Os F5 Distributed Cloud Services estão disponíveis exclusivamente com uma assinatura corporativa anual, que atende aos requisitos avançados de rede e segurança de aplicações.
Obrigado pelo seu interesse nos Distributed Cloud Services da F5. Um representante da F5 entrará em contato com você em breve para ajudá-lo/a com esta solicitação.
Uma assinatura anual pode abranger vários casos de uso, incluindo segurança de aplicações e redes multinuvem. As ofertas padrão oferecem funcionalidade básica, enquanto as ofertas avançadas são criadas especificamente para atender a requisitos rigorosos de segurança de APIs avançada e rede de serviços em sites de borda e Distributed Cloud.
A segurança avançada de aplicações inclui descoberta e proteção de API, mitigação de bots comportamentais e mitigação de DDoS de Camada 7.
Amplie a rede multinuvem para oferecer abranger casos de uso avançados de redes de serviços seguras entre clusters de aplicações distribuídos em vários sites de nuvem e de borda.
Melhore o desempenho e a confiabilidade global de aplicações com CDN, DNS e App Stack.
WAF | Standard |
Advanced |
|
---|---|---|---|
Signature based protection | Mitigate application and API vulnerabilities with F5's core WAF technology, backed by our advanced signature engine containng nearly 8,000 signatures for CVEs, plus other known vulnerabilities and techniques including Bot Signatures identified by F5 Labs and threat researchers | Yes | Yes |
Compliance enforcement | Combination of violations, evasions and http protocol compliance checks. | Yes | Yes |
Automatic attack signature tuning | Self-learning, probabilistic model that suppresses false positive triggers | Yes | Yes |
Masking Sensitive Parameters/Data in Logs | Users can mask sensitive data in request logs by specifying http header name, cookie name, or query parameter name. Only values are masked. By default, values of query parameters card, pass, pwd, and password are masked. | Yes | Yes |
Custom blocking pages/response codes | When a request or repsonse is blocked by the WAF, users have the ability to customize the blocking response page served to the client. | Yes | Yes |
Allowed responses codes from origin | User can specify which HTTP response status codes are allowed. | Yes | Yes |
IP Reputation | Analyzes IP threats and publishes a dynamic data set of millions of high-risk IP addresses maintained by F5, to protect app endpoints from inbound traffic from malicious IPs. IP treat categories include Spam Sources, Windows Exploits, Web Attacks, Botnets, Scanners Denial of Services, Phishing and more. | Yes | Yes |
Sensitive Data Protection for Apps | Data Guard prevents HTTP/HTTPS responses from exposing sensitive information, like credit card numbers and social security numbers, by masking the data. | Yes | Yes |
Exclusion rules | Rules that define the signature IDs and violations/attack types that should be excluded from WAF processing based on specific match criteria. The specific match criteria include domain, path, and method. If the client request matches on all these criteria, then the WAF will exclude processing for the items configured in the detection control. | Yes | Yes |
CSRF protection | Allows users to easily configure/specify the appropriate, allowed source domains | Yes | Yes |
Cookie protection | Cookie Protection provides the ability to modify response cookies by adding SameSite, Secure, and Http Only attributes. | Yes | Yes |
GraphQL protection | The WAF engine inspects GraphQL requests for vulnerabilities and will block traffic based on the F5 signature database | Yes | Yes |
DDoS Mitigation | Standard |
Advanced |
|
Fast ACLs | Network Firewall controls allowing users to block ingress traffic from specific sources, or apply rate limits to network traffic from a specific source. Enhanced protections allow for filtering traffic based on source address, source port, destination address, destination port, and protocol. | Yes | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with automitigation and advanced routed DDoS mitigation scrubbing with full packet analysis via BGP route advertisement or authoritative DNS resolution for customers needing DDoS protection for on premises or public cloud applications and associated networks. | No | Yes |
Layer 3-4 DDoS Mitigation | Multi-layered, volumetric attack mitigation including a combination of pre-set mitigation rules with auto mitigation and advanced DDoS mitigation scrubbing for customers consuming Distributed Cloud services only – the platform protects customer provisioned services on the F5 network from DDoS attacks. | Yes | No |
Layer 7 DoS - Detection and mitigation | Anomaly detection and alerting on abnormal traffic patterns and trends across apps and API endpoints, leveraging advanced machine learning (ML) to detect spikes, drops and other changes in app and API behavior over time by analyzing request rates, error rates, latency and throughput with the ability to deny or rate limit endpoints including auto-mitigation. | Yes | Yes |
Layer 7 DoS - Policy based challenges | Custom policy-based challenges can be set up to execute a Javascript or Captcha challenge. Define match criteria and rules when to trigger challenges based on source IP and reputation, ASNs or Labels (cities, countries) helping to filter out attackers from legitimate clients trying to execute an attack. | Yes | Yes |
