Azion Bot Manager

O Bot Manager da Azion usa algoritmos inteligentes avançados que permitem o aprendizado de máquina e Reputation Intelligence para analisar o comportamento dos dados recebidos. Isso permite a detecção de tráfego suspeito e bots maliciosos, facilitando a implementação de medidas preventivas contra atividades maliciosas, como preenchimento de credenciais (credential stuffing), varredura de vulnerabilidades (vulnerability scanning,) e raspagem de sites (site scraping).

Este add-on do Edge Firewall atribui uma pontuação a cada requisição com base em regras, comportamentos e Reputation Intelligence. Se a pontuação exceder um limite predeterminado (threshold), o Bot Manager executa a ação predeterminada.

Ao usar Bot Manager, você pode:

  • Melhorar a experiência do usuário

    • Reduzindo o impacto dos bots em toda a infraestrutura.
    • Fornecendo proteção contra bots por reputação de IP.
    • Definindo gerenciamento de regras personalizadas para agir em bots individuais com base na atividade de extração de conteúdo anterior das requisições.
  • Aumentar a visibilidade

    • Medindo a quantidade e as características do tráfego de bots tentando acessar seu site, APIs e aplicações.
    • Usando as ferramentas de observabilidade fornecidas pela Azion para monitorar a atividade maliciosa.
    • Combinando outras integrações para melhorar a eficiência de Bot Manager, através do uso de fingerprint, captchas, injeção de JavaScript ou SDKs, para criar regras robustas.
  • Reduzir o risco financeiro

    • Protegendo seu site e aplicações contra abuso de credenciais, verificação de saldo de cartão e outras formas de fraude online.

Implementação

A Azion oferece o add-on Bot Manager, uma solução abrangente para o gerenciamento de bots. Entre em contato com a equipe de vendas para mais detalhes sobre a assinatura do Bot Manager.

Além disso, uma integração da versão lite também está disponível no Marketplace.


Como funciona o Bot Manager da Azion

Em alto nível, o Bot Manager funciona da seguinte forma:

  1. Uma requisição chega a um domínio usando Bot Manager.
  2. O Edge Firewall recebe a requisição.
  3. O Bot Manager inicia todos os processos de análise, incluindo:
    • Coleta dos dados da requisição, incluindo dispositivo, navegador e dados de rede, fingerprint, entre outros.
    • Identificação e classificação da requisição de acordo com algoritmos inteligentes avançados e Reputation Intelligence.
    • Definição do comportamento de acordo com os critérios definidos no Rules Engine.
  4. O Bot Manager atribui uma pontuação à requisição.
  5. Se a pontuação for igual ou superior ao limite predeterminado, a ação preventiva predefinida é executada.

Bot Manager é capaz de executar 7 ações diferentes sempre que a pontuação da requisição for maior ou igual ao limite definido:

  • allow: permite a continuação da requisição.
  • deny: entrega uma resposta padrão com o Status Code 403.
  • drop: encerra a requisição sem resposta ao usuário.
  • redirect: permite que a requisição seja redirecionada para uma nova URL/localização quando o limite de segurança é atingido.
  • custom_html: permite a entrega de conteúdo HTML personalizado ao usuário em caso de violação do limite.
  • random_delay: faz a função aguardar por um período aleatório entre 1 e 10 segundos antes de permitir que a requisição prossiga.
  • hold_connection: retém a requisição, mantendo a conexão aberta por 1 minuto antes de encerrá-la (drop).

Todas essas ações podem ser configuradas para aplicações web e móveis, bem como APIs, oferecendo proteção em diferentes ambientes.

Casos de uso

Bot Manager foi desenvolvido pela Azion para atender a casos de uso envolvendo práticas comuns de tráfego e bots maliciosos.

  • Reputation Intelligence
  • Ataques de bots
  • Account takeover
  • Credential stuffing (preenchimento de credenciais)
  • Vulnerability scanning (Varredura de vulnerabilidades)
  • Ataques de força bruta
  • Web scraping

Recursos

Bot Manager é composto por diferentes funcionalidades e recursos dos quais você pode se beneficiar.

