Examen de la sécurité des formes et alternatives
Sécurité des formes est un système basé sur le cloud qui offre une détection de robots pour les applications Web. Les robots sont des processus automatisés utilisés par les pirates informatiques pour commettre des fraudes. Ces processus sont conçus pour imiter les humains et sont donc difficiles à détecter. Il existe de bons robots : les systèmes de surveillance et de test de sites Web les utilisent pour exercer des fonctionnalités interactives sur un site.
Shape Security a été racheté par F5 en 2020. F5 charge tous ses produits dans un package appelé GRAND-IP . À l’origine, il s’agissait uniquement d’un appareil physique. Bien que F5 se développe désormais pour proposer BIG-IP en tant qu'appliance virtuelle ou service cloud, il considère toujours son périphérique réseau comme son offre principale.
F5 a conservé Shape Security en tant que gamme de produits distincte, vous ne serez donc pas poussé à acheter un appareil BIG-IP pour l'exécuter. Au lieu de cela, Shape Security propose son Bot Manager dans le cadre du Façonner la défense de l’entreprise package, qui propose une gamme d’options de déploiement.
Gestion des robots Shape Security
Shape Security fonctionne comme un proxy, qui évalue le trafic avant qu'il n'atteigne le serveur Web protégé. Il peut protéger Apis et application mobile ainsi que sites Internet .
Contrairement à de nombreux systèmes de gestion de robots, Shape Security ne protège pas contre Attaques DDoS . Il se concentre sur la fraude commerciale. Le système Shape Security protège contre :
- Faux comptes
- Tentatives de piratage de compte, telles que le bourrage d'informations d'identification
- Fraude à la carte
- Fissuration d'une carte cadeau
- Fraude marketing
- Thésaurisation des stocks
- Grattage de contenu
Ces services sont particulièrement utiles aux sites de commerce électronique, qui délivrent des comptes aux acheteurs et disposent d'une fonction de panier d'achat. Le système Shape Security tente d'identifier les transactions effectuées par processus automatisés plutôt que par les humains. Le système intègre également des actions dans le contenu, afin d'identifier les actions malveillantes, qui pourraient également être mises en œuvre par des humains.
Le système Shape Security fonctionne un peu différemment pour les API car le flux de trafic va directement à l'API, qui fait ensuite référence au proxy Secure Security pour analyse des transactions .
Le processus Shape Security commence par Moteur de défense de forme . Ce package dispose d'une base de données de vecteurs d'attaque à rechercher. La première action effectuée par ce module est de vérifier une liste noire . Cette liste de transgresseurs connus est centralisée parmi tous les clients de Shape Security, le système ne s’applique donc pas uniquement aux comptes individuels. Shape Security compte un grand nombre de clients et le système identifie quatre milliards de transactions de robots par semaine.
Comme les robots ont tendance à fonctionner campagnes mondiales , cette liste noire est très efficace. Il est constamment mis à jour et ainsi, dès qu'un cyber-arnaqueur lance une campagne et accède à l'un des sites protégés par Shape Security, toute la communauté client est immunisée.
L’efficacité de la liste noire est importante car vous ne voulez pas qu’un système de sécurité ralentisse le temps de réponse de vos services Web. Le moindre inconvénient peut pousser un client à abandonner et à basculer vers le site d’un concurrent.
Pour la prochaine phase du système Shape Security, le service utilise apprentissage automatique définir les déplacements humains normaux sur un site. Il recherche ensuite les écarts par rapport à cette norme. Les activités qui ne correspondent pas au modèle standard font l'objet d'un examen plus approfondi et cela inclut même l'intervention de analystes humains .
N'oubliez pas que la sécurité des formes intelligence des pools entre les clients. Cela signifie que l’effort de détection est réparti. À mesure que les campagnes de robots se propagent sur le Web et s'appliquent à de nombreux sites, un examen minutieux ne doit être effectué qu'une seule fois pour enregistrer un identifiant d'attaque. La probabilité que chaque site protégé soit un laboratoire d'étude pour la détection de robots est très faible et la liste noire sera donc le principal mécanisme de protection pour la plupart des clients.
Options de déploiement de Shape Security
La principale option de déploiement pour Shape Enterprise Defense est la suivante un forfait SaaS , hébergé sur le serveur Shape Security. Il est également possible d'installer le code sur votre site en tant que serveur proxy. Ceci est chargé sur un appareil réseau ou installé comme une appliance virtuelle . Le service est également accessible sous forme d'API.
