Disponível em assinatura empresarial anual, ofertas privadas nos principais mercados de nuvem e pagamento conforme o uso no AWS Marketplace.
Obrigado pelo seu interesse no F5 Distributed Cloud Services. Um representante da F5 entrará em contato com você em breve para ajudar com essa solicitação.
Uma assinatura anual oferece suporte a vários casos de uso, incluindo segurança de aplicativos e redes multicloud. As ofertas Standard fornecem funcionalidade básica e rede de serviços, enquanto as ofertas Advanced são projetadas especificamente para atender aos rigorosos requisitos de segurança avançada de API em sites de ponta e nuvem distribuídos.
A segurança avançada de aplicações inclui descoberta e proteção de API, mitigação de bots comportamentais e mitigação de DDoS de Camada 7.
Amplie a rede híbrida e multicloud para oferecer suporte a casos de uso avançados para redes de serviços seguras entre clusters de aplicativos distribuídos em várias nuvens, locais e sites de ponta.
Melhore o desempenho e a confiabilidade global de aplicações com CDN, DNS e App Stack.
WAF | Padrão |
Avançado |
|
---|---|---|---|
Proteção baseada em assinatura | Mitigar vulnerabilidades de aplicativos e APIs com a tecnologia WAF principal da F5, apoiada por nosso mecanismo de assinatura avançado contendo mais de 8.500 assinaturas para CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bot identificadas pelo F5 Labs e pesquisadores de ameaças | Sim | Sim |
Aplicação de conformidade | Combinação de violações, evasões e verificações de conformidade do protocolo http. | Sim | Sim |
Ajuste automático de assinatura de ataque | Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos | Sim | Sim |
Como ocultar parâmetros/dados confidenciais em registros | Os usuários podem mascarar dados confidenciais em logs de solicitação especificando o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Somente valores são mascarados. Por padrão, os valores dos parâmetros de consulta card, pass, pwd e password são mascarados. | Sim | Sim |
Códigos de resposta/páginas de bloqueio personalizadas | Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente. | Sim | Sim |
Códigos de respostas permitidos da origem | O usuário pode especificar quais códigos de status de resposta HTTP são permitidos. | Sim | Sim |
Reputação de IP | Analisa ameaças de IP e publica um conjunto de dados dinâmicos de milhões de endereços de IP de alto risco mantidos pela F5, para proteger endpoints de aplicativos do tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem fontes de spam, explorações do Windows, ataques da Web, botnets, negação de serviços de scanners, phishing e muito mais. | Sim | Sim |
Proteção de dados confidenciais em aplicações | O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados. | Sim | Sim |
Regras de exclusão | Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos. Os critérios de correspondência específicos incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção. | Sim | Sim |
Proteção CSRF | Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos | Sim | Sim |
Proteção de cookies | A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly. | Sim | Sim |
Proteção contra GraphQL | O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5 | Sim | Sim |
Mitigação de DDoS | Padrão |
Avançado |
|
ACLs rápidos | Os controles do Firewall de rede permitem que os usuários bloqueiem o tráfego de entrada de fontes específicas ou apliquem limites de taxa ao tráfego de rede de uma fonte específica. Proteções aprimoradas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo. | Sim | Sim |
Mitigação de DDoS de camada 3-4 | Mitigação de ataques volumétricos em várias camadas, incluindo uma combinação de regras de mitigação predefinidas com mitigação automática e limpeza avançada de mitigação de DDoS roteada com análise completa de pacotes por meio de anúncio de rota BGP ou resolução de DNS autoritativa para clientes que precisam de proteção contra DDoS para aplicativos locais ou de nuvem pública e redes associadas. | Não | Sim |
