F5 Distributed Cloud Services는 연간 엔터프라이즈 구독에서만 사용할 수 있으며 고급 애플리케이션 네트워킹 및 보안 요구 사항을 충족합니다.
F5 Distributed Cloud Services에 관심을 가져 주셔서 감사합니다. 이 요청을 지원하기 위해 F5 담당자가 곧 연락을 드릴 것입니다.
연간 구독은 애플리케이션 보안 및 멀티 클라우드 네트워킹을 포함한 다양한 사용 사례를 지원합니다. 기본 오퍼링은 기본 기능을 제공하며 고급 오퍼링은 분산된 클라우드와 엣지 사이트 전반에서 고급 API 보안 및 서비스 네트워킹에 필요한 엄격한 요구 사항을 충족하도록 특별히 설계되었습니다.
고급 애플리케이션 보안에는 API 디스커버리 및 보호, 행동 기반 봇 완화, 레이어 7 DDoS 완화가 포함됩니다.
멀티클라우드 네트워킹을 확장하여 여러 클라우드와 엣지 사이트에 분산되어 있는 애플리케이션 클러스터 간의 안전한 서비스 네트워킹을 위한 고급 사용 사례를 지원합니다.
CDN, DNS, App Stack으로 글로벌 애플리케이션 성능 및 신뢰성을 향상합니다.
WAF | 기본 |
고급 |
|
---|---|---|---|
시그니처 기반 보호 | 약 8,000개의 CVE 시그니처가 포함된 고급 시그니처 엔진과 F5 Labs 및 위협 연구원들이 파악한 봇 시그니처를 비롯한 기타 알려진 취약점과 기술을 바탕으로 하는 F5의 핵심 WAF기술로 애플리케이션 및 API취약성을 완화합니다. | 예 | 예 |
규정 준수 시행 | 위반, 회피, http 프로토콜 준수 검사의 조합 | 예 | 예 |
자동 공격 시그니처 조정 | 오탐 트리거를 억제하는 자가 학습, 확률 모델 | 예 | 예 |
로그의 민감한 매개변수/데이터 마스킹 | 사용자는 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 중요한 데이터를 마스킹할 수 있습니다. 값만 마스킹되며, 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스킹됩니다. | 예 | 예 |
맞춤형 차단 페이지/응답 코드 | WAF에 의해 요청 또는 응답이 차단되면 사용자가 클라이언트에 제공되는 차단 응답 페이지를 맞춤 구성할 수 있습니다. | 예 | 예 |
오리진에서 허용되는 응답 코드 | 사용자가 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다. | 예 | 예 |
애플리케이션 속도 제한 | 속도 제한은 애플리케이션 오리진으로 들어오거나 나가는 요청의 속도를 제어합니다. 주요 식별자 IP 주소, 쿠키 이름 및/또는 HTTP 헤더 이름을 사용하는 앱에 대해 속도 제한을 제어할 수 있습니다. | 아니요 | 예 |
IP 평판 | IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소로 구성된 동적 데이터 세트를 게시하여 악의적인 IP의 인바운드 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 카테고리에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다. | 예 | 예 |
앱을 위한 민감한 데이터 보호 | Data Guard는 데이터를 마스킹하여 HTTP/HTTPS 응답으로 신용 카드 번호, 주민 등록 번호와 같은 민감한 정보가 노출하는 것을 방지합니다. | 예 | 예 |
제외 규칙 | 특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 시그니처 ID와 위반/공격 유형을 정의하는 규칙입니다. 특정 일치 기준에는 도메인, 경로, 방법이 포함됩니다. 클라이언트 요청이 이러한 모든 기준에 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다. | 예 | 예 |
CSRF 보호 | 사용자가 적합한 소스 도메인과 허용된 소스 도메인을 쉽게 구성/지정할 수 있습니다. | 예 | 예 |
쿠키 보호 | 쿠키 보호는 SameSite, Secure, Http Only 특성을 추가하여 응답 쿠키를 수정할 수 있는 기능을 제공합니다. | 예 | 예 |