Reputation Intelligence

Ao utilizar a Reputation Intelligence, o Bot Manager estabelece um perímetro de segurança adicional, catalogando o tráfego de entrada e saída com base em Network Lists, mantidas e constantemente atualizadas pela Azion. Através dessas listas, o Bot Manager é capaz de identificar o perfil de cada requisição que tenta acessar seu site.

As listas utilizadas pelo Bot Manager incluem critérios como:

  • Tor Exit Nodes
  • Reputation
  • Proxies
  • Malware
  • Fraudes
Saiba mais sobre network lists

Classificação de bots

Com base nas pontuações e na Reputation Intelligence, o Bot Manager é capaz de classificar diferentes tipos de bots e tráfego.

  • Tráfego legítimo: Esta categoria é atribuída a requisições que não correspondem aos critérios de “bot bom” ou “bot malicioso”. Geralmente se refere ao tráfego normal de usuários (não-bots) que demonstram padrões de acesso legítimos sem sinais de automação ou comportamento suspeito.

  • Bots bons: Identificados com base em User-Agents conhecidos e confiáveis. Esses bots são classificados como “bons” quando seu User-Agent corresponde a uma categoria de bot permitida, como as seguintes:

    • Bot de rede social
    • Bot de monitoramento
    • Bot agregador
    • Bot empresarial
    • Bot de mecanismo de busca
  • Bots maliciosos: Classificados quando são identificados User-Agents suspeitos ou maliciosos, padrões de cabeçalho ausentes ou incomuns e comportamentos anômalos, como tentativas de automação. Bots maliciosos não atendem aos critérios de “bot bom” e mostram sinais de atividades maliciosas.

A tabela a seguir descreve os possíveis valores de classificação e categorias (tipos de ataque) do Bot Manager e como eles são identificados, conforme podem ser vistos no Real-Time Metrics:

classifiedbotCategoryMétodo de Identificação
Good BotGood BotIdentificado por User-Agents específicos associados a redes sociais, agregadores de conteúdo, bots de monitoramento e mecanismos de busca.
Bad BotBad Bot SignaturesDetectado através de User-Agents conhecidos por comportamento malicioso. Inclui verificação de assinaturas de User-Agent maliciosos e análise de cabeçalhos ausentes ou anômalos.
Bad BotScripted BotsIdentificado por User-Agents suspeitos que tipicamente indicam automação, como “headless” ou “dalvik”. Também considera comprimento incomum de User-Agent.
Bad BotMalicious Browser BehaviorBaseado em comportamentos suspeitos, como cookies essenciais ausentes ou forjados, cabeçalhos HTTP obrigatórios ausentes e falhas na validação de cookies.
Bad BotMalicious Intent DetectedUsa verificações de cabeçalhos e métodos HTTP inusitados, como o método TRACE, para detectar intenções possivelmente exploratórias.
Bad BotReputation IntelligenceVerifica o endereço IP do usuário comparando-o com listas de reputação conhecidas para identificar IPs com histórico de atividade de rede suspeita.
Bad BotBrute ForceDetectado com base na alta frequência de tentativas de login, variações de endereço IP e padrões de erro indicando tentativas de descoberta de credenciais.
Bad BotScrapingIdentificado pela alta variabilidade de acesso a URLs e frequência de requisições, indicando tentativas de extração em massa de dados.
Bad BotCrawlingDetectado com base em padrões de variação de URL e frequência de requisições típicas de rastreadores de conteúdo navegando sistematicamente em websites.
Bad BotCredential StuffingDetectado pela frequência de tentativas de login, padrões de erro e múltiplas tentativas de acesso a contas típicas de ataques de credential stuffing.
Bad BotCredential CrackingDetectado pela frequência de requisições e padrões específicos de erro indicando tentativas de quebra de senha.
Bad BotAccount TakeoverDetectado por padrões anômalos de requisição e alta variação geográfica típica de tentativas de tomada de conta.
LegitimateNon-Bot LikeClassificação atribuída quando nenhum comportamento suspeito ou padrão de bot é identificado.
Under EvaluationUnder EvaluationQuando não há dados suficientes para classificação completa, o tráfego é colocado “em avaliação” até que mais informações estejam disponíveis.

