Citrix ADC

Gestion des bots

Parfois, le trafic Web entrant est composé de bots et la plupart des organisations souffrent d’attaques de bot. Les applications Web et mobiles sont des sources de revenus importantes pour les entreprises et la plupart des entreprises sont menacées par des cyberattaques avancées, telles que les robots. Un bot est un logiciel qui effectue automatiquement certaines actions à plusieurs reprises à un rythme beaucoup plus rapide qu’un humain. Les bots peuvent interagir avec des pages Web, soumettre des formulaires, exécuter des actions, numériser des textes ou télécharger du contenu. Ils peuvent accéder à des vidéos, poster des commentaires et tweeter sur les plateformes de médias sociaux. Certains bots, connus sous le nom de chatbots, peuvent tenir des conversations de base avec des utilisateurs humains. Un bot qui effectue un service utile, tel que le service à la clientèle, le chat automatisé et les bots de recherche sont de bons bots. Dans le même temps, un bot qui peut capturer ou télécharger du contenu à partir d’un site Web, voler des informations d’identification d’utilisateur, du contenu de spam et effectuer d’autres types de cyberattaques est un bot malveillant. Avec un bon nombre de robots défectueux effectuant des tâches malveillantes, il est essentiel de gérer le trafic des robots et de protéger vos applications web contre les attaques des robots. En utilisant la gestion de bot Citrix, vous pouvez détecter le trafic de bot entrant et atténuer les attaques de bot pour protéger vos applications Web. La gestion des bots Citrix permet d’identifier les bots malveillants et de protéger votre appliance contre les attaques de sécurité avancées. Il détecte les bots bons et les bots malveillants et identifie si le trafic entrant est une attaque de bot. En utilisant la gestion des bots, vous pouvez atténuer les attaques et protéger vos applications Web.

La gestion de bot Citrix ADC offre les avantages suivants :

  • Défendre contre les bots, les scripts et les boîtes à outils. Permet d’atténuer les menaces en temps réel à l’aide de la défense statique basée sur la signature et des empreintes digitales de l’appareil.
  • Neutraliser les attaques de base et avancées automatisées. Empêche les attaques, telles que les DDoS de couche d’application, la pulvérisation de mot de passe, le remplissage de mot de passe, les racleurs de prix et les racleurs de contenu.
  • Protégez vos API et vos investissements. Protège vos API contre une utilisation abusive injustifiée et protège les investissements d’infrastructure contre le trafic automatisé.

Certains cas d’utilisation dans lesquels vous pouvez bénéficier de l’utilisation du système de gestion de bot Citrix sont :

  • Connexion forcée brute. Un portail Web gouvernemental est constamment attaqué par des bots qui tentent de forcer les connexions utilisateur. L’organisation a découvert l’attaque en regardant les journaux Web et en voyant des utilisateurs spécifiques frapper encore et encore avec des tentatives de connexion rapides et des mots de passe incrémentés à l’aide d’une approche d’attaque dictionnaire. En vertu de la loi, ils doivent se protéger et protéger leurs utilisateurs. En déployant la gestion de bot Citrix, ils peuvent arrêter la connexion par force brute à l’aide de techniques d’empreintes digitales de l’appareil et de limitation de débit.
  • Bloquer les bots malveillant et les bots d’empreintes digitales des périphériques inconnus. Une entité Web reçoit 100 000 visiteurs par jour. Ils doivent améliorer l’empreinte sous-jacente et ils dépensent une fortune. Lors d’un audit récent, l’équipe a découvert que 40 % du trafic provenait de bots, de capture de contenu, de collecte de nouvelles, de vérification des profils d’utilisateurs, etc. Ils veulent bloquer ce trafic pour protéger leurs utilisateurs et réduire leurs coûts d’hébergement. Grâce à la gestion des bots, ils peuvent bloquer les bots malveillants connus et les bots inconnus d’empreintes digitales qui martèlent leur site. En bloquant ces bots, ils peuvent réduire le trafic de bots de 90 %.

Que fait Citrix bot management ?

La gestion des bots de Citrix aide les organisations à protéger leurs applications Web et leurs ressources publiques contre les attaques de sécurité avancées. Lorsqu’un trafic entrant est bot, le système de gestion de bot détecte le type de bot, attribue une action et génère des informations de bot, comme indiqué dans le diagramme suivant.

Système de gestion de bot

Comment fonctionne la gestion de bot Citrix ADC

Le diagramme suivant montre comment fonctionne la gestion de bot Citrix ADC. Le processus implique six techniques de détection qui aident à détecter le trafic entrant comme un bon ou un bot malveillant. Les bons bots sont autorisés, les bots malveillants sont abandonnés et les bots non détectés sont limités à un certain taux.

Système de gestion de bot

  1. Le processus commence par l’activation de la fonctionnalité de gestion de bot sur l’appliance.
  2. Lorsqu’un client envoie une demande, l’appliance évalue le trafic à l’aide des règles de stratégie de bot. Si la demande entrante est identifiée comme un bot, l’appliance applique un profil de détection de bot.
  3. Vous devez lier le fichier de signature de bot par défaut ou personnalisé au profil de détection de bot. Le fichier de signature de bot contient une liste de règles de signature de bot permettant d’identifier le type de bot entrant.
  4. Les règles de détection de bot sont disponibles sous six catégories de détection dans le fichier de signature. Les catégories sont la liste blanche, la liste noire, la signature statique, la réputation IP, les empreintes digitales de l’appareil et la limitation de débit. En fonction du trafic bot, le système applique une règle de détection au trafic.
  5. Si le trafic de bot entrant correspond à une entrée de la liste blanche du bot, le système contourne d’autres techniques de détection et l’action associée enregistre les données.
  6. Si le trafic de bot entrant correspond à une entrée de la liste noire du bot, la détection s’arrête et la demande est supprimée.
  7. Si le trafic de bot entrant correspond à une entrée de la liste Réputation IP, la demande est redirigée, consignée ou supprimée en fonction de l’action configurée.
  8. Si la demande correspond à la catégorie de détection de limitation de débit, la demande est supprimée, consignée ou redirigée en fonction de l’action configurée.
  9. Si le comportement de la requête est lié à une anomalie (bot good bot) et s’il correspond à l’évaluation de la technique de détection d’empreintes digitales de périphérique, l’action associée abandonne, redirige ou enregistre les données.
  10. Après avoir détecté le type de bot, en fonction de l’action déclenchée, vous pouvez afficher les informations de bot sur le serveur Citrix ADM.

Gestion des bots