GraphQL 보호 | WAF 엔진은 GraphQL 요청에서 취약점을 검사하고 F5 시그니처 데이터베이스를 기반으로 트래픽을 차단합니다. | 예 | 예 |
DDoS | 기본 |
고급 |
|
Fast ACLs | 네트워크 방화벽 제어를 통해 사용자는 특정 소스의 수신 트래픽을 차단하거나 특정 소스의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 향상된 보호 기능을 사용하여 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기반으로 트래픽을 필터링할 수도 있습니다. | 예 | 예 |
레이어 3-4 DDoS 완화 | 사전 설정된 방어 규칙, 자동 완화 및 고급 라우팅 DDoS 방어 스크러빙, BGP 경로 광고 또는 신뢰할 수 있는 DNS 확인을 통한 전체 패킷 분석의 조합이 포함된 다중 계층, 대규모 공격 방어입니다. | 아니요 | 예 |
레이어 7 DoS - 탐지 및 완화 | 앱과 API 엔드포인트 전반의 비정상적인 트래픽 패턴 및 추세에 대한 이상을 감지하고 경고하는 기능입니다. 고급 머신 러닝(ML)을 활용하여 요청 속도, 오류 비율, 지연 시간, 처리량을 분석함으로써 시간 경과에 따른 앱과 API 동작의 급증, 하락 및 기타 변화를 탐지하며, 엔드포인트를 거부하거나 속도를 제한할 수 있습니다. | 예 | 예 |
레이어 7 DoS - 자동 완화 | 비정상적인 레이어 7 트래픽에 대해 자동 완화를 구성할 수 있는 머신 러닝(ML) 기반 기능입니다. 요청 속도, 오류 비율, 지연 시간 등을 포함하여 시간 경과에 따른 개별 클라이언트 동작과 앱 성능을 분석한 정보를 기반으로 합니다. | 아니요 | 예 |
느린 DDoS 완화 | "느리고 낮은" 공격(Slow and low attack)은 서버 리소스를 묶어 실제 사용자의 요청을 처리하는 데 사용할 수 있는 리소스가 남지 않도록 합니다. 이 기능을 사용하면 요청 시간 제한 및 요청 헤더 시간 제한 값을 구성하고 적용할 수 있습니다. | 예 | 예 |
API | 기본 |
고급 |
|
시그니처 기반 보호 | F5 Distributed Cloud App Firewall은 가장 많이 사용되는 두 가지 API 프로토콜인 GraphQL과 REST에 대한 검사를 지원합니다. | 예 | 예 |
API 디스커버리 및 스키마 학습 | 고급 머신 러닝입니다. 애플리케이션에 대한 API 엔드포인트의 마크업과 분석이 가능하여 API 엔드포인트를 검색하고 행동을 분석할 수 있습니다. 여기에는 요청 및 응답 스키마, 민감한 데이터 감지 및 인증 상태가 포함됩니다. OpenAPI 사양(OAS) 생성과 함께 인벤토리 및 쉐도우 API(Shadow API) 세트를 제공합니다. | 아니요 | 예 |
API 스키마 가져오기 | OpenAPI 사양 파일을 가져와 API 그룹을 정의하고, API로의 액세스를 제어하고 API의 동작을 규정하는 규칙을 설정합니다. | 아니요 | 예 |
OpenAPI 사양 검증 | API 사양 검증 기능을 사용하면 API에 대한 Positive Security 모델을 사용할 수 있으므로, 조직이 유효한 API 요청에 대한 특성을 기반으로 원하는 API 동작을 손쉽게 구현할 수 있습니다. 이러한 특성은 데이터 유형, 최소 또는 최대 길이, 허용된 문자 또는 유효한 값 범위와 같은 항목에 대한 입력 및 출력 데이터를 검증하는 데 사용됩니다. | 아니요 | 예 |
태세 관리 | API 엔드포인트의 인증 유형 및 상태와 API 위험 점수를 학습하고 감지하는 기능이 포함되어 있습니다. API 엔드포인트 위험 점수 기능은 API 엔드포인트와 관련된 위험을 포괄적으로 측정합니다. 위험 점수는 취약점 검색, 공격 영향, 비즈니스 가치, 공격 가능성, 완화 제어와 같은 다양한 기법을 사용하여 계산됩니다. 이를 통해 조직은 API 취약점을 평가하고 우선순위를 지정하여 보안 조치가 추가로 필요한 API를 빠르게 파악할 수 있습니다. | 아니요 | 예 |