A classificação “Under Evaluation”

Devido ao atraso de até 15 minutos para consolidar a classificação de pontuação de uma fingerprint, não podemos marcá-la como “legitimate” ou “bad/good bot”, pois isso poderia “contaminar” a pontuação do host com dados imprecisos. Portanto, nos primeiros minutos em que uma nova fingerprint aparece em um host, ela será classificada como “under evaluation”.

Isso não interfere nas detecções futuras e ocorre se: a) o tráfego geral através de um host específico cessar por mais de 15 minutos; ou b) a fingerprint não for vista por 15 minutos ou mais.

Identificação de dispositivos

O Bot Manager utiliza técnicas avançadas para identificar e distinguir entre dispositivos legítimos e bots potencialmente maliciosos que tentam acessar seus ativos digitais. Ele também é capaz de gerar um ID de usuário para cada dispositivo.

Para aprimorar ainda mais suas capacidades de proteção, ela permite a incorporação de camadas de segurança adicionais por meio de outras integrações e recursos, como SDKs, injeção de JavaScript e Fingerprint para coletar dados mais granulares.

Redirecionamento

Uma das ações que o Bot Manager é capaz de executar é o redirect, ou redirecionamento. Isto permite que a requisição seja redirecionada para uma nova URL/localização, especificada nos argumentos JSON, quando o limite de segurança é atingido.

HTML personalizado

O Bot Manager permite a entrega de conteúdo HTML personalizado ao usuário em caso de violação do limite, através da ação custom_html. Você pode criar uma mensagem personalizada para exibir aos usuários em caso de violação do limite.

Delayed response

Esta ação permite causar atraso nas respostas nos casos em que os bots tentam fazer requisições. Isso aumenta o custo do ataque ao prender o atacante por mais tempo em uma requisição que não dará retorno válido, aumentando a tendência de que o atacante aborte ou desista do ataque.

Modos

O Bot Manager permite que você defina o ambiente no qual a função deve ser executada, sendo API ou Web os modos possíveis. O modo padrão é web. Se for fornecido um valor diferente da string api (sensível a maiúsculas e minúsculas), o modo web será usado como configuração padrão.

Ao habilitar o modo api, nenhum “Set-Cookie” será realizado, e quaisquer regras relacionadas ao uso de cookies no Bot Manager serão ignoradas.

Logs

Produtos Observe da Azion

As requisições gerarão logs que poderão ser visualizados no Real-Time Events e no Data Stream. Ao analisar os logs gerados pelo Bot Manager, você pode obter insights para entender se são necessárias alterações nas configurações.

Saiba mais sobre o Data Stream
Saiba mais sobre o Real-Time Events

Você também pode consultar os gráficos do Bot Manager no Real-Time Metrics. A aba do Bot Manager exibe métricas relacionadas à atividade do Bot Manager, geradas quase em tempo real, com um intervalo de agregação de até 60 segundos. Dependendo do gráfico, os dados podem ser armazenados por até 2 anos.

As duas seções, Overview e Breakdown, incluem gráficos como:

  • Bad Bot Hits: número total de requisições identificadas como bots maliciosos dentro do período definido.
  • Good Bot Hits: número de requisições identificadas como bots bons dentro do período definido.
  • Bot Hits: número total de requisições identificadas como bots dentro do período definido.
  • Transactions: uma soma referente ao número total de requisições avaliadas pelo Azion Bot Manager.
  • Bot Traffic: mostra a evolução do tráfego de bots ao longo do tempo, identificando o tráfego em legitimate, bad bot, good bot e under evaluation.
  • Top Bot Azion: ações realizadas pelo Azion Bot Manager para acessos identificados como bots.
  • Bot CAPTCHA line and pie graphs: resultados do desafio retornado para requisições classificadas como bots.
  • Top Bot Classifications: soma de requisições classificadas de acordo com as táticas usadas e o propósito dos bots.
  • Bot Activity Map: exibe a origem geográfica dos ataques de bots. Países são codificados por cores com base no número de ataques de bots detectados.
  • Impacted URLs: número total de URLs distintas solicitadas por bots.
  • Top Impacted URLs: número total de requisições detectadas como bots, dividido pelas URLs mais afetadas.
  • Top Bad Bot IPs: número total de requisições detectadas como bots maliciosos provenientes de diferentes endereços IP.

A variedade de gráficos, combinada com o uso de filtros e variation tags, permite realizar análises detalhadas de bots individuais, além de identificar tendências e padrões na atividade de bots ao longo do tempo.

