Os F5 Distributed Cloud Services estão disponíveis exclusivamente com uma assinatura corporativa anual, que atende aos requisitos avançados de rede e segurança de aplicações.
Obrigado pelo seu interesse nos Distributed Cloud Services da F5. Um representante da F5 entrará em contato com você em breve para ajudá-lo/a com esta solicitação.
Uma assinatura anual pode abranger vários casos de uso, incluindo segurança de aplicações e redes multinuvem. As ofertas padrão oferecem funcionalidade básica, enquanto as ofertas avançadas são criadas especificamente para atender a requisitos rigorosos de segurança de APIs avançada e rede de serviços em sites de borda e Distributed Cloud.
A segurança avançada de aplicações inclui descoberta e proteção de API, mitigação de bots comportamentais e mitigação de DDoS de Camada 7.
Amplie a rede multinuvem para oferecer abranger casos de uso avançados de redes de serviços seguras entre clusters de aplicações distribuídos em vários sites de nuvem e de borda.
Melhore o desempenho e a confiabilidade global de aplicações com CDN, DNS e App Stack.
WAF | Padrão |
Avançado |
|
---|---|---|---|
Proteção baseada em assinatura | Mitigue as vulnerabilidades de aplicações e APIs com a principal tecnologia WAF da F5, que é corroborada pelo nosso mecanismo de assinatura avançado que conta com quase 8.000 assinaturas de CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bots identificadas pelo F5 Labs e pesquisadores de ameaças. | Sim | Sim |
Aplicação de conformidade | Combinação de violações, evasões e verificações de conformidade do protocolo http. | Sim | Sim |
Ajuste automático de assinatura de ataque | Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos | Sim | Sim |
Como ocultar parâmetros/dados confidenciais em registros | Os usuários podem ocultar dados confidenciais em registros de solicitação ao especificar o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Apenas valores ficam ocultos. Por padrão, os valores dos parâmetros de consulta “card”, “pass”, “pwd” e “password” ficam ocultos. | Sim | Sim |
Códigos de resposta/páginas de bloqueio personalizadas | Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente. | Sim | Sim |
Códigos de respostas permitidos da origem | O usuário pode especificar quais códigos de status de resposta HTTP são permitidos. | Sim | Sim |
Limitação da taxa de aplicação | A limitação de taxa controla a taxa de solicitações que entram ou saem da origem de uma aplicação. É possível controlar tal limitação em aplicações que usam identificadores de chave, endereços IP, nome do cookie e/ou nome do cabeçalho HTTP. | Não | Sim |
Reputação de IP | Analisa ameaças de IP e publica um conjunto de dados dinâmico de milhões de endereços IP de alto risco mantidos pela F5, a fim de proteger os endpoints da aplicação contra o tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem Fontes de spam, Brechas do Windows, Ataques da web, Botnets, Negação de serviços por scanners, Phishing e muito mais. | Sim | Sim |
Proteção de dados confidenciais em aplicações | O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados. | Sim | Sim |
Regras de exclusão | Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos, os quais incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção. | Sim | Sim |
Proteção CSRF | Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos | Sim | Sim |
Proteção de cookies | A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly. | Sim | Sim |
Proteção contra GraphQL | O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5 | Sim | Sim |
DDoS | Padrão |
Avançado |
|
ACLs rápidos | Controles de firewall de rede que permitem aos usuários bloquear o tráfego de entrada de fontes específicas ou aplicar limites de taxa ao tráfego de rede de uma fonte específica. As proteções avançadas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo. | Sim | Sim |
Mitigação de DDoS de camada 3–4 | Mitigação de ataque volumétrico em várias camadas, incluindo uma combinação de regras de mitigação predefinidas com automação e limpeza avançada de mitigação de DDoS roteada com análise completa de pacotes por meio de anúncio de rota BGP ou resolução de DNS oficial. | Não | Sim |
DoS da camada 7: detecção e mitigação | Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite | Sim | Sim |
DoS da camada 7: mitigação automática | Funcionalidade baseada em aprendizado de máquina (ML) que permite configurar a mitigação automática para o tráfego anormal de camada 7 com base na análise do comportamento individual do cliente e do desempenho da aplicação ao longo do tempo, incluindo taxas de solicitações, taxas de erros, latência e muito mais. | Não | Sim |
