Alors, vous pensez avoir résolu votre problème de bot. Mais maintenant, vous n'êtes plus sûr. Ou peut-être que votre contrat arrive à échéance et que vous effectuez une vérification préalable pour voir si vous obtenez le meilleur retour sur investissement de votre partenariat avec un fournisseur de gestion de robots.
Même si les performances, les analyses et les journaux semblent bons, quelque chose semble cloche. Tous vos efforts pour améliorer vos expériences digitales et ravir vos clients n’ont pas porté leurs fruits. Les revenus n’ont pas suivi. Les rétrofacturations n’ont jamais été aussi nombreuses. Les clients appellent le service d'assistance et se plaignent des difficultés à effectuer des transactions sur votre site et se tournent en masse vers les concurrents. Vos équipes de sécurité et de gestion des risques se plaignent d’une avalanche de faux positifs qui les détournent des initiatives commerciales stratégiques.
Peut-être avez-vous posé à votre fournisseur de gestion de robots certaines des questions de 10 questions à poser à un fournisseur de gestion de robots , mais vous souhaitez une validation supplémentaire.
Il n'y a rien de mal à garder votre fournisseur de gestion de robots sur ses gardes. Voici donc 10 questions supplémentaires à poser à un fournisseur de gestion des robots.
Le nom du jeu est l’efficacité … Ou pas ?
Les fournisseurs de solutions d'atténuation des bots aiment mettre l'accent sur l'efficacité, mais le taux de détection des attaques n'est qu'une partie de l'équation. Une posture de sécurité stricte peut conduire à un taux de détection élevé, mais elle conduirait également à des faux positifs qui inonderaient les équipes de sécurité et provoqueraient des frictions qui alièneraient les clients, entraînant des abandons de ventes et un potentiel commercial limité.
Lorsque l’on prend en compte des facteurs tels que les faux positifs, les frictions des utilisateurs, les opportunités de personnaliser ou d’améliorer l’expérience client et le maintien de la résilience, quelle que soit la manière dont les criminels réorganisent leurs attaques, nous parlons davantage d’ efficacité .
C’est une considération importante. Êtes-vous en mesure de gérer votre entreprise comme bon vous semble, en tirant parti de la continuité des activités et des écosystèmes appropriés qui rationalisent vos opérations et vous offrent le plus grand avantage concurrentiel, ou êtes-vous obligé de réorganiser votre environnement et de déplacer votre empreinte numérique vers la plateforme propriétaire du fournisseur ? Que se passerait-il si cette plateforme subissait une dégradation, voire une panne ?
Les consommateurs de la nouvelle économie numérique exigent des expériences simples et sécurisées, et le moindre problème peut entraîner une transaction, voire un abandon de marque. Voulez-vous vraiment être à la merci du verrouillage d’un fournisseur ou préférez-vous contrôler votre propre destin en matière de sécurité ?
Il est désormais possible de déployer une défense contre les robots n’importe où pour protéger les applications et les API partout, avec des points d’insertion dans les clouds et les architectures qui permettent une protection rapide et robuste, réduisant ainsi la complexité, augmentant la fiabilité et soutenant l’innovation tout en gérant efficacement les risques.
La plupart des équipes de sécurité et de gestion des risques ont déployé une variété complexe d’outils afin de gérer leur activité et de lutter contre les menaces en constante évolution. Par exemple, les pare-feu d’applications Web, les proxys d’applications et les plateformes d’applications en tant que service pour le commerce électronique. Même si la consolidation peut être attrayante, une posture de sécurité axée sur la meilleure défense en profondeur n’est pas passée de mode.
En fait, tirer parti des investissements existants tout en renforçant les défenses contre les robots et l’automatisation malveillante constitue un choix idéal pour les praticiens qui disposent de peu de temps pour apprendre le côté opérationnel d’un nouvel outil ou d’une nouvelle plateforme de sécurité. Cela permet également d’aligner les équipes qui se concentrent autrement sur différentes parties du cycle de vie des attaques industrialisées, qui commencent généralement par des robots et des automatisations malveillantes, mais qui, s’ils ne sont pas détectés, peuvent entraîner une fraude.
Le fournisseur idéal peut maximiser les investissements de sécurité existants et minimiser la charge opérationnelle des équipes de sécurité et de fraude afin qu'elles puissent se concentrer sur les initiatives stratégiques de gestion des risques.
Les acteurs malveillants motivés et sophistiqués utiliseront la reconnaissance et la rétro-ingénierie afin de contourner les défenses anti-automatisation et d’échapper à la détection. Les forums du Dark Web regorgent d’exemples montrant comment échapper aux plateformes de gestion de robots les plus populaires. Les magasins d'empreintes digitales du Darknet vendent des jetons clients volés. Les cadres d’automatisation continuent d’évoluer et peuvent imiter , voire reproduire, le comportement humain (par exemple, en s’intégrant aux services de résolution de CAPTCHA).
La meilleure défense ? Détection de base sur une variété de signaux avancés de réseau, d'appareils, d'environnement et de comportement à l'aide d'une télémétrie durable et fortement cryptée/obscurcie qui est essentiellement inviolable. Le JavaScript de F5 exploite des implémentations sur mesure, par client, et des randomisations fréquentes de bytecode dans les opcodes au niveau de la machine, ce qui rend l'ingénierie inverse irréaliste du point de vue informatique. Cet avantage technologique permet une détection précise et des contre-mesures de sécurité résistantes aux manipulations des attaquants.