Mitigação de DDoS de camada 3-4 | Mitigação de ataques volumétricos e multicamadas, incluindo uma combinação de regras de mitigação predefinidas com mitigação automática e limpeza avançada de mitigação de DDoS para clientes que consomem apenas serviços de Nuvem Distribuída – a plataforma protege os serviços provisionados pelo cliente na rede F5 contra ataques DDoS. | Sim | Não |
DoS da camada 7: detecção e mitigação | Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicativos e endpoints de API, aproveitando o aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento do aplicativo e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e rendimento com a capacidade de negar ou limitar a taxa de endpoints, incluindo mitigação automática. | Sim | Sim |
Camada 7 DoS - Desafios baseados em políticas | Desafios personalizados baseados em políticas podem ser configurados para executar um desafio Javascript ou Captcha. Defina critérios de correspondência e regras para acionar desafios com base no IP de origem e reputação, ASNs ou rótulos (cidades, países) ajudando a filtrar invasores de clientes legítimos que tentam executar um ataque. | Sim | Sim |
Mitigação de DDoS lento | Ataques "lentos e baixos" ocupam recursos do servidor, não deixando nenhum disponível para atender solicitações de usuários reais. Esse recurso permite a configuração e a aplicação de valores de tempo limite de solicitação e tempo limite de cabeçalho de solicitação. | Sim | Sim |
Limitação da taxa de aplicação | A limitação de taxa controla a taxa de solicitações que entram ou saem de uma origem de aplicativo. A limitação de taxa pode ser controlada para aplicativos usando identificadores de chave, endereço IP, nome do cookie e/ou nome do cabeçalho HTTP. | Não | Sim |
API | Padrão |
Avançado |
|
Proteção baseada em assinatura | O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST | Sim | Sim |
Descoberta de API baseada em tráfego e aprendizado de esquema | O aprendizado de máquina avançado permite marcação e análise do tráfego de endpoints de API (solicitações e respostas) para aplicativos, a fim de descobrir endpoints de API e realizar análises comportamentais. Isso inclui esquemas de solicitação e resposta, detecção de dados confidenciais e status de autenticação. Fornecimento de inventário e conjuntos de API de sombra com geração de especificações OpenAPI (OAS). | Não | Sim |
Descoberta de API baseada em código e aprendizado de esquema | Integre em repositórios de código. O aprendizado de máquina avançado permite a análise automática do código do aplicativo para descobrir e documentar endpoints de API. Isso inclui a geração automatizada de especificações OpenAPI (OAS). | Não | Sim |
Importação de esquema de API | Importe arquivos de especificação OpenAPI para definir grupos de APIs e regras para controlar o acesso e impor o comportamento das APIs. | Não | Sim |
Validação de especificações do OpenAPI | A funcionalidade de aplicação de especificações de API permite um modelo de segurança positivo para APIs, permitindo que a organização aplique facilmente o comportamento desejado da API com base nas características de solicitações de API válidas. Essas características são usadas para validar dados de entrada e saída para coisas como tipo de dados, comprimento mínimo ou máximo, caracteres permitidos ou intervalos de valores válidos. | Não | Sim |
Gerenciamento de postura | Inclui a capacidade de aprender e detectar o tipo de autenticação e o status dos endpoints da API, além da pontuação de risco da API. O recurso API Endpoints Risk Score fornece aos usuários uma medida abrangente do risco associado aos seus endpoints de API. A pontuação de risco é calculada usando uma variedade de técnicas, como descoberta de vulnerabilidades, impacto de ataque, valor comercial, probabilidade de ataque e controles de mitigação. Isso ajuda as organizações a avaliar e priorizar vulnerabilidades de API para identificar rapidamente APIs que exigem medidas de segurança adicionais. | Não | Sim |