API 보호 규칙 | 조직이 API 엔드포인트 연결과 요청 유형을 세부적으로 제어할 수 있습니다. 특정 클라이언트와 연결을 모두 식별, 모니터링, 차단하거나 특정 임계값을 설정할 수 있습니다. 여기에는 IP 주소, 지역/국가, ASN 또는 TLS 지문을 기반으로 한 거부 목록(차단)과 HTTP 방법, 경로, 쿼리 매개변수, 헤더, 쿠키 등을 포함하여 클라이언트와의 앱 및 API 상호 작용을 안내하는 특정 일치 기준을 정의하는 고급 규칙이 포함됩니다. API 연결 및 요청의 이러한 세부적인 제어는 개별 API 또는 전체 도메인에 대해 수행할 수 있습니다. | 아니요 | 예 |
API 속도 제한 | 속도 제한은 API 엔드포인트로 들어오거나 나가는 요청의 속도를 제어합니다. | 아니요 | 예 |
API를 위한 민감한 데이터 보호 | API 응답 내에서 일반적인 데이터 패턴(신용 카드, 주민 등록 번호) 또는 덜 일반적인 맞춤형 PII 데이터 패턴(주소, 이름, 전화번호)을 감지한 다음 민감한 데이터를 마스킹하거나 민감한 정보를 전송하는 API 엔드포인트를 차단합니다. | 아니요 | 예 |
봇 방어 | 기본 |
고급 |
|
시그니처 기반 보호 | WAF 시그니처 엔진에는 자동화된 위협 및 크롤러, DDoS/DoS 등을 포함한 봇 기술에 대한 고유한 시그니처 포함되어 있습니다. | 예 | 예 |
봇 방어 | JavaScript 및 API 호출을 활용하여 텔레메트리를 수집하고, 신호 데이터의 지속적인 ML 분석을 통해 정교한 공격을 저지하여 봇 리툴링에 빠르게 대응하고, 크리덴셜 스터핑, 계정 탈취, 가짜 계정 등과 같은 모든 봇 사용 사례로부터 보호하도록 설계된 실시간 탐지 모델을 동적으로 업데이트하여 자동화된 공격으로부터 앱을 보호합니다. | 아니요 | 예 |
Client-side Defense | 폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적 JavaScript 공격으로부터 웹 애플리케이션을 다단계 방식으로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함됩니다. | 예 | 예 |
네트워크 연결 | 기본 |
고급 |
|
멀티클라우드 전송 | 퍼블릭 클라우드, 온프레미스 데이터 센터, 분산 엣지 사이트 간의 layer 3 네트워크 전송 | 예 | 예 |
보안 서비스 삽입 | 여러 클라우드 네트워크에서 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다. | 예 | 예 |
네트워크 세분화 | 온프레미스 및 퍼블릭 클라우드 네트워크의 네트워크 세그먼트를 보호하기 위한 정밀한 네트워크 격리 및 마이크로 세분화 | 예 | 예 |
end-to-end 암호화 | 네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화 | 예 | 예 |
자동화된 프로비저닝 | 퍼블릭 클라우드 네트워크 구성의 자동 프로비저닝 및 오케스트레이션 | 예 | 예 |
앱 연결 | 기본 |
고급 |
|
앱 및 서비스 네트워킹 | 클라우드 전반의 앱 클러스터 간 TCP, UDP, HTTPS 요청에 대한 분산 로드 밸런싱 서비스 | 아니요 | 예 |
앱 세분화 | 분산 클라우드 환경에서 API 엔드포인트 및 클러스터로의 액세스를 제어하는 세분화된 보안 정책 | 아니요 | 예 |
서비스 디스커버리 | 분산된 앱 클러스터에서 서비스 가용성 확인 | 아니요 | 예 |
수신 및 송신 | HTTP 및 HTTPS 트래픽에 대한 경로 기반 정책 시행 | 아니요 | 예 |
End-to-end 암호화 | 네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화 | 예 | 예 |
관찰 가능성 | 기본 |
고급 |
|
보고, 리치 분석 및 텔레메트리 | 애플리케이션에서 인프라에 이르기까지, 이기종 엣지와 클라우드 구축 환경 전반의 애플리케이션 배포, 인프라 상태, 보안, 가용성, 성능의 구체적인 상태를 비롯한 통합된 가시성 | 예 | 예 |
