitación de velocidad controla la velocidad de las solicitudes que entran o salen del origen de una aplicação . Se puede controlar la limitación de velocidad para las aplicaciones mediante identificadores clave como la dirección IP, el nombre de la cookie y/o el nombre del encabezado HTTP. | No | Sí |
API | Estándar |
Avanzada |
|
Protección basada en la firma | F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST | Sí | Sí |
Descubrimiento de API basado en tráfico y aprendizaje de esquemas | El aprendizaje automático avanzado permite el marcado y análisis del tráfico de puntos finales de API (solicitudes y respuestas) para aplicações con el fin de descubrir puntos finales de API y realizar análisis de comportamiento. Esto incluye esquemas de solicitud y respuesta, detección de datos confidenciales y estado de autenticación. Proporcionar conjuntos de API de inventario y sombra con generación de especificaciones OpenAPI (OAS). | No | Sí |
Descubrimiento de API basado en código y aprendizaje de esquemas | Integrar en repositorios de código. El aprendizaje automático avanzado permite el análisis automático del código de la aplicação para descubrir y documentar los puntos finales de la API. Esto incluye la generación automatizada de especificaciones OpenAPI (OAS). | No | Sí |
Importación de esquemas API | Importar archivos de especificaciones OpenAPI para definir grupos de API y establecer reglas para controlar el acceso y hacer cumplir el comportamiento de las API. | No | Sí |
Validación de especificaciones de OpenAPI | La funcionalidad de aplicación de especificaciones API permite un modelo de seguridad positivo para las API, lo que permite a su vez a la organización aplicar fácilmente el comportamiento deseado de la API en función de las características de las solicitudes API válidas. Estas características se utilizan para validar los datos de entrada y salida para cosas como el tipo de datos, la longitud mínima o máxima, los caracteres permitidos o los rangos de valores válidos. | No | Sí |
Gestión de posturas | Incluye la capacidad de aprender y detectar el tipo de autenticación y el estado de los puntos de conexión de la API, además de la puntuación de riesgo de la API. La función API Endpoints Risk Score proporciona a los usuarios una medida completa del riesgo asociado con los puntos de conexión de sus API. La puntuación de riesgo se calcula utilizando diferentes técnicas, como el descubrimiento de vulnerabilidades, el impacto de los ataques, el valor comercial, la probabilidad de ataque y los controles de mitigación. Esto ayuda a las organizaciones a evaluar y priorizar las vulnerabilidades de las API para identificar rápidamente las API que requieren medidas de seguridad adicionales. | No | Sí |
Normas de protección de las API | Las organizaciones pueden controlar de forma granular la conectividad de los puntos de conexión de las API y los tipos de solicitudes. Pueden identificar, monitorizar y bloquear clientes y conexiones específicos todos juntos o establecer umbrales particulares, como la denegación de listado (bloqueo) en función de la dirección IP, la región/país, la huella digital de ASN o TLS, además de reglas más avanzadas que definen criterios de coincidencia específicos y que guían las interacciones de la aplicación y la API con los clientes, incluido el método HTTP, la ruta, los parámetros de consulta, los encabezados, las cookies y mucho más. Este control granular de las conexiones y solicitudes de las API se puede realizar para las API individuales o para todo un dominio. | No | Sí |
Limitación de velocidad de las API | La limitación de velocidad controla la tasa de solicitudes que entran o salen de los puntos de conexión de la API. | No | Sí |
Detección y protección de datos confidenciales para API | Detecte patrones de datos personales genéricos (tarjeta de crédito, número de la seguridad social) o menos comunes y personalizados (direcciones, nombres, números de teléfono) dentro de las respuestas de la API, y luego enmascare los datos confidenciales o bloquee los puntos de conexión de la API que transmiten información confidencial. | No | Sí |
Detección de datos confidenciales - Informes de cumplimiento | Identifique los puntos finales de API afectados por regímenes regulatorios y de cumplimiento específicos y descubra, etiquete e informe sobre datos confidenciales específicos. Incluye más de 400 tipos de datos asociados con más de 20 marcos diferentes (PCI-DSS, HIPPA, GDPR, etc.) cuando se observan en el código API y/o a través del tráfico. | No | Sí |
Defensa contra bots | Estándar |
Avanzada |
|
Protección basada en la firma | El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más. | Sí | Sí |