Slow DDoS Mitigation | "Slow and low" attacks tie up server resources, leaving none available for servicing requests from actual users. This feature allows for the configuration and enforcement of request timeout and request header timeout values. | Yes | Yes |
Application Rate Limiting | Rate limiting controls the rate of requests coming into or going out of an application origin. Rate limiting can be controlled for apps using key identifiers IP address, Cookie name, and/or HTTP header name. | No | Yes |
API | Standard |
Advanced |
|
Signature based protection | F5 Distributed Cloud App Firewall supports inspection of the two most popular API protocols - GraphQL, and REST | Yes | Yes |
API Discovery and Schema Learning | Advanced machine learning, Enables markup and analysis of API endpoints for applications in order to discover API endpoints and perform behavioral analysis. This includes request and response schemas, sensitive data detection and authentication status. Providing inventory and shadow API sets with OpenAPI spec (OAS) generation. | No | Yes |
API Schema Import | Import OpenAPI spec files to define API groups and set rules to control access to and enforce behavior of APIs. | No | Yes |
OpenAPI Spec Validation | API spec enforcement functionality enables a positive security model for APIs, allowing organization to easily enforce desired API behavior based on characteristics for valid, API requests. These characteristics are used to validate input and output data for things like data type, min or max length, permitted characters, or valid values ranges. | No | Yes |
Posture Management | Includes the capability to learn and detect the authentication type and status of API Endpoints plus API risk scoring. API Endpoints Risk Score feature provides users with a comprehensive measure of the risk associated with their API endpoints. The risk score is calculated using a variety of techniques, such as vulnerability discovery, attack impact, business value, attack likelihood, and mitigating controls. This helps organizations evaluate and prioritize API vulnerabilities in order to quickly identify APIs that require additional security measures. | No | Yes |
API Protection Rules | Organizations can granularly control API endpoint connectivity and request types. They can identify, monitor, and block specific clients and connections all together or set particular thresholds. These includes deny listing (blocking) based on IP address, region/country, ASN or TLS fingerprint, plus more advanced rules defining specific match criteria guiding app and API interactions with clients, including HTTP method, path, query parameters, headers, cookies, and more. This granular control of API connections and requests can be done for individual APIs or an entire domain. | No | Yes |
API Rate Limiting | Rate limiting controls the rate of requests coming into or going out of API endpoints. | No | Yes |
Sensitive Data Protection for APIs | Detect generic (credit card, social security number) or less common and custom PII data patterns (addresses, names, phone numbers) within API responses, then mask the sensitive data or block API endpoints that are transmitting sensitive information. | No | Yes |
Bot Defense | Standard |
Advanced |
|
Signature based protection | The WAF signature engine includes unique signatures for automated threats and bot techniques including crawlers, DDoS/DoS and more. | Yes | Yes |
Bot Defense | Protects apps from automated attacks by leveraging JavaScript and API calls to collect telemetry and mitigate sophisticated attacks with constant ML analysis of signal data to rapidly respond to bot retooling, dynamic updates of real-time detection models designed to protect against all bot use cases e.g. credential stuffing, account takeover, fake accounts etc. | No | Yes |
Client-side Defense | Provides multi-phase protection for web applications against Formjacking, Magecart, digital skimming and other malicious JavaScript attacks. This multi-phase protection system includes detection, alerting, and mitigation. | Yes | Yes |
Network Connect | Standard |
Advanced |
|
Multi-cloud transit | Layer 3 network transit between public clouds, on-premises datacenters and distributed edge sites | Yes | Yes |
Security service insertion | Integrate third-party network firewall services such as BIG-IP and Palo Alto Networks across multiple cloud networks. | Yes | Yes |
Network segmentation | Granular network isolation and microsegmentation to secure network segments on premises and across public cloud networks | Yes | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
Automated provisioning | Automated provisioning and orchestration of public cloud network constructs | Yes | Yes |
App Connect | Standard |
Advanced |
|
App and service networking | Distributed load balancing services for TCP, UDP and HTTPS requests between app clusters across clouds | No | Yes |
App segmentation | Granular security policies to control access to API endpoints and clusters in distributed cloud environments | No | Yes |
Service discovery | Identify service availability across distributed app clusters | No | Yes |
Ingress and egress | Route based policy enforcement fo HTTP and HTTPS traffic | No | Yes |
End-to-end-encryption | Native TLS encryption for all data transit across networks | Yes | Yes |
