연간 기업 구독, 주요 클라우드 마켓플레이스의 프라이빗 오퍼, AWS Marketplace의 사용량에 따른 지불 방식으로 이용 가능합니다.
F5 분산 클라우드 서비스에 관심을 가져주셔서 감사합니다. F5 담당자가 곧 연락하여 이 요청에 도움을 드릴 것입니다.
연간 구독은 애플리케이션 보안 및 멀티클라우드 네트워킹을 포함한 다양한 사용 사례를 지원합니다. 표준 제품은 기본적인 기능과 서비스 네트워킹을 제공하는 반면, 고급 제품은 분산된 클라우드 및 에지 사이트에서 고급 API 보안에 대한 엄격한 요구 사항을 충족하도록 특별히 설계되었습니다.
고급 애플리케이션 보안에는 API 검색 및 보호, 행동 봇 완화, 레이어 7 DDoS 완화가 포함됩니다.
여러 클라우드, 온프레미스, 엣지 사이트에 걸쳐 분산된 애플리케이션 클러스터 간 보안 서비스 네트워킹을 위한 고급 사용 사례를 지원하기 위해 하이브리드 및 멀티클라우드 네트워킹을 확장합니다.
CDN, DNS, 앱 스택을 통해 글로벌 애플리케이션 성능과 안정성을 개선하세요.
와프 | 기준 |
고급의 |
|
---|---|---|---|
서명 기반 보호 | F5의 핵심 WAF 기술로 애플리케이션 및 API 취약성을 완화합니다. 여기에는 CVE에 대한 8,500개 이상의 서명과 F5 연구소 및 위협 연구원이 식별한 봇 서명을 포함한 기타 알려진 취약성 및 기술이 포함된 고급 서명 엔진이 지원됩니다. | 예 | 예 |
규정 준수 시행 | 위반, 회피 및 http 프로토콜 준수 검사의 조합입니다. | 예 | 예 |
자동 공격 시그니처 튜닝 | 거짓 양성 트리거를 억제하는 자기 학습 확률 모델 | 예 | 예 |
로그에서 민감한 매개변수/데이터 마스킹 | 사용자는 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 민감한 데이터를 마스킹할 수 있습니다. 값만 마스크됩니다. 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스크 처리됩니다. | 예 | 예 |
사용자 정의 차단 페이지/응답 코드 | WAF가 요청이나 응답을 차단하면 사용자는 클라이언트에 제공되는 차단 응답 페이지를 사용자 정의할 수 있습니다. | 예 | 예 |
원점에서 허용된 응답 코드 | 사용자는 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다. | 예 | 예 |
IP 평판 | IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소에 대한 동적 데이터 세트를 게시하여 악성 IP에서 들어오는 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 범주에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다. | 예 | 예 |
앱을 위한 민감한 데이터 보호 | Data Guard는 HTTP/HTTPS 응답에서 신용카드 번호, 사회보장번호 등의 민감한 정보가 노출되는 것을 방지하기 위해 데이터를 마스킹합니다. | 예 | 예 |
제외 규칙 | 특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 서명 ID 및 위반/공격 유형을 정의하는 규칙입니다. 구체적인 일치 기준에는 도메인, 경로, 메서드가 포함됩니다. 클라이언트 요청이 이러한 모든 기준과 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다. | 예 | 예 |
CSRF 보호 | 사용자가 적절한 허용 소스 도메인을 쉽게 구성/지정할 수 있도록 합니다. | 예 | 예 |
쿠키 보호 | 쿠키 보호는 SameSite, Secure 및 Http Only 속성을 추가하여 응답 쿠키를 수정하는 기능을 제공합니다. | 예 | 예 |
GraphQL 보호 | WAF 엔진은 GraphQL 요청의 취약점을 검사하고 F5 서명 데이터베이스를 기반으로 트래픽을 차단합니다. | 예 | 예 |
DDoS 완화 | 기준 |
고급의 |
|
빠른 ACL | 네트워크 방화벽을 통해 사용자는 특정 소스에서의 유입 트래픽을 차단하거나 특정 소스에서의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 강화된 보호 기능을 통해 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기준으로 트래픽을 필터링할 수 있습니다. | 예 | 예 |
3-4 계층 DDoS 완화 | 사전 설정된 완화 규칙과 자동 완화, BGP 경로 광고 또는 권한 있는 DNS 확인을 통한 전체 패킷 분석을 통한 고급 라우팅 DDoS 완화 스크러빙을 결합한 다층, 볼륨형 공격 완화 기능은 온프레미스 또는 퍼블릭 클라우드 애플리케이션과 관련 네트워크에 대한 DDoS 보호가 필요한 고객에게 제공됩니다. | 아니요 | 예 |