보안 사고 | 컨텍스트 및 공통 특성에 따라 수천 개의 개별 이벤트를 관련 보안 사고로 그룹화한 이벤트 뷰이며, 앱 보안 이벤트를 더 쉽게 조사하기 위한 것입니다. | 예 | 예 |
보안 이벤트 | 모든 보안 이벤트를 볼 수 있는 단일 대시보드 뷰입니다. 웹 앱과 API 보안 기능을 모두 갖추고 있고 맞춤 구성이 가능하며, 모든 WAF, 봇, API 및 기타 레이어 7 보안 이벤트로 드릴다운하여 세부적으로 볼 수 있습니다. | 예 | 예 |
글로벌 로그 수신기 - 로그 내보내기 통합(예: Splunk) | Amazon S3, Datadog, Splunk, SumoLogic 등을 포함한 외부 로그 수집 시스템에 로그를 배포합니다. | 예 | 예 |
기타 | 기본 |
고급 |
|
악의적 사용자 탐지 + 완화 | AI/ML 기반의 악의적 사용자 탐지는 사용자의 행동을 분석하고 각 사용자의 활동에 따라 의심 점수와 위협 수준을 할당합니다. 클라이언트 상호 작용은 WAF 규칙 적중 수, 금지된 액세스 시도, 로그인 실패, 오류 비율 등을 다른 클라이언트와 비교하는 방식으로 분석됩니다. 악의적 사용자 완화는 적응형 대응 및 위험 기반 대응 기능으로, 사용자 위협 수준에 따라 Javascript 또는 Captcha 대응이나 일시적 차단 등 다양한 방식으로 대응합니다. | 아니요 | 예 |
서비스 정책 | 허용/거부 목록 개발, Geo IP 필터링, 그리고 들어오는 요청에 대응하기 위한 맞춤형 규칙 생성으로 애플리케이션 계층에서 마이크로 세분화와 고급 보안의 지원을 가능하게 합니다. 여기에는 다양한 특성/매개변수 TLS fingerprint, 지역/국가, IP 접두사, HTTP 방법, 경로, 헤더 등을 기반으로 하는 일치 및 요청 제약 조건 기준이 포함됩니다. | 예 | 예 |
CORS 정책 | Cross-Origin Resource Sharing(CORS)은 브라우저가 기본적으로 교차 원본 요청을 허용하지 않지만 이를 사용해야 하는 상황에서 유용합니다. CORS 정책은 한 원본(도메인)에서 실행되는 웹 애플리케이션이 다른 원본의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 갖도록 브라우저에 알리기 위해 추가 HTTP 헤더 정보를 사용하는 메커니즘입니다. | 예 | 예 |
신뢰할 수 있는 클라이언트 IP 헤더 | 모니터링, 로깅, 허용/거부 정책 정의 등을 위한 실제 클라이언트 IP 주소 식별 기능입니다. 이 기능이 활성화되면 보안 이벤트와 요청 로그에 이 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다. | 예 | 예 |
Mutual TLS | 로드 밸런서/프록시에서 정책 기반 권한 부여 방식으로 인증에 TLS와 Mutual TLS를 모두 지원합니다. 이렇게 하면 애플리케이션 트래픽에 포괄적인 보안을 적용할 수 있습니다. Mutual TLS는 x-forwarded-client-cert(XFCC) 요청 헤더의 원본 서버로 클라이언트 인증서 세부 정보를 보내는 기능을 지원합니다. | 예 | 예 |
지원 | 기본 |
고급 |
|
연중무휴 프리미엄 지원 | 콘솔 티켓팅, 이메일, 전화 지원을 포함한 다양한 방법으로 지원합니다. | 예 | 예 |
가동 시간 SLA(99.99%) | 예 | 예 | |
Audit Logs(30일) | 예 | 예 | |
메트릭(30일 이내) | 예 | 예 | |
요청 로그(30일 이내) | 예 | 예 |
약 8,000개의 CVE 시그니처가 포함된 고급 시그니처 엔진과 F5 연구소 및 위협 연구원이 식별한 봇 시그니처를 비롯한 기타 알려진 취약점 및 기술을 기반으로 하는 F5의 핵심 WAF 기술로 애플리케이션 및 API 취약성을 완화합니다.
위반, 회피, http 프로토콜 준수 검사의 조합
오탐 트리거를 억제하는 자가 학습, 확률 모델.
사용자가 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 중요한 데이터를 마스킹할 수 있습니다. 값만 마스킹되며, 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스킹됩니다.