DNS | Standard |
Advanced |
|
Automatic Failover | Ensure high availability of DNS environments with seamless failover to F5 Distributed Cloud DNS. | Yes | Yes |
Auto-scaling | Automatically scale to keep up with demand as the number of applications increases, traffic patterns change, and request volumes grow. | Yes | Yes |
DDoS Protection | Prevent distributed denial-of-service (DDoS) attacks or manipulation of domain responses with built-in protection. | Yes | Yes |
DNSSEC | DNS extension that guarantees authenticity of DNS responses, including zone transfers, and to return Denial of Existence responses that protect your network against DNS protocol and DNS server attacks | Yes | Yes |
TSIG Authentication | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
API Support | Transaction signature keys that authenticate communications about zone transfers between client and server | Yes | Yes |
DNS Load Balancer (DNSLB) | Standard |
Advanced |
|
Global Location-Based Routing | Direct clients to the nearest application instance with geolocation-based load balancing for the best user experience. | Yes | Yes |
Intelligent Load Balancing | Directs application traffic across environments, performs health checks, and automates responses. Includes fully-automated disaster recovery | Yes | Yes |
API support | Automate services with declarative APIs & an intuitive GUI | Yes | Yes |
ADC Telemetry | Track performance, app health, and usage with basic visualization | Yes | Yes |
Multi-Faceted Security | Dynamic security includes automatic failover, built-in DDoS protection, DNSSEC, and TSIG authentication | Yes | Yes |
Observability | Standard |
Advanced |
|
Reporting, Rich Analytics and Telemetry | Unified visibility from application to infrastructure across heterogeneous edge and cloud deployments, including granular status of application deployments, infrastructure health, security, availability, and performance | Yes | Yes |
Security Incidents | Events view that groups thousands of individual events into related security incidents based on context and common characteristics. Aimed at making investigation of app security events easier. | Yes | Yes |
Security Events | Single dashboard view into all security events across full breadth of web app and API security functionality with customization and drill down into all WAF, Bot, API and other layer 7 security events | Yes | Yes |
Global Log Receiver - Log Export Integration (i.e Splunk) | Log distribution to external log collection systems including Amazon S3, Datadog, Splunk, SumoLogic and more. | Yes | Yes |
Other | Standard |
Advanced |
|
Malicious User Detection + Mitigation | AI/ML powered malicious user detection performs user behavior analysis and assigns a suspicion score and threat level based on the acitivity of each user. Client interactions are analyzed on how a client compares to others—the number of WAF rules hit, forbidden access attempts, login failures, error rates, and more. Malicious user mitigation is an adaptive response and risk-based challenge capability - serving different challenges such as Javascript or Captcha challenge or block temporarily based on user threat level. | No | Yes |
Service Policies | Enables micro segmentation and support for advanced security at the application layer with development of allow/deny lists, Geo IP filtering and custom rule creation to act on incoming requests including match and request constraint criteria based on a variety of attributes/parameters TLS fingerprint, geo/country, IP prefix, HTTP method, path, headers and more. | Yes | Yes |
CORS policy | Cross-Origin Resource Sharing (CORS) is useful in any situation where the browser, by default, will disallow a cross-origin request and you have a specific need to enable them. CORS policy is a mechanism that uses additional HTTP header information to inform a browser to allow a web application running at one origin (domain) have permission to access selected resources from a server at a different origin. | Yes | Yes |
Trusted Client IP Headers | Identification of real client IP addresses for monitoring, logging, defining allow/deny policies etc. Security events and request logs will show this real client IP address as the source IP, when this feature is enabled. | Yes | Yes |
Mutual TLS | Support for both TLS and mutual-TLS for authentication with policy-based authorization on the load balancer/proxy provides the capability to enforce end-to-end security of application traffic. Mutual TLS supports the ability to send client certificate details to origin servers in x-forwarded-client-cert (XFCC) request headers. | Yes | Yes |
Support | Standard |
Advanced |
|
24/7/365 Support | Support provided in a variety of methods including in console ticketing, email and phone support. | Yes | Yes |
Uptime SLAs (99.99%) | Yes | Yes | |
Audit Logs (30 days) | Yes | Yes | |
Security Logs (30 days) | Yes | Yes | |
Request Logs (7 days) | Yes | Yes |
Mitigue as vulnerabilidades de aplicações e APIs com a principal tecnologia WAF da F5, que é corroborada pelo nosso mecanismo de assinatura avançado que conta com quase 8.000 assinaturas de CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bots identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem ocultar dados confidenciais em registros de solicitação ao especificar o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Apenas valores ficam ocultos. Por padrão, os valores dos parâmetros de consulta “card”, “pass”, “pwd” e “password” ficam ocultos.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