Mitigação de DDoS lento | Ataques “lentos e baixos” imobilizam os recursos do servidor. Assim, não há nenhum disponível para atender a solicitações de usuários reais. Esse recurso permite a configuração e a imposição de valores de tempo limite de solicitação e de cabeçalho de solicitação. | Sim | Sim |
API | Padrão |
Avançado |
|
Proteção baseada em assinatura | O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST | Sim | Sim |
Descoberta de API e aprendizado de esquema | Aprendizado de máquina avançado, permite a marcação e análise de endpoints de API em aplicações, a fim de identificar endpoints de API e realizar análises comportamentais, o que inclui esquemas de solicitação e resposta, detecção de dados confidenciais e status de autenticação, fornecendo conjuntos de APIs de inventário e invisíveis com geração de especificação OpenAPI (OAS). | Não | Sim |
Importação de esquema de API | Importe arquivos de especificação OpenAPI para definir grupos de APIs e regras para controlar o acesso e impor o comportamento das APIs. | Não | Sim |
Validação de especificações do OpenAPI | A funcionalidade de aplicação de especificações da API promove um modelo de segurança positiva para APIs, permitindo que a organização implemente facilmente o comportamento desejado da API com base nas características de solicitações válidas da API. Tais características são usadas para validar dados de entrada e saída sobre, por exemplo, tipo de dados, tamanho mínimo ou máximo, caracteres permitidos ou intervalos de valores válidos. | Não | Sim |
Gerenciamento de postura | Inclui a capacidade de aprender e detectar o tipo de autenticação e o status dos endpoints da API, além da pontuação de risco da API. O recurso “Pontuação de risco de endpoints da API” fornece aos usuários uma medida abrangente do risco associado aos endpoints da API. A pontuação de risco é calculada por meio de diferentes técnicas, como descoberta de vulnerabilidades, impacto de ataques, valor de negócios, probabilidade de ataques e controles de mitigação, o que ajuda as organizações a avaliar e priorizar vulnerabilidades de API para identificar rapidamente APIs que exigem outras medidas de segurança. | Não | Sim |
Regras de proteção de APIs | As organizações podem controlar, de forma granular, a conectividade do endpoint da API e os tipos de solicitação. É possível identificar, monitorar e bloquear clientes e conexões específicos juntos ou definir limites inerentes, o que inclui negar a listagem (bloqueio) com base no endereço IP, região/país, impressão digital ASN ou TLS, além de regras mais avançadas que definem critérios de correspondência específicos que orientam as interações da aplicação e da API com os clientes, incluindo método HTTP, caminho, parâmetros de consulta, cabeçalhos, cookies e muito mais. Esse controle granular de conexões e solicitações de API pode ser feito tanto para APIs individuais quanto para um domínio inteiro. | Não | Sim |
Limitação de taxa de API | A limitação de taxa controla a taxa de solicitações que entram ou saem dos endpoints da API. | Não | Sim |
Proteção de dados confidenciais em APIs | Detecte padrões de dados PII genéricos (cartão de crédito, número da previdência social) ou menos comuns e personalizados (endereços, nomes, números de telefone) nas respostas da API e, em seguida, oculte os dados confidenciais ou bloqueie os endpoints da API que estão transmitindo informações confidenciais. | Não | Sim |
Defesa contra bots | Padrão |
Avançado |
|
Proteção baseada em assinatura | O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais. | Sim | Sim |
Defesa contra bots | Protege as aplicações contra ataques automatizados, usando as chamadas de JavaScript e API para coletar telemetria e mitigar ataques sofisticados com análise de ML constante de dados de sinal para responder rapidamente à reformulação de bots, atualizações dinâmicas de modelos de detecção em tempo real que visam proteger contra todos os casos de uso de bots, por exemplo, credential stuffing, account takeover, contas falsas, etc. | Não | Sim |
Client-Side Defense | Fornece proteção multifásica para aplicações Web contra formjacking, magecart, digital skimming e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação. | Sim | Sim |
Conexão de rede | Padrão |
Avançado |
|
Trânsito multinuvem | Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos | Sim | Sim |
Inserção do serviço de segurança | Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem. | Sim | Sim |
Segmentação de rede | Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública | Sim | Sim |