WAF에 의해 요청 또는 응답이 차단되면 사용자가 클라이언트에 제공되는 차단 응답 페이지를 맞춤 구성할 수 있습니다.
사용자가 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다.
IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소로 구성된 동적 데이터 세트를 게시하여 악의적인 IP의 인바운드 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 카테고리에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다.
Data Guard는 데이터를 마스킹하여 HTTP/HTTPS 응답으로 신용 카드 번호, 주민 등록 번호와 같은 민감한 정보가 노출하는 것을 방지합니다.
특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 시그니처 ID와 위반/공격 유형을 정의하는 규칙입니다. 특정 일치 기준에는 도메인, 경로, 방법이 포함됩니다. 클라이언트 요청이 이러한 모든 기준에 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다.
사용자가 적합한 소스 도메인과 허용된 소스 도메인을 쉽게 구성/지정할 수 있습니다.
쿠키 보호는 SameSite, Secure, Http Only 특성을 추가하여 응답 쿠키를 수정할 수 있는 기능을 제공합니다.
WAF 엔진은 GraphQL 요청에서 취약점을 검사하고 F5 시그니처 데이터베이스를 기반으로 트래픽을 차단합니다.
네트워크 방화벽 제어를 통해 사용자는 특정 소스의 수신 트래픽을 차단하거나 특정 소스의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 향상된 보호 기능을 사용하여 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기반으로 트래픽을 필터링할 수도 있습니다.
앱과 API 엔드포인트 전반의 비정상적인 트래픽 패턴 및 추세에 대한 이상을 감지하고 경고하는 기능입니다. 고급 머신 러닝(ML)을 활용하여 요청 속도, 오류 비율, 지연 시간, 처리량을 분석함으로써 시간 경과에 따른 앱과 API 동작의 급증, 하락 및 기타 변화를 탐지하며, 엔드포인트를 거부하거나 속도를 제한할 수 있습니다.
"느리고 낮은" 공격(Slow and low attack)은 서버 리소스를 묶어 실제 사용자의 요청을 처리하는 데 사용할 수 있는 리소스가 남지 않도록 합니다. 이 기능을 사용하면 요청 시간 제한 및 요청 헤더 시간 제한 값을 구성하고 적용할 수 있습니다.
F5 Distributed Cloud App Firewall은 가장 많이 사용되는 두 가지 API 프로토콜인 GraphQL과 REST에 대한 검사를 지원합니다.
WAF 시그니처 엔진에는 자동화된 위협 및 크롤러, DDoS/DoS 등을 포함한 봇 기술에 대한 고유한 시그니처가 포함되어 있습니다.
폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적 JavaScript 공격으로부터 웹 애플리케이션을 다단계 방식으로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함됩니다.
퍼블릭 클라우드, 온프레미스 데이터 센터, 분산 엣지 사이트 간의 레이어 3 네트워크 전송.
여러 클라우드 네트워크에서 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다.
온프레미스 및 퍼블릭 클라우드 네트워크의 네트워크 세그먼트를 보호하기 위한 정밀한 네트워크 격리 및 마이크로 세분화.
네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화.
퍼블릭 클라우드 네트워크 구성의 자동 프로비저닝 및 오케스트레이션.
네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화.
허용/거부 목록 개발, Geo IP 필터링, 그리고 들어오는 요청에 대응하기 위한 맞춤형 규칙 생성으로 애플리케이션 계층에서 마이크로 세분화와 고급 보안의 지원을 가능하게 합니다. 여기에는 다양한 특성/매개변수 TLS fingerprint, 지역/국가, IP 접두사, HTTP 방법, 경로, 헤더 등을 기반으로 하는 일치 및 요청 제약 조건 기준이 포함됩니다.
Cross-Origin Resource Sharing(CORS)은 브라우저가 기본적으로 교차 원본 요청을 허용하지 않지만 이를 사용해야 하는 상황에서 유용합니다. CORS 정책은 한 원본(도메인)에서 실행되는 웹 애플리케이션이 다른 원본의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 갖도록 브라우저에 알리기 위해 추가 HTTP 헤더 정보를 사용하는 메커니즘입니다.
모니터링, 로깅, 허용/거부 정책 정의 등을 위한 실제 클라이언트 IP 주소 식별 기능입니다. 이 기능이 활성화되면 보안 이벤트와 요청 로그에 이 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다.