3-4 계층 DDoS 완화 | 사전 설정된 완화 규칙과 자동 완화, 분산 클라우드 서비스만 사용하는 고객을 위한 고급 DDoS 완화 스크러빙을 결합한 다층적, 볼륨형 공격 완화 기능을 제공하는 이 플랫폼은 F5 네트워크에서 고객에게 제공되는 서비스를 DDoS 공격으로부터 보호합니다. | 예 | 아니요 |
7계층 DoS - 탐지 및 완화 | 고급 머신 러닝(ML)을 활용하여 요청률, 오류율, 대기 시간 및 처리량을 분석하고 자동 완화를 포함하여 엔드포인트를 거부하거나 비율 제한하는 기능을 통해 시간 경과에 따른 앱 및 API 동작의 급증, 감소 및 기타 변경 사항을 감지하고 앱 및 API 엔드포인트에서 비정상적인 트래픽 패턴과 추세에 대한 이상 감지 및 경고를 제공합니다. | 예 | 예 |
7계층 DoS - 정책 기반 과제 | 사용자 정의 정책 기반 챌린지를 설정하여 Javascript 또는 Captcha 챌린지를 실행할 수 있습니다. 소스 IP 및 평판, ASN 또는 레이블(도시, 국가)을 기반으로 챌린지를 트리거할 때의 일치 기준과 규칙을 정의하여 공격을 실행하려는 합법적인 클라이언트와 공격자를 걸러내는 데 도움이 됩니다. | 예 | 예 |
느린 DDoS 완화 | "느리고 낮은" 공격은 서버 리소스를 묶어두어 실제 사용자의 요청을 처리할 수 있는 리소스가 남지 않게 합니다. 이 기능을 사용하면 요청 시간 초과 및 요청 헤더 시간 초과 값을 구성하고 적용할 수 있습니다. | 예 | 예 |
응용 프로그램 속도 제한 | 속도 제한은 애플리케이션 원본에 들어오거나 나가는 요청의 속도를 제어합니다. 앱의 속도 제한은 IP 주소, 쿠키 이름 및/또는 HTTP 헤더 이름과 같은 키 식별자를 사용하여 제어할 수 있습니다. | 아니요 | 예 |
API | 기준 |
고급의 |
|
서명 기반 보호 | F5 분산 클라우드 앱 방화벽은 GraphQL 및 REST라는 두 가지 가장 인기 있는 API 프로토콜에 대한 검사를 지원합니다. | 예 | 예 |
트래픽 기반 API 검색 및 스키마 학습 | 고급 머신 러닝을 통해 애플리케이션의 API 엔드포인트 트래픽(요청 및 응답)을 마크업하고 분석하여 API 엔드포인트를 발견하고 동작 분석을 수행할 수 있습니다. 여기에는 요청 및 응답 스키마, 민감한 데이터 감지 및 인증 상태가 포함됩니다. OpenAPI 사양(OAS) 생성을 통해 인벤토리 및 섀도 API 세트를 제공합니다. | 아니요 | 예 |
코드 기반 API 검색 및 스키마 학습 | 코드 저장소에 통합합니다. 고급 머신 러닝을 통해 애플리케이션 코드를 자동으로 분석하여 API 엔드포인트를 발견하고 문서화할 수 있습니다. 여기에는 자동화된 OpenAPI 사양(OAS) 생성이 포함됩니다. | 아니요 | 예 |
API 스키마 가져오기 | API 그룹을 정의하고 API에 대한 액세스를 제어하고 API 동작을 적용하는 규칙을 설정하기 위해 OpenAPI 사양 파일을 가져옵니다. | 아니요 | 예 |
OpenAPI 사양 검증 | API 사양 적용 기능은 API에 대한 긍정적인 보안 모델을 구축하여 조직이 유효한 API 요청에 대한 특성에 따라 원하는 API 동작을 쉽게 적용할 수 있도록 합니다. 이러한 특성은 데이터 유형, 최소 또는 최대 길이, 허용 문자 또는 유효 값 범위와 같은 항목에 대한 입력 및 출력 데이터의 유효성을 검사하는 데 사용됩니다. | 아니요 | 예 |
자세 관리 | API 엔드포인트의 인증 유형 및 상태를 학습하고 감지하고 API 위험 점수를 매기는 기능이 포함되어 있습니다. API 엔드포인트 위험 점수 기능은 사용자에게 API 엔드포인트와 관련된 위험을 종합적으로 측정하여 제공합니다. 위험 점수는 취약성 발견, 공격 영향, 사업적 가치, 공격 가능성, 완화 통제 등 다양한 기술을 사용하여 계산됩니다. 이를 통해 조직은 API 취약점을 평가하고 우선순위를 지정하여 추가 보안 조치가 필요한 API를 신속하게 식별할 수 있습니다. | 아니요 | 예 |
API 보호 규칙 | 조직은 API 엔드포인트 연결 및 요청 유형을 세부적으로 제어할 수 있습니다. 특정 클라이언트와 연결을 모두 식별, 모니터링, 차단하거나 특정 임계값을 설정할 수 있습니다. 여기에는 IP 주소, 지역/국가, ASN 또는 TLS 지문을 기반으로 하는 거부 목록(차단)과 클라이언트와 앱 및 API의 상호작용을 안내하는 HTTP 메서드, 경로, 쿼리 매개변수, 헤더, 쿠키 등을 포함한 특정 일치 기준을 정의하는 고급 규칙이 포함됩니다. API 연결 및 요청에 대한 이러한 세부적인 제어는 개별 API 또는 전체 도메인에 대해 수행할 수 있습니다. | 아니요 | 예 |
API 속도 제한 | 속도 제한은 API 엔드포인트에 들어오거나 나가는 요청의 속도를 제어합니다. | 아니요 | 예 |