Saiba mais sobre o Real-Time Metrics
Saiba mais sobre os gráficos do Bot Manager

GraphiQL Playground

Use o GraphiQL Playground para acessar informações detalhadas sobre o desempenho e as operações do Bot Manager.

Por exemplo, você pode consultar dados do Bot Manager ou consultar as principais URLs impactadas por bots para analisar a atividade de bots e recuperar dados para otimizar suas configurações.

Saiba mais sobre o GraphiQL Playground
Saiba mais sobre os campos do Bot Manager

Explicação de Report Log

Exemplo de um report log gerado pelo Bot Manager:

[Report-Bot-Protection][er18ewiohw.map.azionedge.net] Report:
{
"action": "redirect",
"asn": "52580",
"azion_fingerprint": "5f852499202f7fa889157ce8b39a613b0d8feef80a7552e0aab0df2b098f8146",
"bot_category": "Bad Bot Signatures",
"bot_characteristics": [
"Bad Bot Signatures"
],
"bot_mode": "web",
"bytes_sent": "0",
"challenge_solved": false,
"classified": "bad bot",
"concat_headers": "accept,cdn-loop,content-length,cookie,host,user-agent",
"disabled_matched_rules": [],
"engine_version": 2,
"geoip_country": "Brazil",
"geoip_region": "São Paulo",
"host": "er18ewiohw.map.azionedge.net",
"http_user_agent": "Mozilla/5.0 (X11; U; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Ubuntu Chromium/111.0.5505.226 Chrome/111.0.5505.226 Safari/537.36",
"log_tag": "er18ewiohw.map.azionedge.net",
"matched_rules": [
10
],
"persist_cookies": false,
"remote_addr": "186.195.68.17",
"request_headers": [
"accept:Ki8q",
"accept-encoding:bnVsbA==",
"accept-language:bnVsbA==",
"content-type:bnVsbA==",
"host:ZXIxOGV3aW9ody5tYXAuYXppb25lZGdlLm5ldA==",
"referer:bnVsbA==",
"user-agent:TW96aWxsYS81LjAgKFgxMVw7IFVcOyBMaW51eCB4ODZfNjQpIEFwcGxlV2ViS2l0LzUzNy4zNiAoS0hUTUwsIGxpa2UgR2Vja28pIFVidW50dSBDaHJvbWl1bS8xMTEuMC41NTA1LjIyNiBDaHJvbWUvMTExLjAuNTUwNS4yMjYgU2FmYXJpLzUzNy4zNg==",
"x-forwarded-for:bnVsbA==",
"x-request-id:bnVsbA==",
"x-requested-with:bnVsbA=="
],
"request_id": "5934c01027a55541e3e8aa9b2241d8f8",
"request_method": "GET",
"request_uri": "/",
"score": 8,
"sent_http_content_type": null
}

O report log do Bot Manager lista os seguintes campos:

CampoTipo de dadoDescrição
actionStringDescreve a ação aplicada pelo Bot Protection ao final da execução.
Será “allow” sempre que a pontuação da requisição não atingir o limite máximo definido nos JSON Args e nenhum ataque for identificado.
Será o mesmo valor definido nos JSON Args quando a pontuação da requisição for maior que o limite e/ou um ataque for identificado.
asnStringO ASN utilizado pela requisição.
azion_fingerprintStringA fingerprint que a Azion identificou a partir da requisição.
bot_categoryStringDefine a categoria de bot que melhor se encaixa na requisição. Se a requisição for classificada como legitimate (veja mais sobre no campo classified), então a Categoria de Bot será “Non-Bot Like”. Se a requisição for identificada como good bot, então a Categoria de Bot será a mesma do tipo de bot bom que a requisição corresponde. Os valores possíveis neste caso são: Aggregator Bot, Enterprise Bot, Monitoring Bot, Search Engine Bot, Social Network Bot. Se a requisição for classificada como bad bot por violar o limite de pontuação devido a muitas violações nas regras estáticas, então a Categoria de Bot será a “Característica de Bot” que mais violou. Os valores possíveis são: Bad bot signatures, Malicious browser behavior, Malicious intent detected, Reputation Intelligence. Finalmente, se a requisição for classificada como “bad bot” por ser identificada como um ataque, a Categoria de Bot será a mesma do ataque. Os valores possíveis são: Account Takeover, Brute Force, Crawling, Credential Cracking, Credential Stuffing, Scrapping.
bot_characteristicsArray of StringUma matriz contendo todas as “categorias de violação de regras estáticas” e ataques que a requisição correspondeu (se houver).
bot_modeStringDescreve o modo de proteção contra bots usado na requisição.
bytes_sentNumberO Content-Length da requisição.
challenge_solvedBooleanUm valor booleano que informa sempre que o usuário resolveu um desafio CAPTCHA.
Requer a integração de uma função CAPTCHA junto com a Bot Protection.
classifiedStringDefine a classificação final que a edge function identifica para a requisição. Os valores possíveis são:
legitimate (quando a requisição não é identificada como um bot e há dados de fingerprint suficientes para garantir que não seja um ataque), under evaluation (quando a requisição não é identificada como um bot, mas não há dados de fingerprint suficientes para garantir que não seja um ataque), bad bot (quando a requisição atinge o limite de pontuação ou é identificada como um ataque), good bot (quando a requisição não é identificada como um ataque, o User-Agent corresponde a qualquer um dos padrões de User Agent bons.
disabled_matched_rulesArray of NumbersDefine os IDs de todas as regras estáticas desativadas que foram correspondidas durante a requisição.
Observe que quando uma regra desativada é correspondida, ela não incrementa a pontuação da requisição.
engine_versionNumberIndica a versão do engine utilizada pela função. Esta propriedade está disponível apenas quando as regras dinâmicas estão ativadas.
geoip_countryStringO código do país de onde a requisição foi feita.
geoip_regionStringO nome da região de onde a requisição foi feita.
hostStringO host para o qual a requisição foi feita.
http_user_agentStringO user-agent enviado na requisição.
log_tagStringO identificador da instância do Bot Manager (definido via JSON Args).
matched_rulesArray of NumbersDefine os IDs de todas as regras estáticas (ativadas) que foram correspondidas durante a requisição.
persist_cookiesBooleanDescreve sempre que a função identifica se o dispositivo do usuário está persistindo com os cookies de proteção contra bots ou não.
remote_addrStringO endereço IP que iniciou a requisição.
request_headersArray of StringsLista todos os cabeçalhos definidos na chave log_headers dos JSON Args (quando não estão na lista proibida).
Cada cabeçalho é registrado no formato “key value” e os valores são codificados em base64.
Nota: A matriz pode ter um máximo de 10.000 (dez mil caracteres). Para cada chave/valor incluído, deduzimos deste limite e, uma vez atingido o limite, nenhuma outra chave/valor é incluída.
request_idStringIdentificador único da requisição.
request_methodStringO método da requisição.
request_uriStringO URI da requisição.
scoreNumberA pontuação calculada da requisição.
sent_http_content_typeStringO conteúdo do cabeçalho Content-Type enviado na requisição.

Opções de configuração

Configure sua instância do Bot Manager através dos seguintes parâmetros JSON Args para personalizar seu comportamento, capacidades de detecção e ações de resposta.

A tabela abaixo descreve todas as opções de configuração disponíveis que podem ser incluídas em seus JSON Args:

CampoTipo de dadoÉ obrigatórioValor padrãoDescrição
actionEnum de StringsNãoallowDefine uma ação a ser tomada pela função sempre que a pontuação da requisição for maior ou igual ao threshold definido. Os valores possíveis para este campo são: allow: Permitirá que a requisição continue, independentemente da pontuação recebida. custom_html: Finalizará a requisição com uma nova resposta HTML. Esta ação requer dois argumentos adicionais: custom_html, custom_status_code. deny: Aciona o comportamento Deny. drop: Aciona o comportamento Drop. hold_connection: Fará com que a requisição “durma” por um minuto antes de continuar. random_delay: Fará com que a requisição “durma” por um período aleatório de tempo (entre 1 e 10 segundos) antes de continuar a requisição. redirect: Redirecionará a requisição para um novo local. Esta ação requer um argumento adicional: redirect_to, que define o local para onde a requisição será redirecionada. Se um valor inválido for definido, a função usará a ação allow.
custom_htmlStringSim (apenas se a action for custom_html)Define o HTML a ser usado na resposta que a função retornará aos usuários que violarem a proteção contra bots. Se esta chave não for definida ou tiver um valor inválido, a ação acionada será allow.
custom_status_codeNúmeroNão200Usado apenas quando a ação custom_html é acionada. Define o código de status da resposta retornada aos usuários.
disable_dynamic_rulesBooleanoNãoFalseDesativa o uso do método de regras dinâmicas.
disabled_static_rulesArray de númerosNão[]Neste campo você pode definir regras a serem desativadas. Quando uma regra é desativada, ela ainda será executada (e sempre que a requisição corresponder a ela, o id será enviado para o disabled_matched_rules nos logs da edge function), mas não aumentará a pontuação da requisição.
dynamic_rules_baselineNúmeroNão0É um ajuste fino relativo para a linha de base calculada. Isso implica em um multiplicador percentual para os valores. Uma linha de base mais baixa significa detecções mais rigorosas. Ex.: 0,1 = aumentar a linha de base em 10% ou -0,234 = diminuir a linha de base em 23,4%.
dynamic_rules_logs_enabledBooleanoNãoFalseQuando ativado, a função escreverá logs de depuração de regras dinâmicas. Isso é esperado para ser usado apenas para fins de depuração.
dynamic_rules_toleranceStringNãosoftDefine o quão rigoroso será o algoritmo de regras dinâmicas. Os valores possíveis são: soft (menos rigoroso), medium, hard (mais rigoroso). Se um valor inválido for definido, a função usará a tolerância soft.
engine_versionNumberNão1Indica o engine a ser utilizado.
Versões disponíveis:
1: atual (padrão, fallback);
2: baseado em sessão JA4H, que tende a gerar menos “colisões” entre dispositivos do que a versão 1.
Se um valor inválido for selecionado, o padrão (1) será utilizado como fallback.
log_headersArray de stringsNão-Este campo define quais cabeçalhos de requisição devem ser incluídos no log de relatório da função. O usuário pode definir quase qualquer cabeçalho de requisição que deseje escrever nos logs, exceto qualquer um da lista de cabeçalhos proibidos abaixo: authorization, cookie, proxy-authorization, set-cookie, x-csrf-token, x-api-key, x-amz-security-token. Nota: Os valores dos cabeçalhos serão impressos com codificação base64.
log_tagStringNãoValor da variável: Cabeçalho host recebido da requisiçãoEste campo define uma tag a ser usada para identificar a Instância de Função que gerou a requisição no log de eventos das Edge Functions.
modeString (valores possíveis são api e web)NãowebDefine o modo de tráfego: Os valores possíveis são: web: para clientes HTTP compatíveis com cookies, como navegadores web; api: para tráfego como serviços web e serviços baseados em API que não usam cookies em suas requisições.
redirect_toString (URI)Sim (apenas se a action for redirect)-Usado apenas quando a ação redirect é acionada. Define a URL/caminho relativo para onde o Bot Manager deve redirecionar os usuários. Se esta chave não for definida ou tiver um valor inválido, a ação acionada será allow, pois a função não terá para onde redirecionar os usuários.
reputation_network_listsArray de númerosNão[IDs das Network Lists configuradas para a conta gerenciada pela Azion]Define cada Network List que deve ser usada para validar o IP da requisição. Se o IP da requisição for encontrado em uma lista, a pontuação da requisição será aumentada. Se o IP da requisição for encontrado em várias listas, a pontuação será aumentada várias vezes.
session_signature_keyStringNãoEsta string é usada para assinar o valor do cookie az_asm. Quando este campo não tem valor ou tem um valor inválido, a função usará o valor padrão azion.
thresholdNúmeroNãoInfinityDefine uma pontuação máxima que a requisição pode atingir antes que a função tome uma action. Quando definido como 0, fará com que a action do Bot Manager seja sempre acionada (exceto se o usuário já tiver resolvido o Desafio ALTCHA, se o ALTCHA estiver em uso). Quando nenhum valor é definido, o threshold será definido como Infinity, portanto, todas as requisições sempre terão permissão para passar.