Criptografia de ponta a ponta | Criptografia TLS nativa para todo o trânsito de dados pelas redes | Sim | Sim |
Provisionamento automatizado | Provisionamento e orquestração automatizados de construções de rede de nuvem pública | Sim | Sim |
Conexão de aplicações | Padrão |
Avançado |
|
Rede de aplicações e serviços | Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens | Não | Sim |
Segmentação de aplicações | Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud | Não | Sim |
Descoberta de serviços | Identifique a disponibilidade do serviço em clusters de aplicações distribuídos | Não | Sim |
Entrada e saída | Aplicação de políticas baseadas em rotas para tráfego HTTP e HTTPS | Não | Sim |
Criptografia de ponta a ponta | Criptografia TLS nativa para todo o trânsito de dados pelas redes | Sim | Sim |
Observabilidade | Padrão |
Avançado |
|
Relatórios, análises completas e telemetria | Visibilidade unificada da aplicação à infraestrutura em implantações heterogêneas de borda e nuvem, incluindo status granular das implantações de aplicações, integridade da infraestrutura, segurança, disponibilidade e desempenho | Sim | Sim |
Incidentes de segurança | Visualização de eventos que agrupa milhares de eventos individuais em incidentes de segurança relacionados com base no contexto e características comuns. Tem como objetivo facilitar a investigação de eventos de segurança de aplicações. | Sim | Sim |
Eventos de segurança | Visualização de painel único de todos os eventos de segurança em toda a funcionalidade de segurança de aplicações da Web e APIs com personalização e detalhamento sobre todos os eventos de segurança WAF, Bot, API e outros de camada 7 | Sim | Sim |
Receptor de registros global: integração de exportação de registros (ou seja, Splunk) | Distribuição de registros para sistemas externos de coleta de registros, incluindo Amazon S3, Datadog, Splunk, SumoLogic, entre outros. | Sim | Sim |
Outros | Padrão |
Avançado |
|
Detecção + mitigação de usuários mal-intencionados | A detecção de usuários mal-intencionados alimentada por IA/ML realiza a análise do comportamento do usuário e atribui uma pontuação de suspeita e um nível de ameaça com base na atividade de cada usuário. As interações do cliente são analisadas em como um cliente se compara aos outros: o número de regras do WAF atingidas, tentativas de acesso proibido, falhas de login, taxas de erro e muito mais. A mitigação de usuários mal-intencionados é uma resposta adaptativa e uma capacidade de desafio baseada em risco, atendendo a diferentes desafios, como Javascript ou desafio Captcha ou bloqueio temporário com base no nível de ameaça do usuário. | Não | Sim |
Políticas de serviço | Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais. | Sim | Sim |
Política CORS | O CORS (Cross-Origin Resource Sharing) é útil em qualquer situação em que o navegador, por padrão, não permita uma solicitação entre origens e há uma necessidade específica de ativá-la. A política CORS é um mecanismo que usa informações de cabeçalho HTTP adicionais para informar um navegador e, assim, permitir que uma aplicação Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente. | Sim | Sim |
Cabeçalhos de IP de cliente confiável | Identificação de endereços IP de clientes reais para fins de monitoramento, registro, definição de políticas de permissão/negação, etc. Quando o recurso estiver ativado, os eventos de segurança e os registros de solicitação mostrarão esse endereço IP do cliente real como o IP de origem. | Sim | Sim |
TLS mútuo | Com o suporte a TLS e TLS mútuo para fins de autenticação com autorização baseada em política no balanceador de carga/proxy, é possível impor a segurança de ponta a ponta do tráfego de aplicações. O TLS mútuo abrange a capacidade de enviar detalhes do certificado do cliente a servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC). | Sim | Sim |
Suporte | Padrão |
Avançado |
|
Suporte premium ininterrupto | Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone. | Sim | Sim |
Tempo de atividade de SLAs (99,99%) | Sim | Sim | |
Audit logs (30 dias) | Sim | Sim | |
Métricas (<30 dias) | Sim | Sim | |
Registros de solicitação (<30 dias) | Sim | Sim |
Mitigue as vulnerabilidades de aplicações e APIs com a principal tecnologia WAF da F5, que é corroborada pelo nosso mecanismo de assinatura avançado que conta com quase 8.000 assinaturas de CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bots identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem ocultar dados confidenciais em registros de solicitação ao especificar o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Apenas valores ficam ocultos. Por padrão, os valores dos parâmetros de consulta “card”, “pass”, “pwd” e “password” ficam ocultos.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