F5 exploite une gamme de produits appelée Silverline. Il s'agit d'un service géré qui comprend des techniciens pour exécuter le logiciel. Il s'agit essentiellement d'un centre d'opérations de sécurité sous contrat et de la version gérée de Façonner la défense de l’entreprise est appelé Défense de forme Silverline . Vous pouvez ajouter d'autres systèmes de sécurité F5 au package.
Tarifs Shape Security
F5 ne publie pas de liste de prix pour le système Shape Enterprise Defense. Vos options pour en savoir plus sur le service incluent :
Façonner les forces et les faiblesses de la sécurité
Shape Security a un bon historique et une liste de clients impressionnante. Nous avons identifié plusieurs bons et mauvais points concernant le service Shape Enterprise Defense.
Avantages:
- Facile à installer et ne nécessite aucune maintenance
- Évaluations rapides des visiteurs
- Protège les sites Web, les applications mobiles et les API
- Service géré disponible
- Utilise l'IA pour un faible rapport de faux positifs
Les inconvénients:
- Ne bloque pas les attaques DDoS
Alternatives à la sécurité des formes
Vous devriez certainement envisager Shape Security pour votre système de protection contre les robots. Cependant, chaque fois que vous en achetez un, quel qu’il soit, c’est toujours une bonne idée d’envisager plusieurs options.
Notre méthodologie de sélection d’une alternative à Shape Security
Nous avons examiné le marché des systèmes de détection de robots comme Shape Enterprise Defense et analysé les outils en fonction des critères suivants :
- Une liste noire
- Apprentissage automatique pour la référence des activités
- Analyse rapide des activités
- Un fournisseur réputé
- Option de service géré
- Un essai gratuit ou un système de démonstration pour une évaluation sans risque
- Un rapport qualité-prix représenté par un service innovant de détection de robots à un prix équitable
En gardant ces critères de sélection à l’esprit, nous avons recherché des systèmes capables d’identifier et de bloquer l’activité des robots et de se défendre contre les tentatives de fraude automatisées sur les sites Web, les applications mobiles et les API. Nous étions particulièrement intéressés par des systèmes qui pourraient faire mieux que Shape Security et identifier également le trafic DDoS.
Voici notre liste des cinq meilleures alternatives à Shape Security :
- Gestionnaire de robots Cloudflare Ce service basé sur le cloud fait partie d'un ensemble d'outils destinés aux propriétaires de sites Web qui comprend également un certificat SSL gratuit, un réseau de diffusion de contenu et un service DNS.
- souffler en arrière Gestion des robots Un bloqueur de robots remarquablement rapide qui fonctionne comme un proxy et peut se défendre contre les attaques DDoS ainsi que contre la fraude au niveau des applications.
- DataDôme Un plug-in qui permet la détection des robots avec une série réglable de 15 tests et quatre routines d'analyse prédéfinies.
- Pare-feu d'applications Web Imperva Ce système de protection contre les robots est proposé sous forme de plateforme SaaS mais peut également être hébergé sur site ou sur un compte cloud.
- Gestionnaire de robots Radware Un détecteur de robots plug-in qui recherche le trafic DDoS et les tentatives de fraude automatisées.
Vous pouvez en savoir plus sur chacun de ces systèmes dans les sections suivantes.
1. Gestionnaire de robots Cloudflare
Gestionnaire de robots Cloudflare est offert dans le cadre d'un forfait appelé Services d'applications Cloudflare. Cloudflare est particulièrement performant en matière de protection DDoS et exécute son Service DNS . Ces deux éléments du package sont essentiels pour les sites Web. Le forfait comprend également un réseau de diffusion de contenu (CAN).
Processus Cloudflare 28 millions de requêtes HTTP par seconde. Il s’agit d’un volume de trafic important et l’entreprise exploite plus de 200 centres de données dans le monde. Les clients font copier leurs sites Web et hébergé à plusieurs de ces endroits – pas tous. Le service garantit une livraison rapide et une disponibilité constante.