API를 위한 민감한 데이터 탐지 및 보호 | API 응답 내에서 일반적(신용카드, 사회보장번호) 또는 덜 일반적이거나 사용자 정의 PII 데이터 패턴(주소, 이름, 전화번호)을 감지한 다음, 민감한 데이터를 마스킹하거나 민감한 정보를 전송하는 API 엔드포인트를 차단합니다. | 아니요 | 예 |
민감한 데이터 탐지 - 규정 준수 보고 | 특정 규제 및 준수 제도의 영향을 받는 API 엔드포인트를 식별하고 특정한 민감한 데이터를 검색, 태그 지정하고 보고합니다. API 코드 및/또는 트래픽을 통해 관찰할 경우 20개 이상의 다양한 프레임워크(PCI-DSS, HIPPA, GDPR 등)와 연관된 400개 이상의 데이터 유형이 포함됩니다. | 아니요 | 예 |
Bot Defense | 기준 |
고급의 |
|
서명 기반 보호 | WAF 시그니처 엔진에는 크롤러, DDoS/DoS 등을 비롯한 자동화된 위협과 봇 기술에 대한 고유한 시그니처가 포함되어 있습니다. | 예 | 예 |
Bot Defense | JavaScript와 API 호출을 활용하여 원격 측정 데이터를 수집하고 신호 데이터에 대한 지속적인 ML 분석을 통해 정교한 공격을 완화하여 봇 리툴링에 신속히 대응하고 모든 봇 사용 사례(예: 자격 증명 채우기, 계정 인수, 가짜 계정 등)를 차단하도록 설계된 실시간 탐지 모델의 동적 업데이트를 통해 자동화된 공격으로부터 앱을 보호합니다. | 아니요 | 예 |
클라이언트 측 방어 | 웹 애플리케이션을 폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적인 JavaScript 공격으로부터 다단계로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함되어 있습니다. | 예 | 예 |
네트워크 연결 | 기준 |
고급의 |
|
멀티클라우드 전송 | 퍼블릭 클라우드, 온프레미스 데이터 센터 및 분산 엣지 사이트 간 레이어 3 네트워크 전송 | 예 | 예 |
보안 서비스 삽입 | 여러 클라우드 네트워크에 걸쳐 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다. | 예 | 예 |
네트워크 세분화 | 사내 및 퍼블릭 클라우드 네트워크 전반의 네트워크 세그먼트를 보호하기 위한 세분화된 네트워크 격리 및 마이크로세그먼테이션 | 예 | 예 |
종단간 암호화 | 네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화 | 예 | 예 |
자동 프로비저닝 | 퍼블릭 클라우드 네트워크 구성의 자동화된 프로비저닝 및 오케스트레이션 | 예 | 예 |
앱 연결 | 기준 |
고급의 |
|
앱 및 서비스 네트워킹 | 클라우드 전반의 앱 클러스터 간 TCP, UDP 및 HTTPS 요청을 위한 분산 로드 밸런싱 서비스 | 예 | 예 |
앱 세분화 | 분산 클라우드 환경에서 API 엔드포인트 및 클러스터에 대한 액세스를 제어하기 위한 세분화된 보안 정책 | 예 | 예 |
서비스 발견 | 분산 앱 클러스터에서 서비스 가용성 식별 | 예 | 예 |
진입 및 출구 | HTTP 및 HTTPS 트래픽에 대한 경로 기반 정책 시행 | 예 | 예 |
종단간 암호화 | 네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화 | 예 | 예 |
DNS | 기준 |
고급의 |
|
자동 장애 조치 | F5 분산 클라우드 DNS로의 원활한 장애 조치를 통해 DNS 환경의 고가용성을 보장합니다. | 예 | 예 |
자동 확장 | 애플리케이션 수가 늘어나고, 트래픽 패턴이 바뀌고, 요청 볼륨이 늘어나면 수요에 맞춰 자동으로 확장됩니다. | 예 | 예 |
DDoS 보호 | 내장된 보호 기능으로 분산 서비스 거부(DDoS) 공격이나 도메인 응답 조작을 방지하세요. | 예 | 예 |
DNSSEC | DNS 응답의 신뢰성을 보장하고 영역 전송을 포함하여 DNS 프로토콜 및 DNS 서버 공격으로부터 네트워크를 보호하는 존재 거부 응답을 반환하는 DNS 확장 | 예 | 예 |
TSIG 인증 | 선언적 API 및 직관적 GUI로 서비스 자동화 | 예 | 예 |
API 지원 | 클라이언트와 서버 간의 영역 전송에 대한 통신을 인증하는 트랜잭션 서명 키 | 예 | 예 |
DNS 로드 밸런서(DNSLB) | 기준 |
고급의 |
|
글로벌 위치 기반 라우팅 | 최상의 사용자 경험을 위해 지리적 위치 기반 부하 분산을 통해 클라이언트를 가장 가까운 애플리케이션 인스턴스로 연결합니다. | 예 | 예 |
지능형 로드 밸런싱 | 환경 전반에 걸쳐 애플리케이션 트래픽을 전달하고, 상태 점검을 수행하며, 응답을 자동화합니다. 완전 자동화된 재해 복구를 포함합니다 | 예 | 예 |