Analisa ameaças de IP e publica um conjunto de dados dinâmico de milhões de endereços IP de alto risco mantidos pela F5, a fim de proteger os endpoints da aplicação contra o tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem Fontes de spam, Brechas do Windows, Ataques da web, Botnets, Negação de serviços por scanners, Phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos, os quais incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Controles de firewall de rede que permitem aos usuários bloquear o tráfego de entrada de fontes específicas ou aplicar limites de taxa ao tráfego de rede de uma fonte específica. As proteções avançadas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Ataques “lentos e baixos” imobilizam os recursos do servidor. Assim, não há nenhum disponível para atender a solicitações de usuários reais. Esse recurso permite a configuração e a imposição de valores de tempo limite de solicitação e de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Fornece proteção multifásica para aplicações Web contra formjacking, magecart, digital skimming e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
O CORS (Cross-Origin Resource Sharing) é útil em qualquer situação em que o navegador, por padrão, não permita uma solicitação entre origens e há uma necessidade específica de ativá-la. A política CORS é um mecanismo que usa informações de cabeçalho HTTP adicionais para informar um navegador e, assim, permitir que uma aplicação Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP de clientes reais para fins de monitoramento, registro, definição de políticas de permissão/negação, etc. Quando o recurso estiver ativado, os eventos de segurança e os registros de solicitação mostrarão esse endereço IP do cliente real como o IP de origem.
Com o suporte a TLS e TLS mútuo para fins de autenticação com autorização baseada em política no balanceador de carga/proxy, é possível impor a segurança de ponta a ponta do tráfego de aplicações. O TLS mútuo abrange a capacidade de enviar detalhes do certificado do cliente a servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
Tempo de atividade de SLAs (99,99%)
Audit logs (30 dias)
Métricas (<30 dias)
Registros de solicitação (<30 dias)
Mitigue as vulnerabilidades de aplicações e APIs com a principal tecnologia WAF da F5, que é corroborada pelo nosso mecanismo de assinatura avançado que conta com quase 8.000 assinaturas de CVEs, além de outras vulnerabilidades e técnicas conhecidas, incluindo assinaturas de bots identificadas pelo F5 Labs e pesquisadores de ameaças.
Combinação de violações, evasões e verificações de conformidade do protocolo http.
Autoaprendizagem, modelo probabilístico que mitiga gatilhos falsos positivos.
Os usuários podem ocultar dados confidenciais em registros de solicitação ao especificar o nome do cabeçalho http, o nome do cookie ou o nome do parâmetro de consulta. Apenas valores ficam ocultos. Por padrão, os valores dos parâmetros de consulta “card”, “pass”, “pwd” e “password” ficam ocultos.
Quando uma solicitação ou resposta é bloqueada pelo WAF, os usuários podem personalizar a página de resposta de bloqueio enviada ao cliente.
O usuário pode especificar quais códigos de status de resposta HTTP são permitidos.
A limitação de taxa controla a taxa de solicitações que entram ou saem da origem de uma aplicação. É possível controlar tal limitação em aplicações que usam identificadores de chave, endereços IP, nome do cookie e/ou nome do cabeçalho HTTP.
Analisa ameaças de IP e publica um conjunto de dados dinâmico de milhões de endereços IP de alto risco mantidos pela F5, a fim de proteger os endpoints da aplicação contra o tráfego de entrada de IPs maliciosos. As categorias de tratamento de IP incluem Fontes de spam, Brechas do Windows, Ataques da web, Botnets, Negação de serviços por scanners, Phishing e muito mais.
O Data Guard impede que as respostas HTTP/HTTPS exponham informações confidenciais, como números de cartão de crédito e números de previdência social, ocultando os dados.
Regras que definem os IDs de assinatura e os tipos de violações/ataques que devem ser excluídos do processamento do WAF com base em critérios de correspondência específicos, os quais incluem domínio, caminho e método. Se a solicitação do cliente corresponder a todos esses critérios, o WAF excluirá o processamento dos itens configurados no controle de detecção.