로드 밸런서/프록시에서 정책 기반 권한 부여 방식으로 인증에 TLS와 Mutual TLS를 모두 지원합니다. 이렇게 하면 애플리케이션 트래픽에 포괄적인 보안을 적용할 수 있습니다. Mutual TLS는 x-forwarded-client-cert(XFCC) 요청 헤더의 원본 서버로 클라이언트 인증서 세부 정보를 보내는 기능을 지원합니다.
콘솔 티켓팅, 이메일, 전화 지원을 포함한 다양한 방법으로 지원합니다.
가동 시간 SLA(99.99%)
Audit Logs(30일)
메트릭(30일 이내)
요청 로그(30일 이내)
F5의 핵심 WAF 기술로 애플리케이션과 API 취약성을 완화합니다. 이 기술은 CVE에 대한 약 8,000개의 시그니처가 포함된 고급 시그니처 엔진, 그리고 F5 Labs 및 위협 연구자들이 파악한 봇 시그니처를 비롯한 알려진 기타 취약점과 기술을 바탕으로 합니다.
위반, 회피, http 프로토콜 준수 검사의 조합입니다.
오탐지 트리거를 억제하는 자가 학습, 확률 모델.
사용자가 http 헤더 이름, 쿠키 이름 또는 쿼리 매개변수 이름을 지정하여 요청 로그에서 중요한 데이터를 마스킹할 수 있습니다. 값만 마스킹되며, 기본적으로 쿼리 매개변수 card, pass, pwd, password의 값은 마스킹됩니다.
WAF에 의해 요청 또는 응답이 차단되면 사용자가 클라이언트에 제공되는 차단 응답 페이지를 맞춤 구성할 수 있습니다.
사용자가 허용되는 HTTP 응답 상태 코드를 지정할 수 있습니다.
속도 제한은 애플리케이션 원본으로 들어오거나 나가는 요청의 속도를 제어합니다. 속도 제한은 주요 식별자 IP 주소, 쿠키 이름 및/또는 HTTP 헤더 이름을 사용하는 앱에 대해 제어할 수 있습니다.
IP 위협을 분석하고 F5가 유지 관리하는 수백만 개의 고위험 IP 주소로 구성된 동적 데이터 세트를 게시하여 악의적인 IP의 인바운드 트래픽으로부터 앱 엔드포인트를 보호합니다. IP 취급 카테고리에는 스팸 소스, Windows 악용, 웹 공격, 봇넷, 스캐너 서비스 거부, 피싱 등이 포함됩니다.
Data Guard는 데이터를 마스킹하여 HTTP/HTTPS 응답으로 신용 카드 번호, 주민 등록 번호와 같은 민감한 정보가 노출하는 것을 방지합니다.
특정 일치 기준에 따라 WAF 처리에서 제외해야 하는 시그니처 ID와 위반/공격 유형을 정의하는 규칙입니다. 특정 일치 기준에는 도메인, 경로, 방법이 포함됩니다. 클라이언트 요청이 이러한 모든 기준에 일치하면 WAF는 탐지 제어에 구성된 항목에 대한 처리를 제외합니다.
사용자가 적합한 소스 도메인과 허용된 소스 도메인을 쉽게 구성/지정할 수 있습니다.
쿠키 보호는 SameSite, Secure, Http Only 특성을 추가하여 응답 쿠키를 수정할 수 있는 기능을 제공합니다.
WAF 엔진은 GraphQL 요청에서 취약점을 검사하고 F5 시그니처 데이터베이스를 기반으로 트래픽을 차단합니다.
네트워크 방화벽 제어를 통해 사용자는 특정 소스의 수신 트래픽을 차단하거나 특정 소스의 네트워크 트래픽에 속도 제한을 적용할 수 있습니다. 향상된 보호 기능을 사용하여 소스 주소, 소스 포트, 대상 주소, 대상 포트 및 프로토콜을 기반으로 트래픽을 필터링할 수도 있습니다.
다중 계층, 대규모 공격 완화 기능입니다. 여기에는 사전 설정된 완화 규칙, 자동 완화 및 고급 라우팅 DDoS 완화 스크러빙, BGP 경로 광고 또는 신뢰할 수 있는 DNS 확인을 통한 전체 패킷 분석의 조합이 포함됩니다.