Regras de proteção de APIs | As organizações podem controlar granularmente a conectividade do ponto de extremidade da API e os tipos de solicitação. Eles podem identificar, monitorar e bloquear clientes e conexões específicos ou definir limites específicos. Isso inclui listagem de negação (bloqueio) com base em endereço IP, região/país, impressão digital ASN ou TLS, além de regras mais avançadas que definem critérios de correspondência específicos que orientam as interações de aplicativos e APIs com clientes, incluindo método HTTP, caminho, parâmetros de consulta, cabeçalhos, cookies e muito mais. Esse controle granular de conexões e solicitações de API pode ser feito para APIs individuais ou para um domínio inteiro. | Não | Sim |
Limitação de taxa de API | A limitação de taxa controla a taxa de solicitações que entram ou saem dos endpoints da API. | Não | Sim |
Detecção e proteção de dados sensíveis para APIs | Detecte padrões de dados PII genéricos (cartão de crédito, número da previdência social) ou menos comuns e personalizados (endereços, nomes, números de telefone) nas respostas da API e, em seguida, oculte os dados confidenciais ou bloqueie os endpoints da API que estão transmitindo informações confidenciais. | Não | Sim |
Detecção de dados sensíveis - Relatórios de conformidade | Identifique endpoints de API que são impactados por regimes regulatórios e de conformidade específicos e descubra, marque e relate dados confidenciais específicos. Incluindo mais de 400 tipos de dados associados a mais de 20 estruturas diferentes (PCI-DSS, HIPPA, GDPR etc.) quando observados no código da API e/ou no tráfego. | Não | Sim |
Defesa contra bots | Padrão |
Avançado |
|
Proteção baseada em assinatura | O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais. | Sim | Sim |
Defesa contra bots | Protege as aplicações contra ataques automatizados, usando as chamadas de JavaScript e API para coletar telemetria e mitigar ataques sofisticados com análise de ML constante de dados de sinal para responder rapidamente à reformulação de bots, atualizações dinâmicas de modelos de detecção em tempo real que visam proteger contra todos os casos de uso de bots, por exemplo, credential stuffing, account takeover, contas falsas, etc. | Não | Sim |
Client-side Defense | Fornece proteção multifásica para aplicativos da web contra Formjacking, Magecart, skimming digital e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação. | Sim | Sim |
Conexão de rede | Padrão |
Avançado |
|
Trânsito multinuvem | Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos | Sim | Sim |
Inserção do serviço de segurança | Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem. | Sim | Sim |
Segmentação de rede | Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública | Sim | Sim |
Criptografia de ponta a ponta | Criptografia TLS nativa para todo o trânsito de dados pelas redes | Sim | Sim |
Provisionamento automatizado | Provisionamento e orquestração automatizados de construções de rede de nuvem pública | Sim | Sim |
Conexão de aplicações | Padrão |
Avançado |
|
Rede de aplicações e serviços | Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens | Sim | Sim |
Segmentação de aplicações | Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud | Sim | Sim |
Descoberta de serviços | Identifique a disponibilidade do serviço em clusters de aplicações distribuídos | Sim | Sim |
Entrada e saída | Aplicação de política baseada em rota para tráfego HTTP e HTTPS | Sim | Sim |
Criptografia de ponta a ponta | Criptografia TLS nativa para todo o trânsito de dados pelas redes | Sim | Sim |
DNS | Padrão |
Avançado |
|
Failover automático | Garanta alta disponibilidade de ambientes DNS com failover perfeito para o F5 Distributed Cloud DNS. | Sim | Sim |
Dimensionamento automático | Escale automaticamente para acompanhar a demanda conforme o número de aplicativos aumenta, os padrões de tráfego mudam e os volumes de solicitações crescem. | Sim | Sim |
Proteção contra DDoS | Evite ataques de negação de serviço distribuído (DDoS) ou manipulação de respostas de domínio com proteção integrada. | Sim | Sim |
DNSSEC | Extensão DNS que garante a autenticidade das respostas DNS, incluindo transferências de zona, e para retornar respostas de Negação de Existência que protegem sua rede contra ataques de protocolo DNS e servidor DNS | Sim | Sim |