API 지원 | 선언적 API 및 직관적 GUI로 서비스 자동화 | 예 | 예 |
ADC 원격 측정 | 기본 시각화를 통해 성능, 앱 상태 및 사용량을 추적하세요 | 예 | 예 |
다각적인 보안 | 동적 보안에는 자동 장애 조치, 내장형 DDoS 보호, DNSSEC 및 TSIG 인증이 포함됩니다. | 예 | 예 |
관찰 가능성 | 기준 |
고급의 |
|
보고, 풍부한 분석 및 원격 측정 | 다양한 에지 및 클라우드 배포 전반에서 애플리케이션에서 인프라까지의 통합 가시성(애플리케이션 배포, 인프라 상태, 보안, 가용성 및 성능의 세부 상태 포함) | 예 | 예 |
보안 사고 | 컨텍스트와 공통적인 특성을 기반으로 수천 개의 개별 이벤트를 관련 보안 사고로 그룹화하는 이벤트 보기입니다. 앱 보안 이벤트 조사를 보다 쉽게 만드는 것을 목표로 합니다. | 예 | 예 |
보안 이벤트 | 사용자 정의를 통해 웹 앱 및 API 보안 기능 전반의 모든 보안 이벤트에 대한 단일 대시보드 보기 및 모든 WAF, Bot, API 및 기타 계층 7 보안 이벤트에 대한 드릴다운 | 예 | 예 |
글로벌 로그 수신기 - 로그 내보내기 통합(예: Splunk) | Amazon S3, Datadog, Splunk, SumoLogic 등을 포함한 외부 로그 수집 시스템에 로그를 배포합니다. | 예 | 예 |
다른 | 기준 |
고급의 |
|
악의적 사용자 감지 + 완화 | AI/ML 기반 악의적 사용자 탐지 기능은 사용자 행동 분석을 수행하고 각 사용자의 활동에 따라 의심 점수와 위협 수준을 할당합니다. 클라이언트 상호작용은 클라이언트를 다른 클라이언트와 비교하여 분석됩니다. 여기에는 WAF 규칙 적용 횟수, 금지된 액세스 시도 횟수, 로그인 실패 횟수, 오류율 등이 포함됩니다. 악의적 사용자 완화는 적응형 대응 및 위험 기반 챌린지 기능으로, 사용자 위협 수준에 따라 Javascript나 Captcha 챌린지 또는 일시적으로 차단 등의 다양한 챌린지를 처리합니다. | 아니요 | 예 |
서비스 정책 | 다양한 속성/매개변수(TLS 지문, 지역/국가, IP 접두사, HTTP 메서드, 경로, 헤더 등)를 기반으로 하는 일치 및 요청 제약 조건을 포함하여 들어오는 요청에 따라 작동하기 위한 허용/거부 목록, 지리적 IP 필터링 및 사용자 정의 규칙 생성을 통해 애플리케이션 계층에서 마이크로 세분화 및 고급 보안 지원을 가능하게 합니다. | 예 | 예 |
웹 앱 스캐닝 | 모든 노출된 서비스와 인프라(서버 버전, 운영 체제 포함)를 찾아 모든 도메인을 자동으로 스캔하고 매핑하며 알려진 취약점(CVE)을 식별합니다. 동적 애플리케이션 보안 테스트(DAST)와 함께 사용하여 모든 도메인에 대한 자동 침투 테스트를 실행하고, 알려지지 않은 취약점을 발견하고 수정 지침을 제공합니다. | 예 | 예 |
CORS 정책 | CORS(Cross-Origin Resource Sharing)는 브라우저가 기본적으로 교차 출처 요청을 허용하지 않지만 이를 활성화해야 하는 특정 요구 사항이 있는 모든 상황에서 유용합니다. CORS 정책은 추가적인 HTTP 헤더 정보를 사용하여 브라우저에게 한 출처(도메인)에서 실행되는 웹 애플리케이션이 다른 출처의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 부여하도록 알리는 메커니즘입니다. | 예 | 예 |
신뢰할 수 있는 클라이언트 IP 헤더 | 모니터링, 로깅, 허용/거부 정책 정의 등을 위해 실제 클라이언트 IP 주소를 식별합니다. 이 기능이 활성화되어 있으면 보안 이벤트 및 요청 로그에 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다. | 예 | 예 |
상호 TLS | 로드 밸런서/프록시에서 정책 기반 권한 부여를 통한 인증을 위해 TLS와 상호 TLS를 모두 지원하므로 애플리케이션 트래픽의 종단 간 보안을 강화할 수 있습니다. 상호 TLS는 XFCC(x-forwarded-client-cert) 요청 헤더에서 클라이언트 인증서 세부 정보를 원본 서버로 전송하는 기능을 지원합니다. | 예 | 예 |
지원 | 기준 |
고급의 |
|
24/7/365 지원 | 콘솔 티켓팅, 이메일, 전화 지원 등 다양한 방법으로 지원을 제공합니다. | 예 | 예 |
가동 시간 SLA(99.99%) | 예 | 예 | |
감사 로그(30일) | 예 | 예 | |
보안 로그(30일) | 예 | 예 | |
요청 로그(7일) | 예 | 예 |
F5의 핵심 WAF 기술로 애플리케이션 및 API 취약점을 완화하세요. 이 기술은 CVE에 대한 8,500개 이상의 시그니처와 F5 연구소와 위협 연구원이 확인한 봇 시그니처를 비롯한 기타 알려진 취약점 및 기술을 포함하는 고급 시그니처 엔진으로 지원됩니다.