앱과 API 엔드포인트 전반의 비정상적인 트래픽 패턴 및 추세에 대한 이상을 감지하고 경고하는 기능입니다. 고급 머신 러닝(ML)을 활용하여 요청 속도, 오류 비율, 지연 시간, 처리량을 분석함으로써 시간 경과에 따른 앱과 API 동작의 급증, 하락 및 기타 변화를 탐지하며, 엔드포인트를 거부하거나 속도를 제한할 수 있습니다.
비정상적인 레이어 7 트래픽에 대해 자동 완화를 구성할 수 있는 머신 러닝(ML) 기반 기능입니다. 요청 속도, 오류 비율, 지연 시간 등을 포함하여 시간 경과에 따른 개별 클라이언트 동작과 앱 성능을 분석한 정보를 기반으로 합니다.
"느리고 낮은" 공격(Slow and low attack)은 서버 리소스를 묶어 실제 사용자의 요청을 처리하는 데 사용할 수 있는 리소스가 남지 않도록 합니다. 이 기능을 사용하면 요청 시간 초과 및 요청 헤더 시간 초과 값을 구성하고 적용할 수 있습니다.
F5 Distributed Cloud App Firewall은 가장 많이 사용되는 두 가지 API 프로토콜인 GraphQL과 REST에 대한 검사를 지원합니다.
고급 머신 러닝입니다. 애플리케이션에 대한 API 엔드포인트의 마크업과 분석이 가능하여 API 엔드포인트를 검색하고 행동을 분석할 수 있습니다. 여기에는 요청 및 응답 스키마, 민감한 데이터 감지 및 인증 상태가 포함됩니다. OpenAPI 사양(OAS) 생성과 함께 인벤토리 및 Shadow API 세트를 제공합니다.
OpenAPI 사양 파일을 가져와 API 그룹을 정의하고, API로의 액세스를 제어하고 API의 동작을 규정하는 규칙을 설정합니다.
API 사양 적용 기능을 사용하면 API에 대한 긍정적인 보안 모델을 사용할 수 있으므로, 조직이 유효한 API 요청에 대한 특성을 기반으로 원하는 API 동작을 손쉽게 구현할 수 있습니다. 이러한 특성은 데이터 유형, 최소 또는 최대 길이, 허용된 문자 또는 유효한 값 범위와 같은 항목에 대한 입력 및 출력 데이터를 검증하는 데 사용됩니다.
API 엔드포인트의 인증 유형 및 상태와 API 위험 점수를 학습하고 감지하는 기능이 포함되어 있습니다. API 엔드포인트 위험 점수 기능은 API 엔드포인트와 관련된 위험을 포괄적으로 측정합니다. 위험 점수는 취약점 검색, 공격 영향, 비즈니스 가치, 공격 가능성, 완화 제어와 같은 다양한 기법을 사용하여 계산됩니다. 이를 통해 조직은 API 취약점을 평가하고 우선순위를 지정하여 보안 조치가 추가로 필요한 API를 빠르게 파악할 수 있습니다.
조직이 API 엔드포인트 연결과 요청 유형을 세부적으로 제어할 수 있습니다. 특정 클라이언트와 연결을 모두 식별, 모니터링, 차단하거나 특정 임계값을 설정할 수 있습니다. 여기에는 IP 주소, 지역/국가, ASN 또는 TLS 지문을 기반으로 한 거부 목록(차단)과 HTTP 방법, 경로, 쿼리 매개변수, 헤더, 쿠키 등을 포함하여 클라이언트와의 앱 및 API 상호 작용을 안내하는 특정 일치 기준을 정의하는 고급 규칙이 포함됩니다. API 연결 및 요청의 이러한 세부적인 제어는 개별 API 또는 전체 도메인에 대해 수행할 수 있습니다.
속도 제한은 API 엔드포인트로 들어오거나 나가는 요청의 속도를 제어합니다.
API 응답 내에서 일반적인 데이터 패턴(신용 카드, 주민 등록 번호) 또는 덜 일반적인 맞춤형 PII 데이터 패턴(주소, 이름, 전화번호)을 감지한 다음 민감한 데이터를 마스킹하거나 민감한 정보를 전송하는 API 엔드포인트를 차단합니다.
WAF 시그니처 엔진에는 자동화된 위협 및 크롤러, DDoS/DoS 등을 포함한 봇 기술에 대한 고유한 시그니처가 포함되어 있습니다.