De plus, l’analyse rétrospective basée sur l’IA et la surveillance continue par les membres de l’équipe du centre d’opérations de sécurité (SOC) peuvent découvrir des modèles de trafic inhabituels ou des falsifications.
Perturbez le retour sur investissement de la cybercriminalité en rendant le succès impossible, ou si peu pratique qu’il est irréalisable.
Vos clients exigent simplicité et valeur. Cela signifie souvent avoir une vue consolidée des comptes ou des services. Mais comment pouvez-vous autoriser les intégrations tierces sans pleinement comprendre le risque involontaire que cela comporte ? Eh bien, vous feriez mieux de le découvrir rapidement, car si vous ne le faites pas, vos concurrents en profiteront.
La gestion des robots doit prendre en charge les opportunités commerciales rendues possibles par des intégrations tierces sans introduire de risque de compromission via de telles intégrations. Comment? En exploitant des politiques avec un contrôle précis des agrégateurs autorisés/légitimes et des autorisations associées au lieu d'utiliser une fausse dichotomie d'autorisation ou d'interdiction des agrégateurs à l'échelle mondiale.
La cybercriminalité, comme tous les crimes, se résume à une question de moyens, de motifs et d’opportunités . Pour certaines organisations, notamment dans le secteur des services financiers, la valeur perçue des comptes se traduit par un retour sur investissement perçu comme attractif et, par conséquent, augmente la motivation. Si le mauvais acteur motivé est sophistiqué, vous feriez mieux de vous préparer à entrer dans la salle de guerre pour de bons vieux exercices de bataille de robots.
C’est pourquoi il est impératif d’employer plusieurs étapes de détection basées sur une télémétrie précise et durable, une intelligence artificielle hautement entraînée au sein d’un réseau de défense collective diversifié, ainsi qu’une analyse en temps réel et rétrospective. Une approche en deux étapes qui utilise l’IA et les « unités carbone » (humains) offre une protection et une agilité optimales pour déployer des contre-mesures de manière autonome et/ou délibérée afin de dérouter et, en fin de compte, de dissuader les adversaires motivés.
Vous souhaitez déployer rapidement une atténuation des robots robuste mais autonome afin de ne pas trop vous en soucier ? Vérifier. Vous souhaitez contrôler votre posture de sécurité mais étendre l’expertise de vos équipes de sécurité et de fraude avec un conseiller de confiance ? Vérifier. Vous ne savez pas comment procéder mais souhaitez évaluer les options et éviter d’être lié à un déploiement ou à un modèle d’exploitation particulier ? Vérifier.
Quand l'agilité et la sécurité se rencontrent, la danse peut être très belle. Dans tous les cas, un fournisseur de solutions d'atténuation des robots doit vous soutenir, prêt à intervenir dans la salle de guerre lorsque cela est nécessaire pour défendre votre entreprise contre toute compromission et tout abus.
D'accord. Il est temps de reconnaître mon erreur de débutant. J'ai déjà utilisé le mot « blocage » de manière informelle pour décrire l'atténuation des bots et j'ai été mis au ban et coaché par l'un de nos plus grands experts. Le type d’atténuation dépend. Cela dépend de la situation. C'est un jeu d'échecs.
L’action appropriée pourrait consister à surveiller silencieusement le compte canari de l’attaquant ou à optimiser l’authentification pour un client de confiance.
Il se peut qu’un attaquant soit autorisé à créer de faux comptes, mais qu’il ne soit pas autorisé à s’y connecter.
Parfois, il est judicieux de bloquer purement et simplement une demande suspectée de fraude. Parfois, la demande doit être redirigée vers un pot de miel ou répondre avec une page Web personnalisée.
Si une intention malveillante est suspectée, par exemple à partir d'un scraper de contenu ou d'un agrégateur compromis, la gestion des robots peut transformer les requêtes en transit afin de tromper les attaquants par le biais d'une mauvaise redirection, de limiter l'accès à des fonctions d'application spécifiques, de limiter le trafic ou de signaler les requêtes pour des actions de suivi et des listes de surveillance.
Dans l’ensemble, les équipes de sécurité doivent être en mesure d’appliquer des contrôles d’atténuation granulaires par type de trafic, source et cible, et les contre-mesures doivent être dynamiques et adaptables afin de répondre à l’attaque en cours.
N’oubliez pas que l’efficacité est plus que l’efficience . Plus de blocage d'écrivain pour moi.
Les organisations peuvent améliorer un certain nombre de résultats commerciaux en utilisant une atténuation efficace des robots pour protéger les applications et les API critiques. Tout se résume à trois questions importantes : Es-tu humain ? Êtes-vous celui que vous prétendez être ? Quelle est votre intention ? En répondant systématiquement à ces trois questions pour chaque interaction au cours du parcours numérique, vous êtes sur la bonne voie pour utiliser la technologie de sécurité pour améliorer les résultats commerciaux.
Par exemple:
En vous associant au bon fournisseur d'atténuation des robots, vous pouvez protéger les applications critiques, quelle que soit l'architecture, le cloud ou le CDN, avec une sécurité efficace, facile à utiliser et testée au combat.
L’objectif de toute solution est de maintenir la résilience, quoi qu’en fassent les attaquants, en s’assurant qu’ils n’obtiennent aucun retour sur leur investissement. Finalement, ils abandonneront leurs efforts et passeront à autre chose.
Il est logique de considérer les fournisseurs qui protègent les marques les plus précieuses au monde contre les cybercriminels les plus sophistiqués avec des défenses basées sur les résultats et centrées sur l'efficacité .
Pour en savoir plus : https://www.f5.com/solutions/application-security/bot-management