위반, 회피 및 http 프로토콜 준수 검사의 조합입니다.
거짓 양성 트리거를 억제하는 자체 학습, 확률적 모델입니다.
사용자는 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 민감한 데이터를 마스킹할 수 있습니다. 값만 마스크됩니다. 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스크 처리됩니다.
WAF가 요청이나 응답을 차단하면 사용자는 클라이언트에 제공되는 차단 응답 페이지를 사용자 정의할 수 있습니다.
사용자는 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다.
IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소에 대한 동적 데이터 세트를 게시하여 악성 IP에서 들어오는 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 범주에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다.
Data Guard는 데이터를 마스킹하여 HTTP/HTTPS 응답에서 신용카드 번호, 사회보장번호와 같은 중요한 정보가 노출되는 것을 방지합니다.
특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 서명 ID 및 위반/공격 유형을 정의하는 규칙입니다. 구체적인 일치 기준에는 도메인, 경로, 메서드가 포함됩니다. 클라이언트 요청이 이러한 모든 기준과 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다.
사용자가 적절하고 허용되는 소스 도메인을 쉽게 구성/지정할 수 있습니다.
쿠키 보호는 SameSite, Secure 및 Http Only 속성을 추가하여 응답 쿠키를 수정하는 기능을 제공합니다.
WAF 엔진은 GraphQL 요청의 취약점을 검사하고 F5 서명 데이터베이스를 기반으로 트래픽을 차단합니다.
네트워크 방화벽 제어를 통해 사용자는 특정 소스에서의 유입 트래픽을 차단하거나 특정 소스에서의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 강화된 보호 기능을 통해 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기준으로 트래픽을 필터링할 수 있습니다.
고급 머신 러닝(ML)을 활용하여 요청률, 오류율, 지연 시간 및 처리량을 분석하고 엔드포인트를 거부하거나 속도 제한하는 기능을 통해 시간 경과에 따른 앱 및 API 동작의 급증, 감소 및 기타 변화를 감지하고 앱 및 API 엔드포인트에서 비정상적인 트래픽 패턴과 추세에 대한 이상 감지 및 경고를 제공합니다.
"느리고 낮은" 공격은 서버 리소스를 묶어두어 실제 사용자의 요청을 처리할 수 있는 리소스가 남지 않게 합니다. 이 기능을 사용하면 요청 시간 초과 및 요청 헤더 시간 초과 값을 구성하고 적용할 수 있습니다.
F5 분산 클라우드 앱 방화벽은 가장 인기 있는 두 가지 API 프로토콜인 GraphQL과 REST에 대한 검사를 지원합니다.
WAF 시그니처 엔진에는 크롤러, DDoS/DoS 등을 비롯한 자동화된 위협과 봇 기술에 대한 고유한 시그니처가 포함되어 있습니다.
웹 애플리케이션을 폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적인 JavaScript 공격으로부터 다단계로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함되어 있습니다.
퍼블릭 클라우드, 온프레미스 데이터 센터 및 분산형 엣지 사이트 간의 3계층 네트워크 전송입니다.
여러 클라우드 네트워크에 걸쳐 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다.
사내 및 퍼블릭 클라우드 네트워크 전반의 네트워크 세그먼트를 보호하기 위해 세부적인 네트워크 격리 및 마이크로 세분화를 제공합니다.
네트워크 간 모든 데이터 전송에 기본 TLS 암호화를 적용합니다.
퍼블릭 클라우드 네트워크 구성의 자동화된 프로비저닝 및 오케스트레이션.
클라우드 전반의 앱 클러스터 간 TCP, UDP 및 HTTPS 요청을 위한 분산형 로드 밸런싱 서비스입니다.