Defensa contra bots | Protege las aplicaciones frente a ataques automatizados aprovechando JavaScript y las llamadas a API para recopilar telemetría y mitigar ataques sofisticados con un análisis de ML constante de los datos de las señales. De este modo, es posible responder rápidamente a la reingeniería de los bots, actualizaciones dinámicas de los modelos de detección en tiempo real diseñados para protegerse contra todos los casos de uso de bots, por ejemplo, credential stuffing, apropiación de cuentas, cuentas falsas, etc. | No | Sí |
Client-Side Defense | Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación. | Sí | Sí |
Network Connect | Estándar |
Avanzada |
|
Tránsito multicloud | Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos | Sí | Sí |
Security Service Insertion | Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube. | Sí | Sí |
Segmentación de la red | Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública. | Sí | Sí |
Cifrado de extremo a extremo | Cifrado TLS nativo para todo el tránsito de datos a través de las redes. | Sí | Sí |
Aprovisionamiento automatizado | Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública. | Sí | Sí |
App Connect | Estándar |
Avanzada |
|
Red de aplicaciones y servicios | Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes. | Sí | Sí |
Segmentación de las aplicaciones | Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos. | Sí | Sí |
Descubrimiento de servicios | Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas. | Sí | Sí |
Entrada y salida | Aplicación de políticas basadas en rutas para el tráfico HTTP y HTTPS | Sí | Sí |
Cifrado de extremo a extremo | Cifrado TLS nativo para todo el tránsito de datos a través de las redes. | Sí | Sí |
DNS | Estándar |
Avanzada |
|
Conmutación por error automática | Garantice la alta disponibilidad de los entornos DNS con conmutación por error sin problemas a F5 Distributed Cloud DNS. | Sí | Sí |
Autoescalado | Escale automáticamente para satisfacer la demanda a medida que aumenta el número de aplicações , cambian los patrones de tráfico y crecen los volúmenes de solicitudes. | Sí | Sí |
Protección contra DDoS | Evite ataques distribuidos de denegación de servicio (DDoS) o la manipulación de las respuestas del dominio con protección integrada. | Sí | Sí |
DNSSEC | Extensión DNS que garantiza la autenticidad de las respuestas DNS, incluidas las transferencias de zona, y devuelve respuestas de denegación de existencia que protegen su red contra ataques al protocolo DNS y al servidor DNS. | Sí | Sí |
Autenticación TSIG | Automatice servicios con API declarativas y una GUI intuitiva | Sí | Sí |
Soporte de API | Claves de firma de transacción que autentican las comunicaciones sobre transferencias de zona entre el cliente y el servidor | Sí | Sí |
Balanceador de carga DNS (DNSLB) | Estándar |
Avanzada |
|
Enrutamiento global basado en la ubicación | Dirija a los clientes a la instancia de aplicação más cercana con equilibrio de carga basado en geolocalización para la mejor experiencia de usuario. | Sí | Sí |
Equilibrio de carga inteligente | Dirige el tráfico de aplicação a través de entornos, realiza controles de estado y automatiza las respuestas. Incluye recuperación ante desastres totalmente automatizada | Sí | Sí |
Compatibilidad con API | Automatice servicios con API declarativas y una GUI intuitiva | Sí | Sí |
Telemetría ADC | Realice un seguimiento del rendimiento, el estado de la aplicación y el uso con visualización básica | Sí | Sí |
Seguridad multifacética | La seguridad dinámica incluye conmutación por error automática, protección DDoS integrada, DNSSEC y autenticación TSIG. | Sí | Sí |
observabilidad | Estándar |
Avanzada |
|
Informes, análisis enriquecidos y telemetría | Visibilidad unificada desde la aplicación hasta la infraestructura en implementaciones heterogéneas en el borde y en la nube, incluido el estado granular de las implementaciones de aplicaciones, el estado de la infraestructura, la seguridad, la disponibilidad y el rendimiento. | Sí | Sí |
Incidentes de seguridad | Vista de eventos que agrupa miles de eventos individuales en incidentes de seguridad relacionados en función del contexto y las características comunes con el objetivo de facilitar la investigación de los eventos de seguridad de las aplicaciones. | Sí | Sí |
Eventos de seguridad | Vista de un único panel de control para todos los eventos de seguridad en toda la funcionalidad de seguridad de aplicaciones web y API, con personalización y profundización en todos los eventos de seguridad WAF, Bot, API y otros de capa 7. | Sí | Sí |
Receptor de registros globales: integración de exportación de registros (es decir, Splunk) | Distribución de registros a sistemas de recopilación de registros externos, incluidos Amazon S3, Datadog, Splunk, SumoLogic y más. | Sí | Sí |
Otros | Estándar |
Avanzada |
|