Autenticação TSIG | Automatize serviços com APIs declarativas e uma GUI intuitiva | Sim | Sim |
Suporte API | Chaves de assinatura de transação que autenticam comunicações sobre transferências de zona entre cliente e servidor | Sim | Sim |
Balanceador de carga DNS (DNSLB) | Padrão |
Avançado |
|
Roteamento global baseado em localização | Direcione os clientes para a instância de aplicativo mais próxima com balanceamento de carga baseado em geolocalização para a melhor experiência do usuário. | Sim | Sim |
Balanceamento de carga inteligente | Direciona o tráfego de aplicativos entre ambientes, realiza verificações de integridade e automatiza respostas. Inclui recuperação de desastres totalmente automatizada | Sim | Sim |
Suporte de API | Automatize serviços com APIs declarativas e uma GUI intuitiva | Sim | Sim |
Telemetria de ADC | Acompanhe o desempenho, a integridade do aplicativo e o uso com visualização básica | Sim | Sim |
Segurança multifacetada | A segurança dinâmica inclui failover automático, proteção DDoS integrada, DNSSEC e autenticação TSIG | Sim | Sim |
observabilidade | Padrão |
Avançado |
|
Relatórios, análises completas e telemetria | Visibilidade unificada da aplicação à infraestrutura em implantações heterogêneas de borda e nuvem, incluindo status granular das implantações de aplicações, integridade da infraestrutura, segurança, disponibilidade e desempenho | Sim | Sim |
Incidentes de segurança | Visualização de eventos que agrupa milhares de eventos individuais em incidentes de segurança relacionados com base no contexto e em características comuns. Visando facilitar a investigação de eventos de segurança de aplicativos. | Sim | Sim |
Eventos de segurança | Visualização de painel único de todos os eventos de segurança em toda a funcionalidade de segurança de aplicações da Web e APIs com personalização e detalhamento sobre todos os eventos de segurança WAF, Bot, API e outros de camada 7 | Sim | Sim |
Receptor de registros global: integração de exportação de registros (ou seja, Splunk) | Distribuição de registros para sistemas externos de coleta de registros, incluindo Amazon S3, Datadog, Splunk, SumoLogic, entre outros. | Sim | Sim |
Outros | Padrão |
Avançado |
|
Detecção + mitigação de usuários mal-intencionados | A detecção de usuários mal-intencionados com tecnologia de IA/ML realiza análises de comportamento do usuário e atribui uma pontuação de suspeita e um nível de ameaça com base na atividade de cada usuário. As interações com o cliente são analisadas com base na comparação entre um cliente e outros: número de regras do WAF atingidas, tentativas de acesso proibidas, falhas de login, taxas de erro e muito mais. A mitigação de usuários mal-intencionados é uma resposta adaptável e uma capacidade de desafio baseada em risco, atendendo a diferentes desafios, como desafio de Javascript ou Captcha, ou bloqueando temporariamente com base no nível de ameaça do usuário. | Não | Sim |
Políticas de serviço | Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais. | Sim | Sim |
Digitalização de aplicativo da Web | Verifique e mapeie automaticamente qualquer domínio para encontrar todos os serviços e infraestruturas expostos, incluindo versões de servidores e sistemas operacionais, além de identificar vulnerabilidades conhecidas (CVEs). Emparelhado com testes dinâmicos de segurança de aplicativos (DAST) para executar testes de penetração automatizados de qualquer domínio, para descobrir vulnerabilidades desconhecidas e fornecer orientação de correção. | Sim | Sim |
Política CORS | O Compartilhamento de Recursos entre Origens (CORS) é útil em qualquer situação em que o navegador, por padrão, não permite uma solicitação entre origens e você tem uma necessidade específica de habilitá-la. A política CORS é um mecanismo que usa informações adicionais de cabeçalho HTTP para informar um navegador para permitir que um aplicativo da Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente. | Sim | Sim |