Permite que os usuários configurem/especifiquem facilmente os domínios de origem apropriados e permitidos.
A proteção de cookies permite modificar cookies de resposta ao adicionar atributos SameSite, Secure e HttpOnly.
O mecanismo WAF inspeciona as solicitações do GraphQL à procura de vulnerabilidades e bloqueia o tráfego com base no banco de dados de assinaturas da F5.
Controles de firewall de rede que permitem aos usuários bloquear o tráfego de entrada de fontes específicas ou aplicar limites de taxa ao tráfego de rede de uma fonte específica. As proteções avançadas permitem filtrar o tráfego com base no endereço de origem, porta de origem, endereço de destino, porta de destino e protocolo.
Mitigação de ataque volumétrico em várias camadas, incluindo uma combinação de regras de mitigação predefinidas com automação e limpeza avançada de mitigação de DDoS roteada com análise completa de pacotes por meio de anúncio de rota BGP ou resolução de DNS oficial.
Detecção de anomalias e alertas sobre padrões e tendências de tráfego anormais em aplicações e endpoints de API por meio do aprendizado de máquina (ML) avançado para detectar picos, quedas e outras alterações no comportamento da aplicação e da API ao longo do tempo, analisando taxas de solicitação, taxas de erro, latência e taxa de transferência com a capacidade de negar ou classificar endpoints de limite.
Funcionalidade baseada em aprendizado de máquina (ML) que permite configurar a mitigação automática para o tráfego anormal de camada 7 com base na análise do comportamento individual do cliente e do desempenho da aplicação ao longo do tempo, incluindo taxas de solicitações, taxas de erros, latência e muito mais.
Ataques “lentos e baixos” imobilizam os recursos do servidor. Assim, não há nenhum disponível para atender a solicitações de usuários reais. Esse recurso permite a configuração e a imposição de valores de tempo limite de solicitação e de cabeçalho de solicitação.
O F5 Distributed Cloud App Firewall abrange a inspeção dos dois protocolos de API mais populares: GraphQL e REST.
Aprendizado de máquina avançado, permite a marcação e análise de endpoints de API em aplicações, a fim de identificar endpoints de API e realizar análises comportamentais, o que inclui esquemas de solicitação e resposta, detecção de dados confidenciais e status de autenticação, fornecendo conjuntos de APIs de inventário e invisíveis com geração de especificação OpenAPI (OAS).
Importe arquivos de especificação OpenAPI para definir grupos de APIs e regras para controlar o acesso e impor o comportamento das APIs.
A funcionalidade de aplicação de especificações da API promove um modelo de segurança positiva para APIs, permitindo que a organização implemente facilmente o comportamento desejado da API com base nas características de solicitações válidas da API. Tais características são usadas para validar dados de entrada e saída sobre, por exemplo, tipo de dados, tamanho mínimo ou máximo, caracteres permitidos ou intervalos de valores válidos.
Inclui a capacidade de aprender e detectar o tipo de autenticação e o status dos endpoints da API, além da pontuação de risco da API. O recurso “Pontuação de risco de endpoints da API” fornece aos usuários uma medida abrangente do risco associado aos endpoints da API. A pontuação de risco é calculada por meio de diferentes técnicas, como descoberta de vulnerabilidades, impacto de ataques, valor de negócios, probabilidade de ataques e controles de mitigação, o que ajuda as organizações a avaliar e priorizar vulnerabilidades de API para identificar rapidamente APIs que exigem outras medidas de segurança.
As organizações podem controlar, de forma granular, a conectividade do endpoint da API e os tipos de solicitação. É possível identificar, monitorar e bloquear clientes e conexões específicos juntos ou definir limites inerentes, o que inclui negar a listagem (bloqueio) com base no endereço IP, região/país, impressão digital ASN ou TLS, além de regras mais avançadas que definem critérios de correspondência específicos que orientam as interações da aplicação e da API com os clientes, incluindo método HTTP, caminho, parâmetros de consulta, cabeçalhos, cookies e muito mais. Esse controle granular de conexões e solicitações de API pode ser feito tanto para APIs individuais quanto para um domínio inteiro.
A limitação de taxa controla a taxa de solicitações que entram ou saem dos endpoints da API.
