Se você desse uma olhada em quanto do tráfego de rede de entrada da sua organização é gerado por bots e outros ataques automatizados, você provavelmente ficaria surpreso. Não, deixe-me reformular isso: Quando, não se, você der uma olhada. Porque se você for um usuário Fastly, os recursos de análise de log líderes do setor do Shape estão a apenas um toque de distância. Não há impacto algum no tráfego de produção, portanto não há risco de consequências negativas — apenas coleta direta de informações.
A análise de log do Shape disponibilizada por meio de um toque de botão é um serviço exclusivo que atualmente está disponível apenas no Fastly, e é um dos recursos que diferencia o Shape de outras ofertas e fornecedores de segurança que reivindicam integração com o Fastly. Com este serviço, qualquer usuário Fastly (isso mesmo, você nem precisa ser um cliente Shape existente) pode ver a profundidade do seu problema sem fazer nenhum trabalho pesado.
Garanto que isso não é nenhum esquema inteligente para assustá-lo e fazê-lo comprar serviços caros que você nem saberia que precisa. Longe disso. A análise do formato dos seus registros Fastly pode parecer assustadora por um instante, mas você perceberá rapidamente que identificar o inimigo é o primeiro passo para erradicá-lo. E agora você os tem na mira. São os operadores de bots que é melhor ficarem assustados.
Não é segredo que, diferentemente da análise, a mitigação terá algum impacto no tráfego de produção. O Shape minimiza esse impacto o máximo possível, mas integrar qualquer solução de defesa empresarial em uma CDN exige que o tráfego de produção seja filtrado de maneira prescritiva, protegendo as APIs importantes que estão sendo atacadas. Isso requer muito trabalho pesado que envolve diversas equipes de engenharia e testes em seu ambiente e é um esforço altamente coordenado.
Mas com a análise dos seus registros do Fastly em mãos, você basicamente tem um mapa ou previsão de onde o tráfego ruim está concentrado. A análise de logs é o primeiro passo fácil para entender o que o Shape pode fazer, mas também desempenha um papel fundamental no direcionamento da mitigação geral e no fortalecimento de suas defesas.
Além de ser altamente eficaz no bloqueio ou eliminação de tráfego ruim, a abordagem da Shape também pode levar a economias significativas. Dependendo de quão gravemente eles estão sendo atacados (não é incomum descobrir que mais de 50 por cento do tráfego de entrada é de vetores de ataque), os usuários do Shape regularmente veem o ROI imediato.
Muitas vezes, a fraude simplesmente para quando o Shape remove a capacidade de executar um determinado ataque. Outras vezes, a causa raiz de travamentos e lentidões persistentes do sistema é eliminada. Se você já teve uma equipe de pessoas trabalhando para rastrear IPs de ataque, criar listas de bloqueio em um WAF e perseguir problemas que não podem ser resolvidos com ferramentas internas (o infame cenário "whack-a-mole"), imagine o impacto em seu orçamento (e produtividade) quando o Shape elimina a ameaça completamente.
Os benefícios completos da implantação de uma solução Shape são claros e convincentes: Você elimina rapidamente fraudes e abusos (o que, por sua vez, evita perdas de receita e danos à reputação); e a eliminação de tráfego desnecessário e tentativas de login falso onerosas melhora o desempenho e o tempo de atividade do aplicativo, acelera o processamento de back-end e reduz significativamente os custos de largura de banda.
Não é todo dia que você recebe uma integração de “botão fácil” com configuração mínima e nenhum impacto no tráfego de produção. Vá em frente e aperte esse botão.