Cabeçalhos de IP de cliente confiável | Identificação de endereços IP reais de clientes para monitoramento, registro, definição de políticas de permissão/negação etc. Eventos de segurança e logs de solicitações mostrarão esse endereço IP real do cliente como o IP de origem quando esse recurso estiver habilitado. | Sim | Sim |
TLS mútuo | O suporte para TLS e TLS mútuo para autenticação com autorização baseada em política no balanceador de carga/proxy fornece a capacidade de impor segurança de ponta a ponta ao tráfego de aplicativos. O TLS mútuo oferece suporte à capacidade de enviar detalhes do certificado do cliente para servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC). | Sim | Sim |
suporte | Padrão |
Avançado |
|
Suporte 24/7/365 | Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone. | Sim | Sim |
Tempo de atividade de SLAs (99,99%) | Sim | Sim | |
Audit logs (30 dias) | Sim | Sim | |
Logs de segurança (30 dias) | Sim | Sim | |
Solicitar Logs (7 dias) | Sim | Sim |
Reduza vulnerabilidades de aplicativos e APIs com a tecnologia WAF principal da F5, apoiada por nosso avançado mecanismo de assinatura contendo mais de 8.500 assinaturas para CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bot identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem mascarar dados confidenciais em logs de solicitação especificando o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Somente valores são mascarados. Por padrão, os valores dos parâmetros de consulta card, pass, pwd e password são mascarados.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
Analisa ameaças de IP e publica um conjunto de dados dinâmicos de milhões de endereços de IP de alto risco mantidos pela F5, para proteger endpoints de aplicativos do tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem fontes de spam, explorações do Windows, ataques da Web, botnets, negação de serviços de scanners, phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos. Os critérios de correspondência específicos incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Os controles do Firewall de rede permitem que os usuários bloqueiem o tráfego de entrada de fontes específicas ou apliquem limites de taxa ao tráfego de rede de uma fonte específica. Proteções aprimoradas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Ataques "lentos e baixos" ocupam recursos do servidor, não deixando nenhum disponível para atender solicitações de usuários reais. Este recurso permite a configuração e a aplicação de valores de tempo limite de solicitação e tempo limite de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Fornece proteção multifásica para aplicativos da web contra Formjacking, Magecart, skimming digital e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens.
Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud.
Identifique a disponibilidade do serviço em clusters de aplicações distribuídos.
Aplicação de políticas baseadas em rotas para tráfego HTTP e HTTPS.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
Verifique e mapeie automaticamente qualquer domínio para encontrar todos os serviços e infraestruturas expostos, incluindo versões de servidores e sistemas operacionais, além de identificar vulnerabilidades conhecidas (CVEs). Emparelhado com testes dinâmicos de segurança de aplicativos (DAST) para executar testes de penetração automatizados de qualquer domínio, para descobrir vulnerabilidades desconhecidas e fornecer orientação de correção.
O Compartilhamento de Recursos de Origem Cruzada (CORS) é útil em qualquer situação em que o navegador, por padrão, não permite uma solicitação de origem cruzada e você tem uma necessidade específica de habilitá-la. A política CORS é um mecanismo que usa informações adicionais de cabeçalho HTTP para informar um navegador para permitir que um aplicativo da Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP reais de clientes para monitoramento, registro, definição de políticas de permissão/negação etc. Eventos de segurança e logs de solicitações mostrarão este endereço IP real do cliente como o IP de origem, quando este recurso estiver habilitado.