분산 클라우드 환경에서 API 엔드포인트와 클러스터에 대한 액세스를 제어하기 위한 세부적인 보안 정책입니다.
분산된 앱 클러스터에서 서비스 가용성을 파악합니다.
HTTP 및 HTTPS 트래픽에 대한 경로 기반 정책을 시행합니다.
네트워크 간 모든 데이터 전송에 기본 TLS 암호화를 적용합니다.
다양한 속성/매개변수(TLS 지문, 지역/국가, IP 접두사, HTTP 메서드, 경로, 헤더 등)를 기반으로 하는 일치 및 요청 제약 조건을 포함하여 들어오는 요청에 따라 작동하기 위한 허용/거부 목록, 지리적 IP 필터링 및 사용자 정의 규칙 생성을 통해 애플리케이션 계층에서 마이크로 세분화 및 고급 보안 지원을 가능하게 합니다.
모든 노출된 서비스와 인프라(서버 버전, 운영 체제 포함)를 찾아 모든 도메인을 자동으로 스캔하고 매핑하며 알려진 취약점(CVE)을 식별합니다. 동적 애플리케이션 보안 테스트(DAST)와 함께 사용하여 모든 도메인에 대한 자동 침투 테스트를 실행하고, 알려지지 않은 취약점을 발견하고 수정 지침을 제공합니다.
CORS(교차 출처 리소스 공유)는 브라우저가 기본적으로 교차 출처 요청을 허용하지 않고 이를 활성화해야 하는 특정 요구 사항이 있는 모든 상황에서 유용합니다. CORS 정책은 추가적인 HTTP 헤더 정보를 사용하여 브라우저에게 한 출처(도메인)에서 실행되는 웹 애플리케이션이 다른 출처의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 부여하도록 알리는 메커니즘입니다.
모니터링, 로깅, 허용/거부 정책 정의 등을 위해 실제 클라이언트 IP 주소를 식별합니다. 이 기능이 활성화되면 보안 이벤트 및 요청 로그에 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다.
로드 밸런서/프록시에서 정책 기반 권한 부여를 통한 인증을 위해 TLS와 상호 TLS를 모두 지원하므로 애플리케이션 트래픽의 종단 간 보안을 강화할 수 있습니다. 상호 TLS는 XFCC(x-forwarded-client-cert) 요청 헤더에서 클라이언트 인증서 세부 정보를 원본 서버로 전송하는 기능을 지원합니다.
콘솔 티켓팅, 이메일, 전화 지원 등 다양한 방법으로 지원을 제공합니다.
가동 시간 SLA(99.99%)
감사 로그(30일)
메트릭(< 30일)
요청 로그(< 30일)
F5의 핵심 WAF 기술로 애플리케이션 및 API 취약점을 완화하세요. 이 기술은 CVE에 대한 8,500개 이상의 시그니처와 F5 연구소와 위협 연구원이 확인한 봇 시그니처를 비롯한 기타 알려진 취약점 및 기술을 포함하는 고급 시그니처 엔진으로 지원됩니다.
위반, 회피 및 http 프로토콜 준수 검사의 조합입니다.
거짓 양성 트리거를 억제하는 자체 학습, 확률적 모델입니다.
사용자는 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 민감한 데이터를 마스킹할 수 있습니다. 값만 마스크됩니다. 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스크 처리됩니다.
WAF가 요청이나 응답을 차단하면 사용자는 클라이언트에 제공되는 차단 응답 페이지를 사용자 정의할 수 있습니다.
사용자는 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다.
속도 제한은 애플리케이션 원본에 들어오거나 나가는 요청의 속도를 제어합니다. 앱의 속도 제한은 IP 주소, 쿠키 이름 및/또는 HTTP 헤더 이름과 같은 키 식별자를 사용하여 제어할 수 있습니다.
IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소에 대한 동적 데이터 세트를 게시하여 악성 IP에서 들어오는 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 범주에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다.
Data Guard는 데이터를 마스킹하여 HTTP/HTTPS 응답에서 신용카드 번호, 사회보장번호와 같은 중요한 정보가 노출되는 것을 방지합니다.
특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 서명 ID 및 위반/공격 유형을 정의하는 규칙입니다. 구체적인 일치 기준에는 도메인, 경로, 메서드가 포함됩니다. 클라이언트 요청이 이러한 모든 기준과 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다.
사용자가 적절하고 허용되는 소스 도메인을 쉽게 구성/지정할 수 있습니다.
쿠키 보호는 SameSite, Secure 및 Http Only 속성을 추가하여 응답 쿠키를 수정하는 기능을 제공합니다.
WAF 엔진은 GraphQL 요청의 취약점을 검사하고 F5 서명 데이터베이스를 기반으로 트래픽을 차단합니다.
네트워크 방화벽 제어를 통해 사용자는 특정 소스에서의 유입 트래픽을 차단하거나 특정 소스에서의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 강화된 보호 기능을 통해 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기준으로 트래픽을 필터링할 수 있습니다.