Detección de usuarios maliciosos + mitigación | La detección de usuarios maliciosos impulsada por IA/aprendizaje automático realiza un análisis del comportamiento del usuario y asigna una puntuación de sospecha y un nivel de amenaza en función de la actividad de cada usuario. Las interacciones con los clientes se analizan en función de cómo se compara un cliente con los demás: el número de reglas WAF afectadas, los intentos de acceso prohibido, los fallos de inicio de sesión, las tasas de error y mucho más. La mitigación de usuarios maliciosos es una respuesta adaptativa y una capacidad de desafío basada en el riesgo, que sirve para diferentes desafíos, como el desafío o el bloqueo de Javascript o Captcha, temporalmente en función del nivel de amenaza del usuario. | No | Sí |
Políticas de servicio | Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más. | Sí | Sí |
Escaneo de aplicaciones web | Escanee y mapee automáticamente cualquier dominio para encontrar todos los servicios e infraestructura expuestos, incluidas las versiones de servidor y los sistemas operativos, además de identificar vulnerabilidades conocidas (CVE). Combinado con pruebas de seguridad de aplicação dinámicas (DAST) para ejecutar pruebas de penetración automatizadas de cualquier dominio, para descubrir vulnerabilidades desconocidas y brindar orientación para su solución. | Sí | Sí |
Política CORS | El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente. | Sí | Sí |
Encabezados IP de clientes de confianza | Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada. | Sí | Sí |
Mutual TLS | El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC). | Sí | Sí |
Soporte | Estándar |
Avanzada |
|
Soporte 24/7/365 | Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica. | Sí | Sí |
SLA de tiempo de ejecución (99,99 %) | Sí | Sí | |
Audit Logs (30 días) | Sí | Sí | |
Registros de seguridad (30 días) | Sí | Sí | |
Registros de solicitudes (7 días) | Sí | Sí |
Mitigue las vulnerabilidades de las aplicação y API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene más de 8,500 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, incluidas firmas de bots identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes.
Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos.
Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas.
Aplicación de políticas basada en rutas para el tráfico HTTP y HTTPS.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
Escanee y mapee automáticamente cualquier dominio para encontrar todos los servicios e infraestructura expuestos, incluidas las versiones de servidor y los sistemas operativos, además de identificar vulnerabilidades conocidas (CVE). Combinado con pruebas de seguridad de aplicação dinámicas (DAST) para ejecutar pruebas de penetración automatizadas de cualquier dominio, para descubrir vulnerabilidades desconocidas y brindar orientación para su solución.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
Acuerdos de nivel de servicio (SLA) de tiempo de actividad (99,99 %)
Registros de auditoría (30 días)
Métricas (<30 días)
Registros de solicitudes (<30 días)
Mitigue las vulnerabilidades de las aplicação y API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene más de 8,500 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, incluidas firmas de bots identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
La limitación de velocidad controla la tasa de solicitudes que entran o salen del origen de una aplicación. La limitación de velocidad se puede controlar para las aplicaciones que utilizan la dirección IP, el nombre de la cookie y/o el nombre del encabezado HTTP como identificadores clave.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Mitigación de ataques volumétricos de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y depuración avanzada de mitigación de DDoS enrutada con análisis completo de paquetes a través de publicidad de ruta BGP o resolución de DNS autorizada.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Funcionalidad basada en aprendizaje automático (ML) que permite configurar la mitigación automática para el tráfico anormal de capa 7 en función del análisis del comportamiento individual del cliente y el rendimiento de la aplicación a lo largo del tiempo, incluidas las tasas de solicitudes, las tasas de errores, la latencia y más.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El aprendizaje automático avanzado permite el marcado y análisis del tráfico de puntos finales de API (solicitudes y respuestas) para aplicações con el fin de descubrir puntos finales de API y realizar análisis de comportamiento. Esto incluye esquemas de solicitud y respuesta, detección de datos confidenciales y estado de autenticación. Proporcionar conjuntos de API de inventario y sombra con generación de especificaciones OpenAPI (OAS).
Integrar en repositorios de código. El aprendizaje automático avanzado permite el análisis automático del código de la aplicação para descubrir y documentar los puntos finales de la API. Esto incluye la generación automatizada de especificaciones OpenAPI (OAS).