Detecte padrões de dados PII genéricos (cartão de crédito, número da previdência social) ou menos comuns e personalizados (endereços, nomes, números de telefone) nas respostas da API e, em seguida, oculte os dados confidenciais ou bloqueie os endpoints da API que estão transmitindo informações confidenciais.
O mecanismo de assinatura WAF inclui assinaturas exclusivas para ameaças automatizadas e técnicas de bot, incluindo rastreadores, DDoS/DoS e muito mais.
Protege as aplicações contra ataques automatizados, usando as chamadas de JavaScript e API para coletar telemetria e mitigar ataques sofisticados com análise de ML constante de dados de sinal para responder rapidamente à reformulação de bots, atualizações dinâmicas de modelos de detecção em tempo real que visam proteger contra todos os casos de uso de bots, por exemplo, credential stuffing, account takeover, contas falsas, etc.
Fornece proteção multifásica para aplicações Web contra formjacking, magecart, digital skimming e outros ataques maliciosos de JavaScript. Este sistema de proteção multifásico inclui detecção, alerta e mitigação.
Trânsito de rede de camada 3 entre nuvens públicas, datacenters no local e locais de borda distribuídos.
Integre serviços de firewall de rede de terceiros, como BIG-IP e Palo Alto Networks, em redes multinuvem.
Microssegmentação e isolamento de rede granular para proteção de segmentos de rede no local e em redes de nuvem pública.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
Provisionamento e orquestração automatizados de construções de rede de nuvem pública.
Serviços de balanceamento de carga distribuídos para solicitações de TCP, UDP e HTTPS entre clusters de aplicações em nuvens.
Políticas de segurança granulares de controle de acesso a endpoints e clusters de API em ambientes de Distributed Cloud.
Identifique a disponibilidade do serviço em clusters de aplicações distribuídos.
Aplicação de políticas baseadas em rotas para tráfego HTTP e HTTPS.
Criptografia TLS nativa para todo o trânsito de dados pelas redes.
A detecção de usuários mal-intencionados alimentada por IA/ML realiza a análise do comportamento do usuário e atribui uma pontuação de suspeita e um nível de ameaça com base na atividade de cada usuário. As interações do cliente são analisadas em como um cliente se compara aos outros: o número de regras do WAF atingidas, tentativas de acesso proibido, falhas de login, taxas de erro e muito mais. A mitigação de usuários mal-intencionados é uma resposta adaptativa e uma capacidade de desafio baseada em risco, atendendo a diferentes desafios, como Javascript ou desafio Captcha ou bloqueio temporário com base no nível de ameaça do usuário.
Permite a microssegmentação e o suporte à segurança avançada na camada da aplicação com o desenvolvimento de listas de permissão/negação, filtragem de Geo IP e criação de regras personalizadas para agir em solicitações de entrada, incluindo critérios de restrição de correspondência e solicitação com base em diferentes atributos/parâmetros de impressão digital TLS, região/país, prefixo IP, método HTTP, caminho, cabeçalhos e muito mais.
O CORS (Cross-Origin Resource Sharing) é útil em qualquer situação em que o navegador, por padrão, não permita uma solicitação entre origens e há uma necessidade específica de ativá-la. A política CORS é um mecanismo que usa informações de cabeçalho HTTP adicionais para informar um navegador e, assim, permitir que uma aplicação Web em execução em uma origem (domínio) tenha permissão para acessar recursos selecionados de um servidor em uma origem diferente.
Identificação de endereços IP de clientes reais para fins de monitoramento, registro, definição de políticas de permissão/negação, etc. Quando o recurso estiver ativado, os eventos de segurança e os registros de solicitação mostrarão esse endereço IP do cliente real como o IP de origem.
Com o suporte a TLS e TLS mútuo para fins de autenticação com autorização baseada em política no balanceador de carga/proxy, é possível impor a segurança de ponta a ponta do tráfego de aplicações. O TLS mútuo abrange a capacidade de enviar detalhes do certificado do cliente a servidores de origem em cabeçalhos de solicitação x-forwarded-client-cert (XFCC).
Suporte fornecido por diferentes métodos, incluindo no chamado do console, e-mail e atendimento por telefone.
Tempo de atividade de SLAs (99,99%)
Audit logs (30 dias)
Métricas (<30 dias)
Registros de solicitação (<30 dias)