사전 설정된 완화 규칙과 자동 완화, BGP 경로 광고 또는 권한 있는 DNS 확인을 통한 전체 패킷 분석을 포함한 고급 라우팅 DDoS 완화 스크러빙을 결합한 다층, 볼륨형 공격 완화입니다.
고급 머신 러닝(ML)을 활용하여 요청률, 오류율, 지연 시간 및 처리량을 분석하고 엔드포인트를 거부하거나 속도 제한하는 기능을 통해 시간 경과에 따른 앱 및 API 동작의 급증, 감소 및 기타 변화를 감지하고 앱 및 API 엔드포인트에서 비정상적인 트래픽 패턴과 추세에 대한 이상 감지 및 경고를 제공합니다.
개별 클라이언트 동작과 시간 경과에 따른 앱 성능(요청 비율, 오류 비율, 지연 시간 등)을 분석하여 비정상적인 계층 7 트래픽에 대해 자동 완화를 구성할 수 있는 머신 러닝(ML) 기반 기능입니다.
"느리고 낮은" 공격은 서버 리소스를 묶어두어 실제 사용자의 요청을 처리할 수 있는 리소스가 남지 않게 합니다. 이 기능을 사용하면 요청 시간 초과 및 요청 헤더 시간 초과 값을 구성하고 적용할 수 있습니다.
F5 분산 클라우드 앱 방화벽은 가장 인기 있는 두 가지 API 프로토콜인 GraphQL과 REST에 대한 검사를 지원합니다.
고급 머신 러닝을 통해 애플리케이션의 API 엔드포인트 트래픽(요청 및 응답)을 마크업하고 분석하여 API 엔드포인트를 발견하고 동작 분석을 수행할 수 있습니다. 여기에는 요청 및 응답 스키마, 민감한 데이터 감지 및 인증 상태가 포함됩니다. OpenAPI 사양(OAS) 생성을 통해 인벤토리 및 섀도 API 세트를 제공합니다.
코드 저장소에 통합합니다. 고급 머신 러닝을 통해 애플리케이션 코드를 자동으로 분석하여 API 엔드포인트를 발견하고 문서화할 수 있습니다. 여기에는 자동화된 OpenAPI 사양(OAS) 생성이 포함됩니다.
API 그룹을 정의하고 API에 대한 액세스를 제어하고 API 동작을 적용하는 규칙을 설정하기 위해 OpenAPI 사양 파일을 가져옵니다.
API 사양 시행 기능은 API에 대한 긍정적인 보안 모델을 구축하여 조직이 유효한 API 요청에 대한 특성에 따라 원하는 API 동작을 쉽게 시행할 수 있도록 해줍니다. 이러한 특성은 데이터 유형, 최소 또는 최대 길이, 허용 문자 또는 유효 값 범위와 같은 항목에 대한 입력 및 출력 데이터의 유효성을 검사하는 데 사용됩니다.
API 엔드포인트의 인증 유형 및 상태를 학습하고 감지하는 기능과 API 위험 점수를 포함합니다. API 엔드포인트 위험 점수 기능은 사용자에게 API 엔드포인트와 관련된 위험을 종합적으로 측정하여 제공합니다. 위험 점수는 취약성 발견, 공격 영향, 사업적 가치, 공격 가능성, 완화 통제 등 다양한 기술을 사용하여 계산됩니다. 이를 통해 조직은 API 취약점을 평가하고 우선순위를 지정하여 추가 보안 조치가 필요한 API를 신속하게 식별할 수 있습니다.
조직은 API 엔드포인트 연결 및 요청 유형을 세부적으로 제어할 수 있습니다. 특정 클라이언트와 연결을 모두 식별, 모니터링, 차단할 수도 있고 특정 임계값을 설정할 수도 있습니다. 여기에는 IP 주소, 지역/국가, ASN 또는 TLS 지문을 기반으로 하는 거부 목록(차단)과 클라이언트와 앱 및 API 상호작용을 안내하는 HTTP 메서드, 경로, 쿼리 매개변수, 헤더, 쿠키 등을 포함한 특정 일치 기준을 정의하는 고급 규칙이 포함됩니다. API 연결 및 요청에 대한 이러한 세부적인 제어는 개별 API 또는 전체 도메인에 대해 수행할 수 있습니다.
속도 제한은 API 엔드포인트에 들어오거나 나가는 요청의 속도를 제어합니다.
API 응답 내에서 일반적인 PII 데이터 패턴(신용카드 번호, 주민등록번호) 또는 덜 일반적인 PII 데이터 패턴(주소, 이름, 전화번호)을 감지한 다음, 민감한 데이터를 마스킹하거나 민감한 정보를 전송하는 API 엔드포인트를 차단합니다.
특정 규제 및 준수 제도의 영향을 받는 API 엔드포인트를 식별하고 특정한 민감한 데이터를 검색, 태그 지정하고 보고합니다. API 코드 및/또는 트래픽을 통해 관찰할 경우 20개 이상의 다양한 프레임워크(PCI-DSS, HIPPA, GDPR 등)와 연관된 400개 이상의 데이터 유형이 포함됩니다.
