Administración de bots

A veces, el tráfico web entrante se compone de bots y la mayoría de las organizaciones sufren ataques de bots. Las aplicaciones web y móviles son grandes impulsores de ingresos para los negocios y la mayoría de las empresas están bajo la amenaza de ataques cibernéticos avanzados, como los bots. Un bot es un programa de software que realiza automáticamente ciertas acciones repetidamente a un ritmo mucho más rápido que un humano. Los bots pueden interactuar con páginas web, enviar formularios, ejecutar acciones, escanear textos o descargar contenido. Pueden acceder a vídeos, publicar comentarios y tuitear en plataformas de redes sociales. Algunos bots, conocidos como chatbots, pueden mantener conversaciones básicas con usuarios humanos. Un bot que realiza un servicio útil, como servicio al cliente, chat automatizado y rastreadores de motores de búsqueda son buenos bots. Al mismo tiempo, un bot que puede raspar o descargar contenido de un sitio web, robar credenciales de usuario, contenido de spam y realizar otros tipos de ciberataques son bots malos. Con una buena cantidad de bots malos realizando tareas malintencionadas, es esencial administrar el tráfico de bots y proteger sus aplicaciones web de ataques de bots. Mediante la administración de bots de Citrix, puede detectar el tráfico de bots entrante y mitigar los ataques de bots para proteger sus aplicaciones web.La administración de bots de Citrix ayuda a identificar bots defectuosos y a proteger su dispositivo contra ataques de seguridad avanzados. Detecta bots buenos y malos e identifica si el tráfico entrante es un ataque de bot. Mediante el uso de la administración de bots, puede mitigar los ataques y proteger sus aplicaciones web.

La administración de bots de Citrix ADC proporciona las siguientes ventajas:

  • Defiende contra bots, scripts y kits de herramientas. Proporciona mitigación de amenazas en tiempo real mediante defensa basada en firmas estáticas y huellas dactilares de dispositivos.
  • Neutralizar ataques básicos y avanzados automatizados. Evita ataques, como DDoS de capa de aplicaciones, pulverización de contraseñas, relleno de contraseñas, raspadores de precios y raspadores de contenido.
  • Proteja sus API e inversiones. Protege sus API del uso indebido injustificado y protege las inversiones en infraestructura del tráfico automatizado.

Algunos casos de uso en los que puede beneficiarse con el sistema de administración de bots de Citrix son:

  • Inicio de sesión de fuerza bruta. Un portal web del gobierno está constantemente bajo ataque por bots que intentan forzar los inicios de sesión de usuarios brutos. La organización descubrió el ataque mirando a través de los registros web y viendo a usuarios específicos siendo golpeados una y otra vez con intentos rápidos de inicio de sesión y contraseñas incrementándose mediante un enfoque de ataque de diccionario. Por ley, necesitan protegerse a sí mismos y a sus usuarios. Al implementar la administración de bots de Citrix, pueden detener el inicio de sesión por fuerza bruta mediante técnicas de identificación digital del dispositivo y limitación de velocidad.
  • Bloquear bots malos y robots desconocidos huellas dactilares del dispositivo. Una entidad web recibe 100.000 visitantes cada día. Tienen que mejorar la huella subyacente y están gastando una fortuna. En una auditoría reciente, el equipo descubrió que el 40 por ciento del tráfico provenía de bots, raspando contenido, recogiendo noticias, revisando perfiles de usuario y mucho más. Quieren bloquear este tráfico para proteger a sus usuarios y reducir sus costes de alojamiento. Con la gestión de bots, pueden bloquear los robots malos conocidos, y los robots desconocidos de huellas dactilares que están martillando su sitio. Al bloquear estos bots, pueden reducir el tráfico de bots en un 90 por ciento.

¿Qué hace la administración de bots de Citrix?

La administración de bots de Citrix ayuda a las organizaciones a proteger sus aplicaciones web y sus activos públicos frente a ataques de seguridad avanzados. Cuando un tráfico entrante es bot, el sistema de administración de bots detecta el tipo de bot, asigna una acción y genera información del bot, como se muestra en el siguiente diagrama.

Sistema de gestión de bots

Cómo funciona la administración de bots de Citrix ADC

El siguiente diagrama muestra cómo funciona la administración de bots de Citrix ADC. El proceso implica seis técnicas de detección que ayudan a detectar el tráfico entrante como un robot bueno o malo. Los buenos bots están permitidos, los malos bots se descartan, y los robots no detectados tienen una tasa limitada.

Sistema de gestión de bots

  1. El proceso comienza habilitando la función de administración de bots en el dispositivo.
  2. Cuando un cliente envía una solicitud, el dispositivo evalúa el tráfico mediante reglas de directiva bot. Si la solicitud entrante se identifica como un bot, el dispositivo aplica un perfil de detección de bot.
  3. Debe vincular el archivo de firma de bot predeterminado o personalizado al perfil de detección de bot. El archivo de firma bot tiene una lista de reglas de firma bot para identificar el tipo de bot entrante.
  4. Las reglas de detección de bots están disponibles en seis categorías de detección en el archivo de firma. Las categorías son lista blanca, lista negra, firma estática, reputación IP, huella digital del dispositivo y limitación de velocidad. En función del tráfico bot, el sistema aplica una regla de detección al tráfico.
  5. Si el tráfico del bot entrante coincide con una entrada de la lista blanca del bot, el sistema omite otras técnicas de detección y la acción asociada registra los datos.
  6. Si el tráfico del bot entrante coincide con una entrada de la lista negra del bot, la detección se detiene y se elimina la solicitud.
  7. Si el tráfico de bot entrante coincide con una entrada de la lista Reputación IP, la solicitud se redirige, registra o elimina según la acción configurada.
  8. Si la solicitud coincide con la categoría de detección de limitación de velocidad, la solicitud se elimina, se registra o se redirige en función de la acción configurada.
  9. Si el comportamiento de la solicitud se relaciona con cualquier anomalía (bot defectuoso) y si coincide con la evaluación de la técnica de detección de huellas dactilares del dispositivo, entonces la acción asociada cae, redirige o registra los datos.
  10. Después de detectar el tipo de bot, en función de la acción desencadenada, puede ver información del bot en el servidor Citrix ADM.