O suporte para TLS e TLS mútuo para autenticação com autorização baseada em política no balanceador de carga/proxy fornece a capacidade de impor segurança de ponta a ponta ao tráfego de aplicativos. O TLS mútuo oferece suporte à capacidade de enviar detalhes do certificado do cliente para servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
SLAs de tempo de atividade (99,99%)
Registros de auditoria (30 dias)
Métricas (< 30 dias)
Solicitar logs (< 30 dias)
Reduza vulnerabilidades de aplicativos e APIs com a tecnologia WAF principal da F5, apoiada por nosso avançado mecanismo de assinatura contendo mais de 8.500 assinaturas para CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bot identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem mascarar dados confidenciais em logs de solicitação especificando o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Somente valores são mascarados. Por padrão, os valores dos parâmetros de consulta card, pass, pwd e password são mascarados.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
A limitação de taxa controla a taxa de solicitações que entram ou saem de uma origem de aplicativo. A limitação de taxa pode ser controlada para aplicativos usando identificadores de chave, endereço IP, nome do cookie e/ou nome do cabeçalho HTTP.
Analisa ameaças de IP e publica um conjunto de dados dinâmicos de milhões de endereços de IP de alto risco mantidos pela F5, para proteger endpoints de aplicativos do tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem fontes de spam, explorações do Windows, ataques da Web, botnets, negação de serviços de scanners, phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos. Os critérios de correspondência específicos incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Os controles do Firewall de rede permitem que os usuários bloqueiem o tráfego de entrada de fontes específicas ou apliquem limites de taxa ao tráfego de rede de uma fonte específica. Proteções aprimoradas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Mitigação de ataque volumétrico em várias camadas, incluindo uma combinação de regras de mitigação predefinidas com automação e limpeza avançada de mitigação de DDoS roteada com análise completa de pacotes por meio de anúncio de rota BGP ou resolução de DNS oficial.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Funcionalidade baseada em aprendizado de máquina (ML) que permite configurar a mitigação automática para o tráfego anormal de camada 7 com base na análise do comportamento individual do cliente e do desempenho da aplicação ao longo do tempo, incluindo taxas de solicitações, taxas de erros, latência e muito mais.
Ataques "lentos e baixos" ocupam recursos do servidor, não deixando nenhum disponível para atender solicitações de usuários reais. Este recurso permite a configuração e a aplicação de valores de tempo limite de solicitação e tempo limite de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
O aprendizado de máquina avançado permite marcação e análise do tráfego de endpoints de API (solicitações e respostas) para aplicativos, a fim de descobrir endpoints de API e realizar análises comportamentais. Isso inclui esquemas de solicitação e resposta, detecção de dados confidenciais e status de autenticação. Fornecimento de inventário e conjuntos de API de sombra com geração de especificações OpenAPI (OAS).
Integre em repositórios de código. O aprendizado de máquina avançado permite a análise automática do código do aplicativo para descobrir e documentar endpoints de API. Isso inclui a geração automatizada de especificações OpenAPI (OAS).
Importe arquivos de especificação OpenAPI para definir grupos de APIs e regras para controlar o acesso e impor o comportamento das APIs.
A funcionalidade de aplicação de especificações de API permite um modelo de segurança positivo para APIs, permitindo que a organização aplique facilmente o comportamento desejado da API com base em características para solicitações de API válidas. Essas características são usadas para validar dados de entrada e saída para coisas como tipo de dados, comprimento mínimo ou máximo, caracteres permitidos ou intervalos de valores válidos.
Inclui a capacidade de aprender e detectar o tipo de autenticação e o status dos endpoints da API, além da pontuação de risco da API. O recurso API Endpoints Risk Score fornece aos usuários uma medida abrangente do risco associado aos seus endpoints de API. A pontuação de risco é calculada usando uma variedade de técnicas, como descoberta de vulnerabilidades, impacto de ataque, valor comercial, probabilidade de ataque e controles de mitigação. Isso ajuda as organizações a avaliar e priorizar vulnerabilidades de API para identificar rapidamente APIs que exigem medidas de segurança adicionais.
