Citrix ADC

Gestion des bots

Parfois, le trafic Web entrant est composé de bots et la plupart des organisations souffrent d’attaques de bot. Les applications Web et mobiles sont des moteurs de revenus importants pour les entreprises et la plupart des entreprises sont menacées par des cyberattaques avancées, telles que les robots. Un bot est un logiciel qui effectue automatiquement certaines actions à plusieurs reprises à un rythme beaucoup plus rapide qu’un humain. Les robots peuvent interagir avec des pages Web, envoyer des formulaires, exécuter des actions, numériser des textes ou télécharger du contenu. Ils peuvent accéder à des vidéos, poster des commentaires et tweeter sur les plateformes de médias sociaux. Certains bots, connus sous le nom de chatbots, peuvent tenir des conversations de base avec des utilisateurs humains. Un bot qui effectue un service utile, tel que le service à la clientèle, le chat automatisé et les bots de recherche sont de bons bots. Dans le même temps, un bot qui peut capturer ou télécharger du contenu à partir d’un site Web, voler des informations d’identification d’utilisateur, du contenu de spam et effectuer d’autres types de cyberattaques est un bot malveillant. Avec un bon nombre de robots défectueux exécutant des tâches malveillantes, il est essentiel de gérer le trafic des robots et de protéger vos applications web contre les attaques de robots. En utilisant la gestion de bot Citrix, vous pouvez détecter le trafic de bot entrant et atténuer les attaques de bot pour protéger vos applications Web. La gestion des bots Citrix permet d’identifier les bots malveillants et de protéger votre appliance contre les attaques de sécurité avancées. Il détecte les bots bons et les bots malveillants et identifie si le trafic entrant est une attaque de bot. En utilisant la gestion des bots, vous pouvez atténuer les attaques et protéger vos applications Web.

La gestion de bot Citrix ADC offre les avantages suivants :

  • Défendre contre les bots, les scripts et les boîtes à outils. Permet d’atténuer les menaces en temps réel à l’aide de la défense statique basée sur la signature et des empreintes digitales de l’appareil.
  • Neutraliser les attaques de base et avancées automatisées. Empêche les attaques, telles que les DDoS de couche d’application, la pulvérisation de mot de passe, le remplissage de mot de passe, les racleurs de prix et les racleurs de contenu.
  • Protégez vos API et vos investissements. Protège vos API contre une utilisation abusive injustifiée et protège les investissements d’infrastructure contre le trafic automatisé.

Certains cas d’utilisation dans lesquels vous pouvez bénéficier de l’utilisation du système de gestion de bot Citrix sont :

  • Connexion forcée brute. Un portail Web gouvernemental est constamment attaqué par des bots qui tentent de forcer les connexions utilisateur. L’organisation a découvert l’attaque en regardant les journaux Web et en voyant des utilisateurs spécifiques sélectionnés encore et encore avec des tentatives de connexion rapides et des mots de passe incrémentés à l’aide d’une approche d’attaque par dictionnaire. En vertu de la loi, ils doivent se protéger eux-mêmes et protéger leurs utilisateurs. En déployant la gestion de bot Citrix, ils peuvent arrêter la connexion par force brute à l’aide de techniques d’empreintes digitales de l’appareil et de limitation de débit.
  • Bloquer les bots malveillant et les bots d’empreintes digitales des périphériques inconnus. Une entité Web reçoit 100 000 visiteurs par jour. Ils doivent améliorer l’empreinte sous-jacente et ils dépensent une fortune. Lors d’un audit récent, l’équipe a découvert que 40 % du trafic provenait de bots, de capture de contenu, de collecte de nouvelles, de vérification des profils d’utilisateurs, etc. Ils veulent bloquer ce trafic pour protéger leurs utilisateurs et réduire leurs coûts d’hébergement. Grâce à la gestion des bots, ils peuvent bloquer les bots malveillants connus et les bots inconnus d’empreintes digitales qui martèlent leur site. En bloquant ces bots, ils peuvent réduire le trafic de bots de 90 %.

Que fait Citrix bot management ?

La gestion des bots de Citrix aide les organisations à protéger leurs applications Web et leurs ressources publiques contre les attaques de sécurité avancées. Lorsqu’un trafic entrant est un bot, le système de gestion du bot détecte le type de bot, attribue une action et génère des informations sur les robots, comme indiqué dans le diagramme suivant.

Système de gestion de bot

Comment fonctionne la gestion de bot Citrix ADC

Le diagramme suivant montre comment fonctionne la gestion de bot Citrix ADC. Le processus implique huit techniques de détection qui permettent de détecter le trafic entrant comme un bon ou un mauvais robot. Par défaut, les bons robots détectés par les signatures sont autorisés et les robots défectueux détectés par les signatures sont supprimés.

Système de gestion de bot

  1. Le processus commence par activer la fonctionnalité de gestion des robots sur l’appliance.
  2. Lorsqu’un client envoie une demande, l’appliance évalue le trafic à l’aide des règles de stratégie de bot. Si la demande entrante est identifiée comme un bot, l’appliance applique un profil de détection de bot.
  3. Vous devez lier le fichier de signature de bot par défaut ou personnalisé au profil de détection de bot. Le fichier de signature de bot contient une liste de règles de signature de bot permettant d’identifier le type de bot entrant.
  4. Les règles de détection des robots sont disponibles dans huit catégories de détection dans le fichier de signature. Les catégories sont la liste d’autorisation, la liste de blocage, la signature statique, la réputation IP, l’empreinte digitale de l’appareil et la limitation de débit. En fonction du trafic bot, le système applique une règle de détection au trafic.
  5. Si le trafic bot entrant correspond à une entrée de la liste des robots autorisés, le système contourne les autres techniques de détection et l’action associée consigne les données.
  6. Pour les techniques de détection autres que la liste d’autorisation des robots, si une demande entrante correspond à une règle configurée, l’action correspondante est appliquée. Les actions possibles sont le dépôt, la redirection, la réinitialisation, l’atténuation et le journal. CAPTCHA est une action d’atténuation prise en charge pour la réputation IP, les empreintes digitales des appareils et les techniques de détection TPS.
Gestion des bots