Analisa ameaças de IP e publica um conjunto de dados dinâmico de milhões de endereços IP de alto risco mantidos pela F5, a fim de proteger os endpoints da aplicação contra o tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem Fontes de spam, Brechas do Windows, Ataques da web, Botnets, Negação de serviços por scanners, Phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos, os quais incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Controles de firewall de rede que permitem aos usuários bloquear o tráfego de entrada de fontes específicas ou aplicar limites de taxa ao tráfego de rede de uma fonte específica. As proteções avançadas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Ataques “lentos e baixos” imobilizam os recursos do servidor. Assim, não há nenhum disponível para atender a solicitações de usuários reais. Esse recurso permite a configuração e a imposição de valores de tempo limite de solicitação e de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Fornece proteção multifásica para aplicações Web contra formjacking, magecart, digital skimming e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
O CORS (Cross-Origin Resource Sharing) é útil em qualquer situação em que o navegador, por padrão, não permita uma solicitação entre origens e há uma necessidade específica de ativá-la. A política CORS é um mecanismo que usa informações de cabeçalho HTTP adicionais para informar um navegador e, assim, permitir que uma aplicação Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP de clientes reais para fins de monitoramento, registro, definição de políticas de permissão/negação, etc. Quando o recurso estiver ativado, os eventos de segurança e os registros de solicitação mostrarão esse endereço IP do cliente real como o IP de origem.
Com o suporte a TLS e TLS mútuo para fins de autenticação com autorização baseada em política no balanceador de carga/proxy, é possível impor a segurança de ponta a ponta do tráfego de aplicações. O TLS mútuo abrange a capacidade de enviar detalhes do certificado do cliente a servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
Tempo de atividade de SLAs (99,99%)
Audit logs (30 dias)
Métricas (<30 dias)
Registros de solicitação (<30 dias)
Mitigue as vulnerabilidades de aplicações e APIs com a principal tecnologia WAF da F5, que é corroborada pelo nosso mecanismo de assinatura avançado que conta com quase 8.000 assinaturas de CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bots identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem ocultar dados confidenciais em registros de solicitação ao especificar o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Apenas valores ficam ocultos. Por padrão, os valores dos parâmetros de consulta “card”, “pass”, “pwd” e “password” ficam ocultos.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
A limitação de taxa controla a taxa de solicitações que entram ou saem da origem de uma aplicação. É possível controlar tal limitação em aplicações que usam identificadores de chave, endereços IP, nome do cookie e/ou nome do cabeçalho HTTP.
Analisa ameaças de IP e publica um conjunto de dados dinâmico de milhões de endereços IP de alto risco mantidos pela F5, a fim de proteger os endpoints da aplicação contra o tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem Fontes de spam, Brechas do Windows, Ataques da web, Botnets, Negação de serviços por scanners, Phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos, os quais incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Controles de firewall de rede que permitem aos usuários bloquear o tráfego de entrada de fontes específicas ou aplicar limites de taxa ao tráfego de rede de uma fonte específica. As proteções avançadas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Mitigação de ataque volumétrico em várias camadas, incluindo uma combinação de regras de mitigação predefinidas com automação e limpeza avançada de mitigação de DDoS roteada com análise completa de pacotes por meio de anúncio de rota BGP ou resolução de DNS oficial.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Funcionalidade baseada em aprendizado de máquina (ML) que permite configurar a mitigação automática para o tráfego anormal de camada 7 com base na análise do comportamento individual do cliente e do desempenho da aplicação ao longo do tempo, incluindo taxas de solicitações, taxas de erros, latência e muito mais.
Ataques “lentos e baixos” imobilizam os recursos do servidor. Assim, não há nenhum disponível para atender a solicitações de usuários reais. Esse recurso permite a configuração e a imposição de valores de tempo limite de solicitação e de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
Aprendizado de máquina avançado, permite a marcação e análise de endpoints de API em aplicações, a fim de identificar endpoints de API e realizar análises comportamentais, o que inclui esquemas de solicitação e resposta, detecção de dados confidenciais e status de autenticação, fornecendo conjuntos de APIs de inventário e invisíveis com geração de especificação OpenAPI (OAS).