Versão do engine

O sistema de versionamento do engine tem como objetivo permitir que o usuário altere dinamicamente o método de processamento, incluindo o uso de fingerprinting para isolar atacantes, possibilitando que seus acessos sejam controlados pela solução, seja permitindo, desafiando ou negando o acesso.

Versão do engineCaracterísticasMétodo de identificação
1Engine padrão, utilizado como fallback se o parâmetro engine_version for omitido ou inválido.Primário: client_fingerprint (SDK, JSTAG)
Secundário: JA4 server fingerprint
2Implementa um método de identificação alternativo com fingerprint JA4H, oferecendo maior capacidade de discriminar acessos ao utilizar dados de mais alto nível, como cabeçalhos HTTP, reduzindo a “colisão de fingerprints” (quando um conjunto de usuários ou dispositivos distintos conhecidos possui o mesmo fingerprint e, portanto, são tratados como a mesma identidade) em comparação à engine_version 1, dependendo da distribuição e natureza do tráfego da aplicação.Primário: client_fingerprint (SDK, JSTAG)
Secundário: JA4H server fingerprint

Recursos adicionais

SDKs

Azion Bot Manager pode trabalhar em conjunto com Software Development Kits (SDKs), tanto para sistemas Android quanto iOS, permitindo que você personalize e ajuste os protocolos de segurança para atender às necessidades específicas de suas aplicações móveis. Com SDKs e Bot Manager, você pode implementar controles refinados, abordar vulnerabilidades específicas da aplicação e adaptar-se a ameaças em evolução de forma mais eficaz.

Você pode usar SDKs para rastrear dispositivos móveis e identificar comportamentos (como toque na tela) e dados do dispositivo (modelo, fabricante, sistema operacional, etc.) para usar como insights para que o Bot Manager detecte e mitigue ameaças maliciosas.

Injeção de JavaScript

Quando o arquivo JavaScript é inserido em sua edge application, ele coleta dados para identificar o acesso na requisição ao calcular sua fingerprint. Está disponível para uso com navegadores da web. Com a injeção de JavaScript, mais dados não sensíveis serão coletados do usuário, mas exclusivamente para identificação da fingerprint do dispositivo.

Esses dados podem ser usados para criar regras e comportamentos mais robustos nos argumentos de Bot Manager, a fim de detectar e mitigar ameaças de forma mais eficaz.

Rate Limiting

O Rate Limiting (limitação de taxa) estabelece limites para o número de requisições que um usuário ou sistema pode fazer dentro de um período de tempo especificado, mitigando efetivamente o impacto de ataques de força bruta ou atividades excessivas de bots. Ao trabalhar em conjunto com limitação de taxa, as medidas do Bot Manager ganham uma camada adicional de defesa contra ameaças automatizadas.

Fingerprint

Um conjunto de informações (IP, cabeçalho User-Agent) cria um hash para dispositivos que acessam suas edge applications. As informações são coletadas rastreando a sessão do dispositivo e fornecem um detalhamento mais preciso do dispositivo usado na requisição, aumentando a precisão dos logs do Bot Manager.

Se você utiliza Fingerprint com o Bot Manager, também pode habilitar o uso do Real-Time Metrics da Azion para consultar dados consolidados via GraphQL API relacionados ao acesso à aplicação protegida pelo Bot Manager, facilitando a identificação de padrões e utilizando essa inteligência para otimizar as regras. Com essa funcionalidade, é possível definir um threshold e tomar uma ação específica quando o threshold é violado e o dispositivo ou usuário é identificado como malicioso, com base nos dados do fingerprint.

Captcha

Ao usar a ação redirect, a URL/localização definida pode conter uma integração de Captcha para adicionar uma camada de segurança adicional. Isso ajuda a aumentar a segurança e a detecção de tráfego malicioso, apresentando um desafio para todas as requisições que violaram anteriormente qualquer limite para garantir que sejam legítimas.

Regras personalizadas

A Azion fornece configurações fáceis de usar, que devem ser suficientes para a maioria dos casos. Se você precisar de uma configuração mais detalhada, poderá editar o arquivo JSON da integração para personalizar e adicionar novas regras com base nas necessidades do seu negócio. Também é possível adicionar mais critérios e comportamentos a serem executados pelo Rules Engine, construindo respostas mais abrangentes para possíveis ataques.