WAF 시그니처 엔진에는 크롤러, DDoS/DoS 등을 비롯한 자동화된 위협과 봇 기술에 대한 고유한 시그니처가 포함되어 있습니다.
JavaScript와 API 호출을 활용하여 원격 측정 데이터를 수집하고 신호 데이터에 대한 지속적인 ML 분석을 통해 정교한 공격을 완화하여 봇 리툴링에 신속히 대응하고 모든 봇 사용 사례(예: 자격 증명 채우기, 계정 인수, 가짜 계정 등)로부터 보호하도록 설계된 실시간 탐지 모델의 동적 업데이트를 통해 자동화된 공격으로부터 앱을 보호합니다.
웹 애플리케이션을 폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적인 JavaScript 공격으로부터 다단계로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함되어 있습니다.
퍼블릭 클라우드, 온프레미스 데이터 센터 및 분산형 엣지 사이트 간의 3계층 네트워크 전송입니다.
여러 클라우드 네트워크에 걸쳐 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다.
사내 및 퍼블릭 클라우드 네트워크 전반의 네트워크 세그먼트를 보호하기 위해 세부적인 네트워크 격리 및 마이크로 세분화를 제공합니다.
네트워크 간 모든 데이터 전송에 기본 TLS 암호화를 적용합니다.
퍼블릭 클라우드 네트워크 구성의 자동화된 프로비저닝 및 오케스트레이션.
클라우드 전반의 앱 클러스터 간 TCP, UDP 및 HTTPS 요청을 위한 분산형 로드 밸런싱 서비스입니다.
분산 클라우드 환경에서 API 엔드포인트와 클러스터에 대한 액세스를 제어하기 위한 세부적인 보안 정책입니다.
분산된 앱 클러스터에서 서비스 가용성을 파악합니다.
HTTP 및 HTTPS 트래픽에 대한 경로 기반 정책을 시행합니다.
네트워크 간 모든 데이터 전송에 기본 TLS 암호화를 적용합니다.
AI/ML 기반 악의적 사용자 탐지 기능은 사용자 행동 분석을 수행하고 각 사용자의 활동에 따라 의심 점수와 위협 수준을 할당합니다. 클라이언트 상호작용은 클라이언트를 다른 클라이언트와 비교하여 분석됩니다. 여기에는 WAF 규칙 적용 횟수, 금지된 액세스 시도 횟수, 로그인 실패 횟수, 오류율 등이 포함됩니다. 악의적 사용자 완화는 적응형 대응 및 위험 기반 챌린지 기능으로, 사용자 위협 수준에 따라 Javascript나 Captcha 챌린지 또는 일시적으로 차단 등의 다양한 챌린지를 처리합니다.
다양한 속성/매개변수(TLS 지문, 지역/국가, IP 접두사, HTTP 메서드, 경로, 헤더 등)를 기반으로 하는 일치 및 요청 제약 조건을 포함하여 들어오는 요청에 따라 작동하기 위한 허용/거부 목록, 지리적 IP 필터링 및 사용자 정의 규칙 생성을 통해 애플리케이션 계층에서 마이크로 세분화 및 고급 보안 지원을 가능하게 합니다.
모든 노출된 서비스와 인프라(서버 버전, 운영 체제 포함)를 찾아 모든 도메인을 자동으로 스캔하고 매핑하며 알려진 취약점(CVE)을 식별합니다. 동적 애플리케이션 보안 테스트(DAST)와 함께 사용하여 모든 도메인에 대한 자동 침투 테스트를 실행하고, 알려지지 않은 취약점을 발견하고 수정 지침을 제공합니다.
CORS(교차 출처 리소스 공유)는 브라우저가 기본적으로 교차 출처 요청을 허용하지 않고 이를 활성화해야 하는 특정 요구 사항이 있는 모든 상황에서 유용합니다. CORS 정책은 추가적인 HTTP 헤더 정보를 사용하여 브라우저에게 한 출처(도메인)에서 실행되는 웹 애플리케이션이 다른 출처의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 부여하도록 알리는 메커니즘입니다.
모니터링, 로깅, 허용/거부 정책 정의 등을 위해 실제 클라이언트 IP 주소를 식별합니다. 이 기능이 활성화되면 보안 이벤트 및 요청 로그에 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다.
로드 밸런서/프록시에서 정책 기반 권한 부여를 통한 인증을 위해 TLS와 상호 TLS를 모두 지원하므로 애플리케이션 트래픽의 종단 간 보안을 강화할 수 있습니다. 상호 TLS는 XFCC(x-forwarded-client-cert) 요청 헤더에서 클라이언트 인증서 세부 정보를 원본 서버로 전송하는 기능을 지원합니다.
콘솔 티켓팅, 이메일, 전화 지원 등 다양한 방법으로 지원을 제공합니다.
가동 시간 SLA(99.999%)
감사 로그(30일)
메트릭(< 30일)
요청 로그(< 30일)