Importe arquivos de especificação OpenAPI para definir grupos de APIs e regras para controlar o acesso e impor o comportamento das APIs.
A funcionalidade de aplicação de especificações da API promove um modelo de segurança positiva para APIs, permitindo que a organização implemente facilmente o comportamento desejado da API com base nas características de solicitações válidas da API. Tais características são usadas para validar dados de entrada e saída sobre, por exemplo, tipo de dados, tamanho mínimo ou máximo, caracteres permitidos ou intervalos de valores válidos.
Inclui a capacidade de aprender e detectar o tipo de autenticação e o status dos endpoints da API, além da pontuação de risco da API. O recurso “Pontuação de risco de endpoints da API” fornece aos usuários uma medida abrangente do risco associado aos endpoints da API. A pontuação de risco é calculada por meio de diferentes técnicas, como descoberta de vulnerabilidades, impacto de ataques, valor de negócios, probabilidade de ataques e controles de mitigação, o que ajuda as organizações a avaliar e priorizar vulnerabilidades de API para identificar rapidamente APIs que exigem outras medidas de segurança.
As organizações podem controlar, de forma granular, a conectividade do endpoint da API e os tipos de solicitação. É possível identificar, monitorar e bloquear clientes e conexões específicos juntos ou definir limites inerentes, o que inclui negar a listagem (bloqueio) com base no endereço IP, região/país, impressão digital ASN ou TLS, além de regras mais avançadas que definem critérios de correspondência específicos que orientam as interações da aplicação e da API com os clientes, incluindo método HTTP, caminho, parâmetros de consulta, cabeçalhos, cookies e muito mais. Esse controle granular de conexões e solicitações de API pode ser feito tanto para APIs individuais quanto para um domínio inteiro.
A limitação de taxa controla a taxa de solicitações que entram ou saem dos endpoints da API.
Detecte padrões de dados PII genéricos (cartão de crédito, número da previdência social) ou menos comuns e personalizados (endereços, nomes, números de telefone) nas respostas da API e, em seguida, oculte os dados confidenciais ou bloqueie os endpoints da API que estão transmitindo informações confidenciais.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Protege as aplicações contra ataques automatizados, usando as chamadas de JavaScript e API para coletar telemetria e mitigar ataques sofisticados com análise de ML constante de dados de sinal para responder rapidamente à reformulação de bots, atualizações dinâmicas de modelos de detecção em tempo real que visam proteger contra todos os casos de uso de bots, por exemplo, credential stuffing, account takeover, contas falsas, etc.
Fornece proteção multifásica para aplicações Web contra formjacking, magecart, digital skimming e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens.
Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud.
Identifique a disponibilidade do serviço em clusters de aplicações distribuídos.
Aplicação de políticas baseadas em rotas para tráfego HTTP e HTTPS.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
A detecção de usuários mal-intencionados alimentada por IA/ML realiza a análise do comportamento do usuário e atribui uma pontuação de suspeita e um nível de ameaça com base na atividade de cada usuário. As interações do cliente são analisadas em como um cliente se compara aos outros: o número de regras do WAF atingidas, tentativas de acesso proibido, falhas de login, taxas de erro e muito mais. A mitigação de usuários mal-intencionados é uma resposta adaptativa e uma capacidade de desafio baseada em risco, atendendo a diferentes desafios, como Javascript ou desafio Captcha ou bloqueio temporário com base no nível de ameaça do usuário.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
O CORS (Cross-Origin Resource Sharing) é útil em qualquer situação em que o navegador, por padrão, não permita uma solicitação entre origens e há uma necessidade específica de ativá-la. A política CORS é um mecanismo que usa informações de cabeçalho HTTP adicionais para informar um navegador e, assim, permitir que uma aplicação Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP de clientes reais para fins de monitoramento, registro, definição de políticas de permissão/negação, etc. Quando o recurso estiver ativado, os eventos de segurança e os registros de solicitação mostrarão esse endereço IP do cliente real como o IP de origem.
Com o suporte a TLS e TLS mútuo para fins de autenticação com autorização baseada em política no balanceador de carga/proxy, é possível impor a segurança de ponta a ponta do tráfego de aplicações. O TLS mútuo abrange a capacidade de enviar detalhes do certificado do cliente a servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
Tempo de atividade de SLAs (99,99%)
Audit logs (30 dias)
Métricas (<30 dias)
Registros de solicitação (<30 dias)