Importar archivos de especificaciones OpenAPI para definir grupos de API y establecer reglas para controlar el acceso y hacer cumplir el comportamiento de las API.
La funcionalidad de aplicación de especificaciones API permite un modelo de seguridad positivo para las API, lo que permite a su vez a la organización aplicar fácilmente el comportamiento deseado de la API en función de las características de las solicitudes API válidas. Estas características se utilizan para validar los datos de entrada y salida para cosas como el tipo de datos, la longitud mínima o máxima, los caracteres permitidos o los rangos de valores válidos.
Incluye la capacidad de aprender y detectar el tipo de autenticación y el estado de los puntos de conexión de la API, además de la puntuación de riesgo de la API. La función API Endpoints Risk Score proporciona a los usuarios una medida completa del riesgo asociado con los puntos de conexión de sus API. La puntuación de riesgo se calcula utilizando diferentes técnicas, como el descubrimiento de vulnerabilidades, el impacto de los ataques, el valor comercial, la probabilidad de ataque y los controles de mitigación. Esto ayuda a las organizaciones a evaluar y priorizar las vulnerabilidades de las API para identificar rápidamente las API que requieren medidas de seguridad adicionales.
Las organizaciones pueden controlar de forma granular la conectividad de los puntos de conexión de las API y los tipos de solicitudes. Pueden identificar, monitorizar y bloquear clientes y conexiones específicos todos juntos o establecer umbrales particulares, como la denegación de listado (bloqueo) en función de la dirección IP, la región/país, la huella digital de ASN o TLS, además de reglas más avanzadas que definen criterios de coincidencia específicos y que guían las interacciones de la aplicación y la API con los clientes, incluido el método HTTP, la ruta, los parámetros de consulta, los encabezados, las cookies y mucho más. Este control granular de las conexiones y solicitudes de las API se puede realizar para las API individuales o para todo un dominio.
La limitación de velocidad controla la tasa de solicitudes que entran o salen de los puntos de conexión de la API.
Detecte patrones de datos personales genéricos (tarjeta de crédito, número de la seguridad social) o menos comunes y personalizados (direcciones, nombres, números de teléfono) dentro de las respuestas de la API, y luego enmascare los datos confidenciales o bloquee los puntos de conexión de la API que transmiten información confidencial.
Identifique los puntos finales de API afectados por regímenes regulatorios y de cumplimiento específicos y descubra, etiquete e informe sobre datos confidenciales específicos. Incluye más de 400 tipos de datos asociados con más de 20 marcos diferentes (PCI-DSS, HIPPA, GDPR, etc.) cuando se observan en el código API y/o a través del tráfico.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Protege las aplicaciones de ataques automatizados aprovechando JavaScript y llamadas API para recopilar telemetría y mitigar ataques sofisticados con análisis ML constante de datos de señales para responder rápidamente a la reestructuración de bots, actualizaciones dinámicas de modelos de detección en tiempo real diseñados para proteger contra todos los casos de uso de bots, por ejemplo, credential stuffing, apropiación de cuentas, cuentas falsas, etc.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes.
Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos.
Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas.
Aplicación de políticas basada en rutas para el tráfico HTTP y HTTPS.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
La detección de usuarios maliciosos impulsada por IA/aprendizaje automático realiza un análisis del comportamiento del usuario y asigna una puntuación de sospecha y un nivel de amenaza en función de la actividad de cada usuario. Las interacciones con los clientes se analizan en función de cómo se compara un cliente con los demás: el número de reglas WAF afectadas, los intentos de acceso prohibido, los fallos de inicio de sesión, las tasas de error y mucho más. La mitigación de usuarios maliciosos es una respuesta adaptativa y una capacidad de desafío basada en el riesgo, que sirve para diferentes desafíos, como el desafío o el bloqueo de Javascript o Captcha, temporalmente en función del nivel de amenaza del usuario.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
Escanee y mapee automáticamente cualquier dominio para encontrar todos los servicios e infraestructura expuestos, incluidas las versiones de servidor y los sistemas operativos, además de identificar vulnerabilidades conocidas (CVE). Combinado con pruebas de seguridad de aplicação dinámicas (DAST) para ejecutar pruebas de penetración automatizadas de cualquier dominio, para descubrir vulnerabilidades desconocidas y brindar orientación para su solución.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
Acuerdos de nivel de servicio (SLA) de tiempo de actividad (99,999 %)
Registros de auditoría (30 días)
Métricas (<30 días)
Registros de solicitudes (<30 días)