Principales caractéristiques:
- Un paquet de services
- Disponibilité constante
- Protection contre les attaques DDoS
- Liste noire
- Numérisation rapide
Le trafic entrant qui fait partie de une attaque DDoS peuvent être instantanément reconnus par leur format. Comme ces paquets doivent être reçus pour être identifiés, la stratégie principale de Cloudflare pour gérer les attaques DDoS consiste simplement à les absorber. Les demandes de connexion mal formées ne sont tout simplement pas transmises au serveur Web.
La prochaine tâche du cycle de gestion des robots consiste à vérifier une liste noire . Cela élimine les robots très rapidement. La grande communauté d’utilisateurs de Cloudflare signifie que la liste noire du service est très longue et constamment mise à jour. Les deux premières étapes du processus de détection des robots utilisé par Cloudflare prennent en charge la majorité des attaques.
Des analyses détaillées examinent l’activité restante autorisée via le site Web protégé. Le système recherche des signes de grattage de contenu , rachat de compte tentatives, thésaurisation des stocks , et fraude au paiement et à la carte . Si une activité malveillante est détectée, cet acteur est ajouté à la liste noire. Le système utilise des empreintes digitales qui combinent des facteurs concernant l'attaquant plutôt que son adresse IP. Ces identifiants incluent le type et la version du système d'exploitation, la marque et la version du navigateur, ainsi que le profil du module complémentaire.
Outre la gestion des robots, un CDN et la gestion DNS, l'offre groupée du service d'application Cloudflare comprend un certificat SSL gratuit et la gestion SSL. Le forfait est disponible en quatre plans et le premier d'entre eux est Gratuit .
Avantages:
- Version gratuite disponible
- La grande liste de clients pour le partage d’incidents
- Certificat SSL gratuit et gestion SSL
- Livraison rapide
- Disponibilité constante
Les inconvénients:
- Les analyses des visiteurs peuvent prendre beaucoup de temps
2. Gestion des robots Reblaze
Gestion des robots Reblaze est remarquable par la rapidité avec laquelle il traite chaque requête HTTP – 0,5 milliseconde. Ce système implique un élément de cloud privé, hébergé sur votre compte, et un CDN , qui accélère la livraison des sites Web.
L'une des raisons du traitement rapide de Reblaze est qu'il peut éliminer une grande partie du trafic de robots, tels que Attaques DDoS tout de suite. Il possède également un grand liste noire . Les tests restants de Reblaze examinent la couche application et identifient les activités de piratage de compte, la fraude aux clics, le scalping, la thésaurisation des stocks, la fraude par carte et le grattage de contenu.
Principales caractéristiques:
- Bloqueur DDoS
- Analyses à grande vitesse
- Détection de fraude
- Identification du rachat de compte
Le tableau de bord du compte vous permet de ajuster le processus d'analyse via des options telles que la liste blanche. Les données du tableau de bord rapportent toutes les activités. Il montre le trafic qui a été bloqué et détaille également les activités des visiteurs autorisés, ce qui constitue un outil utile pour les spécialistes du marketing et les concepteurs Web.
Reblaze est disponible pour un essai gratuit de 30 jours .
Avantages:
- Réseau de diffusion de contenu
- Liste noire et liste blanche
- Analyse du trafic
- Disponibilité constante
Les inconvénients:
- Reblaze ne publie pas de liste de prix
3.DataDôme
DataDôme est un système d'évaluation qui fonctionne comme un plug-in . Ce service peut protéger les sites Web, les applications mobiles et les API. Vous devez recevoir du trafic dans votre système et appeler l'évaluation DataDome pour analyser chaque paquet afin qu'il ne bloque pas les attaques DDoS.
DDoS est l'une des activités de robots que DataDome peut détecter. Cependant, vous devrez prendre d'autres dispositions pour éviter que votre serveur Web ne soit saturé.
En règle générale, une évaluation DataDome prend deux millisecondes par demande entrante. L'outil propose un menu de 15 épreuves mais tous ne seront pas implémentés pour chaque analyse. Vous pouvez décider quels tests individuels appliquer ou sélectionner l'une des quatre combinaisons prédéfinies organisées pour faire face à des situations spécifiques.
Principales caractéristiques:
- Menu de 15 tests
- Combinaisons de numérisation prédéfinies
- Détection de fraude
La liste des tests effectués par DataDome comprend une référence à une liste noire. Si la source d’une transaction figure sur cette liste, elle peut être arrêtée immédiatement, de sorte que l’évaluation n’a pas toujours besoin de passer par tous les tests désignés.
