F5XC – Bot Defense

On a beaucoup parlé récemment de F5 Distributed Cloud (F5XC) et de son intégration avec Shape qui aide les clients à déployer des applications dans un environnement multisite, c'est-à-dire que F5XC peut protéger les applications Web, qu'elles soient sur site ou sur le cloud. . F5XC s'intègre parfaitement aux appliances BIG-IP car il y a un composant qui peut être installé sur l'équipement physique. Nous allons nous plonger dans Bot Defense, c'est-à-dire l'ancien IBD (Integrated Bot Defense).
 
Lorsque nous parlons de Bot Defense, Shape vient à l'esprit. F5 a acheté Shape il y a 3 ans. Tout ce qui est Shape a été migré vers la plateforme F5 Distributed Cloud. De plus, la nomenclature a été modifiée. Certains des services sont assez connus, tels que Bot Defense, Client Side Defense ou Device ID. Les principaux produits de protection contre les attaques automatisées, c'est-à-dire les bots, nous les résolvons avec Bot Defense. D'autres produits bien connus tels que Device ID permettent de détecter de manière unique les utilisateurs.

Shape vs F5XC

Que résolvons-nous avec Bot Defense ? Cela nous permet de différencier les humains des bots. Lorsque nous parlons de bots, il s'agit d'une menace totalement différente que lorsque nous parlons de WAF. Un bot ne va pas lancer une attaque XSS ou SQLi mais va essayer d'effectuer des actions comme s'il s'agissait d'un humain. Nous devons essayer de différencier quelles sessions sont humaines et quelles sessions sont des bots. Tout comme un utilisateur entre des informations d'identification, un bot effectue également la même opération. Par exemple, un bot tentera de faire une réservation massive pour ensuite les revendre au marché noir, ou il tentera également de surveiller un site e-commerce pour mettre les produits un peu moins cher.

Les robots s'adaptent continuellement aux mesures de sécurité que nous établissons dans les applications Web. La solution F5XC Bot Defense utilise la télémétrie en effectuant des analyses dans le cloud et en utilisant l'apprentissage automatique et l'intelligence artificielle. Il dispose d'une série de connecteurs qui s'intègrent aux applications Web que nous voulons protéger. Cependant, si nous avons le Web dans un CDN tiers, nous pouvons également intégrer Bot Defense. Toute la télémétrie est introduite dans le moteur d'intelligence artificielle du F5XD. Par conséquent, tous les clients peuvent profiter de cette intelligence collective.

F5XC Bot Defense

Comment ça marche techniquement ? Bot Defense ajoute un code JavaScript qui collecte une série de données qui sont ensuite envoyées de manière anonyme au cloud F5XC, qui renvoie un verdict indiquant s'il s'agit d'un bot ou non. Quels types de contrôles sont effectués ? Comment il déplace la souris, quelles adresses IP il a, quels en-têtes HTTP il envoie, etc., même des opérations complexes lui sont envoyées pour voir s'il peut résoudre correctement un JavaScript.
 
Comment ça marche techniquement ?

Enfin, commentez qu'il existe différentes éditions. Il existe 4 packages pour détecter les bots. Le premier est celui de base qui repose sur les signatures et la reconnaissance de base des utilisateurs. Ce package est inclus dans le F5XC WAF. Au moment où nous devons nous protéger des bots plus avancés, nous avons commencé à parler des versions Standard, Advanced et Premium, qui utilisent la technologie Shape. Si on se concentre sur l'Advanced, il inclut toute la technologie et les connecteurs JavaScript, il est aussi orienté self-service. Il comprend principalement le SOC de F5. Cependant, la version Premium est adaptée et personnalisée au client. Shape est venu de la vente de ses projets personnalisés, c'est-à-dire de la version Premium uniquement, nous avons maintenant la possibilité d'acheter les packages.
 
Quatre éditions

Comment dimensionner un projet de bot defense ? il faut demander le nombre de transactions par seconde, il serait également conseillé de connaître le nombre d'applications à protéger. Ce n'est pas vraiment nécessaire, mais il est intéressant de savoir si nous allons inclure l'équilibrage de charge. La solution comprend une protection Web et une protection API, y compris pour les mobiles.

Etes-vous prêt ?

Commentaires