As organizações podem controlar granularmente a conectividade do ponto de extremidade da API e os tipos de solicitação. Eles podem identificar, monitorar e bloquear clientes e conexões específicos ou definir limites específicos. Isso inclui listagem de negação (bloqueio) com base em endereço IP, região/país, impressão digital ASN ou TLS, além de regras mais avançadas que definem critérios de correspondência específicos que orientam as interações de aplicativos e APIs com clientes, incluindo método HTTP, caminho, parâmetros de consulta, cabeçalhos, cookies e muito mais. Esse controle granular de conexões e solicitações de API pode ser feito para APIs individuais ou para um domínio inteiro.
A limitação de taxa controla a taxa de solicitações que entram ou saem dos endpoints da API.
Detecte padrões de dados PII genéricos (cartão de crédito, número da previdência social) ou menos comuns e personalizados (endereços, nomes, números de telefone) nas respostas da API e, em seguida, oculte os dados confidenciais ou bloqueie os endpoints da API que estão transmitindo informações confidenciais.
Identifique endpoints de API que são impactados por regimes regulatórios e de conformidade específicos e descubra, marque e relate dados confidenciais específicos. Incluindo mais de 400 tipos de dados associados a mais de 20 estruturas diferentes (PCI-DSS, HIPPA, GDPR etc.) quando observados no código da API e/ou no tráfego.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Protege aplicativos contra ataques automatizados aproveitando chamadas de JavaScript e API para coletar telemetria e mitigar ataques sofisticados com análise constante de ML de dados de sinal para responder rapidamente à reformulação de bots, atualizações dinâmicas de modelos de detecção em tempo real projetados para proteger contra todos os casos de uso de bots, por exemplo, preenchimento de credenciais, apropriação de conta, contas falsas etc.
Fornece proteção multifásica para aplicativos da web contra Formjacking, Magecart, skimming digital e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens.
Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud.
Identifique a disponibilidade do serviço em clusters de aplicações distribuídos.
Aplicação de políticas baseadas em rotas para tráfego HTTP e HTTPS.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
A detecção de usuários mal-intencionados com tecnologia de IA/ML realiza análises de comportamento do usuário e atribui uma pontuação de suspeita e um nível de ameaça com base na atividade de cada usuário. As interações com o cliente são analisadas com base na comparação entre um cliente e outros: número de regras WAF atingidas, tentativas de acesso proibidas, falhas de login, taxas de erro e muito mais. A mitigação de usuários mal-intencionados é uma resposta adaptável e uma capacidade de desafio baseada em risco, atendendo a diferentes desafios, como desafio de Javascript ou Captcha, ou bloqueando temporariamente com base no nível de ameaça do usuário.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
Verifique e mapeie automaticamente qualquer domínio para encontrar todos os serviços e infraestruturas expostos, incluindo versões de servidores e sistemas operacionais, além de identificar vulnerabilidades conhecidas (CVEs). Emparelhado com testes dinâmicos de segurança de aplicativos (DAST) para executar testes de penetração automatizados de qualquer domínio, para descobrir vulnerabilidades desconhecidas e fornecer orientação de correção.
O Compartilhamento de Recursos de Origem Cruzada (CORS) é útil em qualquer situação em que o navegador, por padrão, não permite uma solicitação de origem cruzada e você tem uma necessidade específica de habilitá-la. A política CORS é um mecanismo que usa informações adicionais de cabeçalho HTTP para informar um navegador para permitir que um aplicativo da Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP reais de clientes para monitoramento, registro, definição de políticas de permissão/negação etc. Eventos de segurança e logs de solicitações mostrarão este endereço IP real do cliente como o IP de origem, quando este recurso estiver habilitado.
O suporte para TLS e TLS mútuo para autenticação com autorização baseada em política no balanceador de carga/proxy fornece a capacidade de impor segurança de ponta a ponta ao tráfego de aplicativos. O TLS mútuo oferece suporte à capacidade de enviar detalhes do certificado do cliente para servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
SLAs de tempo de atividade (99,999%)
Registros de auditoria (30 dias)
Métricas (< 30 dias)
Solicitar logs (< 30 dias)