DataDome réalise détection de fraude et détecte également le scalping, la thésaurisation des stocks, le rachat de compte et le scraping de contenu. DataDome est disponible pour évaluation avec un essai gratuit de 30 jours .
Avantages:
- Idéal pour les sites de commerce électronique avec des paniers d'achat
- Identifie les tentatives de paiement et de fraude à la carte
- Séquences de numérisation réglables
Les inconvénients:
- Ne bloque pas les inondations
4. Pare-feu d'applications Web Imperva
Pare-feu d'applications Web Imperva comprend une unité de gestion de bot. Ce système peut protéger les sites Web, les applications mobiles et les API. L'ensemble du système de pare-feu est un proxy basé sur le cloud qui traite tout le trafic entrant avant qu'il n'atteigne vos équilibreurs de charge ou vos serveurs Web.
Le gestionnaire de bots s'appelle Protection avancée contre les robots . Ce système fonctionne selon une liste d'étapes visant à filtrer le plus rapidement possible la majeure partie du trafic malveillant. Les attaques sophistiquées peuvent échapper à une détection précoce, mais doivent être identifiées par des tests plus détaillés et plus longs, qui sont gardés en réserve pour pirater le système. Humain-Comme activités de tentatives de fraude, qui peuvent être très difficiles à repérer.
Principales caractéristiques:
- Absorption des attaques DDoS
- Liste noire
- Observation au niveau de l'application
Ce service absorbera Attaques DDoS dans un premier temps, empêchant les attaques en volume d'atteindre votre système. Le prochain test majeur est une liste noire référence. Des contrôles plus détaillés sont effectués sur tout le trafic restant, qui doit être transité dans un premier temps. Au niveau de l'application les évaluations doivent être mises en œuvre dans tous les paquets.
Utilisation des tests d'activité des applications apprentissage automatique définir les mouvements habituels des humains via un site internet ou une application mobile. Lorsque les activités d’un visiteur ne se conforment pas à ce modèle, une plus grande attention est accordée à cet utilisateur. Le système Imperva recherche le scraping de contenu, le scalping, la thésaurisation des stocks, le piratage de compte, la fraude aux clics, la fraude aux paiements et la fraude à la carte.
Le système Imperva WAF est mis en œuvre comme Imperva Cloud WAF ou sur place avec Passerelle Imperva WAF . Il est également possible d'auto-héberger le WAF dans un compte AWS. Imperva propose un ensemble de WAF, d'un CDN et du système Advanced Bot Protection. Ce forfait est disponible sur un essai gratuit de 30 jours .
Avantages:
- Protection contre les robots intégrée à un WAF et un CDN
- Options de déploiement pour SaaS ou auto-hébergé
- Plusieurs niveaux de contrôles
Les inconvénients:
- Utilise des défis reCAPTCHA qui pourraient ennuyer les visiteurs
5. Gestionnaire de robots Radware
Gestionnaire de robots Radware fonctionne comme un service complémentaire pour le Radware CDN ou WAF et peut également être utilisé individuellement comme plug-in pour votre serveur Web ou équilibreur de charge. Le système protège sites Internet , application mobile , et Apis . Le système examine les modèles de trafic pour détecter les attaques en volume. Il vérifie ensuite une liste noire et enfin effectue une analyse détaillée du trafic restant.
Filtrage du trafic est mis en œuvre très rapidement, mais les vérifications détaillées au niveau de l'application peuvent prendre du temps pour parvenir à des conclusions. Ces contrôles de suivi du comportement utilisent apprentissage automatique pour enregistrer le comportement typique et identifier l’activité des robots.
Principales caractéristiques:
- Service complémentaire ou service individuel de type API
- Options complémentaires WAF et CDN
- Options de déploiement
Radware Bot Manager empêche les attaques DDoS, le grattage de contenu, la fraude par carte, la fraude aux clics et le piratage de compte. Le système est également capable d’encourager les robots à supprimer l’identité d’un système protégé de son environnement. liste d'attaque en répondant avec un faux rapport d'échec de connexion. Le Bot Manager est disponible pour un essai gratuit de 30 jours .
Avantages:
- Liste noire
- Détection des anomalies d'activité basée sur l'IA
- Stratégies de riposte
Les inconvénients:
- L'option API vous oblige à prendre d'autres dispositions pour absorber les inondations de trafic