JavaScript 및 API 호출을 활용하여 텔레메트리를 수집하고, 신호 데이터의 지속적인 ML 분석을 통해 정교한 공격을 저지하여 봇 리툴링에 빠르게 대응하고, 크리덴셜 스터핑, 계정 탈취, 가짜 계정 등과 같은 모든 봇 사용 사례로부터 보호하도록 설계된 실시간 탐지 모델을 동적으로 업데이트하여 자동화된 공격으로부터 앱을 보호합니다.
폼재킹, 메이지카트, 디지털 스키밍 및 기타 악의적 JavaScript 공격으로부터 웹 애플리케이션을 다단계 방식으로 보호합니다. 이 다단계 보호 시스템에는 감지, 경고, 완화가 포함됩니다.
퍼블릭 클라우드, 온프레미스 데이터 센터, 분산 엣지 사이트 간의 레이어 3 네트워크 전송.
여러 클라우드 네트워크에서 BIG-IP 및 Palo Alto Networks와 같은 타사 네트워크 방화벽 서비스를 통합합니다.
온프레미스 및 퍼블릭 클라우드 네트워크의 네트워크 세그먼트를 보호하기 위한 정밀한 네트워크 격리 및 마이크로 세분화.
네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화.
퍼블릭 클라우드 네트워크 구성의 자동 프로비저닝 및 오케스트레이션.
클라우드 전반의 앱 클러스터 간 TCP, UDP, HTTPS 요청에 대한 분산 로드 밸런싱 서비스.
분산 클라우드 환경에서 API 엔드포인트 및 클러스터로의 액세스를 제어하는 세분화된 보안 정책.
분산된 앱 클러스터에서 서비스 가용성 확인.
HTTP 및 HTTPS 트래픽에 대한 경로 기반 정책 시행.
네트워크 전반의 모든 데이터 전송에 대한 기본 TLS 암호화.
AI/ML 기반의 악의적 사용자 탐지는 사용자의 행동을 분석하고 각 사용자의 활동에 따라 의심 점수와 위협 수준을 할당합니다. 클라이언트 상호 작용은 WAF 규칙 적중 수, 금지된 액세스 시도, 로그인 실패, 오류 비율 등을 다른 클라이언트와 비교하는 방식으로 분석됩니다. 악의적 사용자 완화는 적응형 대응 및 위험 기반 대응 기능으로, 사용자 위협 수준에 따라 Javascript 또는 Captcha 대응이나 일시적 차단 등 다양한 방식으로 대응합니다.
허용/거부 목록 개발, Geo IP 필터링, 그리고 들어오는 요청에 대응하기 위한 맞춤형 규칙 생성으로 애플리케이션 계층에서 마이크로 세분화와 고급 보안의 지원을 가능하게 합니다. 여기에는 다양한 특성/매개변수 TLS fingerprint, 지역/국가, IP 접두사, HTTP 방법, 경로, 헤더 등을 기반으로 하는 일치 및 요청 제약 조건 기준이 포함됩니다.
Cross-Origin Resource Sharing(CORS)는 브라우저가 기본적으로 교차 원본 요청을 허용하지 않지만 이를 사용해야 하는 상황에서 유용합니다. CORS 정책은 한 원본(도메인)에서 실행되는 웹 애플리케이션이 다른 원본의 서버에서 선택한 리소스에 액세스할 수 있는 권한을 갖도록 브라우저에 알리기 위해 추가 HTTP 헤더 정보를 사용하는 메커니즘입니다.
모니터링, 로깅, 허용/거부 정책 정의 등을 위한 실제 클라이언트 IP 주소 식별 기능입니다. 이 기능이 활성화되면 보안 이벤트와 요청 로그에 이 실제 클라이언트 IP 주소가 소스 IP로 표시됩니다.
로드 밸런서/프록시에서 정책 기반 권한 부여 방식으로 인증에 TLS와 Mutual TLS를 모두 지원합니다. 이렇게 하면 애플리케이션 트래픽에 포괄적인 보안을 적용할 수 있습니다. Mutual TLS는 x-forwarded-client-cert(XFCC) 요청 헤더의 원본 서버로 클라이언트 인증서 세부 정보를 보내는 기능을 지원합니다.
콘솔 티켓팅, 이메일, 전화 지원을 포함한 다양한 방법으로 지원합니다.
가동 시간 SLA(99.99%)
Audit Logs(30일)
메트릭(30일 이내)
요청 로그(30일 이내)