ADC

Administración de bots

A veces, el tráfico web entrante se compone de bots y la mayoría de las organizaciones sufren ataques de bots. Las aplicaciones web y móviles son importantes impulsores de ingresos para las empresas y la mayoría de las empresas están bajo la amenaza de ciberataques avanzados, como los bots. Un bot es un programa de software que realiza automáticamente ciertas acciones repetidamente a un ritmo mucho más rápido que un humano. Los bots pueden interactuar con páginas web, enviar formularios, ejecutar acciones, escanear textos o descargar contenido. Pueden acceder a vídeos, publicar comentarios y tuitear en las plataformas de redes sociales. Algunos bots, conocidos como chatbots, pueden mantener conversaciones básicas con usuarios humanos. Un bot que presta un servicio útil, como el servicio al cliente, el chat automatizado y los rastreadores de motores de búsqueda, son buenos bots. Al mismo tiempo, un bot que puede raspar o descargar contenido de un sitio web, robar credenciales de usuario, contenido de spam y realizar otros tipos de ciberataques son bots malos. Con un buen número de bots maliciosos realizando tareas maliciosas, es fundamental gestionar el tráfico de bots y proteger las aplicaciones web de los ataques de los robots. Al usar la administración de bots de Citrix, puede detectar el tráfico entrante de bots y mitigar los ataques de bots para proteger sus aplicaciones web. La administración de bots de Citrix ayuda a identificar los bots maliciosos y a proteger el dispositivo de los ataques de seguridad avanzados. Detecta bots buenos y malos e identifica si el tráfico entrante es un ataque de bot. Al utilizar la administración de bots, puede mitigar los ataques y proteger sus aplicaciones web.

La administración de bots de NetScaler ADC proporciona las siguientes ventajas:

  • Defiéndete de los bots, los scripts y los kits de herramientas. Proporciona mitigación de amenazas en tiempo real mediante una defensa estática basada en firmas y la toma de huellas dactilares del dispositivo.
  • Neutralice los ataques básicos y avanzados automatizados. Evita ataques, como DDoS de capa de aplicaciones, pulverización de contraseñas, relleno de contraseñas, raspadores de precios y raspadores de contenido.
  • Proteja sus API e inversiones. Protege sus API del uso indebido injustificado y protege las inversiones en infraestructura del tráfico automatizado.

Algunos casos de uso en los que puede beneficiarse del uso del sistema de administración de bots de Citrix son:

  • Inicio desesión por fuerza bruta. Un portal web del gobierno es atacado constantemente por bots que intentan forzar los inicios de sesión de los usuarios por la fuerza bruta. La organización descubrió el ataque consultando los registros web y viendo cómo se seleccionaba a usuarios específicos una y otra vez, con rápidos intentos de inicio de sesión e incrementando las contraseñas mediante un enfoque de ataque de diccionario. Por ley, deben protegerse a sí mismos y a sus usuarios. Al implementar la administración de bots de Citrix, pueden detener el inicio de sesión por fuerza bruta mediante la toma de huellas dactilares del dispositivo y técnicas de limitación de velocidad.
  • Bloquee los robots maliciosos y los robots desconocidos de huellas dactilares Una entidad web recibe 100 000 visitas al día. Tienen que mejorar la presencia subyacente y están gastando una fortuna. En una auditoría reciente, el equipo descubrió que el 40 por ciento del tráfico provenía de bots, que extraían contenido, seleccionaban noticias, consultaban los perfiles de los usuarios y mucho más. Quieren bloquear este tráfico para proteger a sus usuarios y reducir sus costos de alojamiento. Mediante la gestión de bots, pueden bloquear los bots maliciosos conocidos y tomar huellas dactilares de los robots desconocidos que están atacando su sitio. Al bloquear estos bots, pueden reducir el tráfico de bots en un 90 por ciento.

¿Qué hace la administración de bots de Citrix?

La administración de bots de Citrix ayuda a las organizaciones a proteger sus aplicaciones web y sus activos públicos frente a ataques de seguridad avanzados. Cuando un tráfico entrante es un bot, el sistema de administración de bots detecta el tipo de bot, asigna una acción y genera información de bot, como se muestra en el siguiente diagrama.

Sistema de gestión de bots

Cómo funciona la administración de bots de Citrix ADC

El siguiente diagrama muestra cómo funciona la administración de bots de NetScaler ADC. El proceso incluye ocho técnicas de detección que ayudan a detectar el tráfico entrante como bot bueno o malo. De forma predeterminada, se permiten los bots correctos detectados por las firmas y se eliminan los bots defectuosos detectados por las firmas.

Sistema de gestión de bots

  1. El proceso comienza habilitando la función de administración de bots en el dispositivo.
  2. Cuando un cliente envía una solicitud, el dispositivo evalúa el tráfico mediante reglas de directiva de bots. Si la solicitud entrante se identifica como un bot, el dispositivo aplica un perfil de detección de bots.
  3. Debe vincular el archivo de firma del bot predeterminado o personalizado al perfil de detección de bots. El archivo de firma bot tiene una lista de reglas de firma bot para identificar el tipo de bot entrante.
  4. Las reglas de detección de bots están disponibles en ocho categorías de detección del archivo de firma. Las categorías son lista de permitidos, lista de bloqueo, firma estática, reputación IP, huella digital del dispositivo y limitación de velocidad. En función del tráfico del bot, el sistema aplica una regla de detección al tráfico.
  5. Si el tráfico de bot entrante coincide con una entrada en la lista de permisos de bot, el sistema omite otras técnicas de detección y la acción asociada registra los datos.
  6. Para técnicas de detección distintas de la lista de permitidos de bots, si una solicitud entrante coincide con una regla configurada, se aplica la acción correspondiente. Las acciones posibles son soltar, redirigir, restablecer, mitigar y registrar. CAPTCHA es una acción de mitigación compatible con la reputación IP, las huellas dactilares de los dispositivos y las técnicas de detección de TPS.
Administración de bots