ADC

Gestion des bots

Parfois, le trafic Web entrant est composé de bots et la plupart des organisations souffrent d’attaques de bot. Les applications Web et mobiles sont des moteurs de revenus importants pour les entreprises et la plupart des entreprises sont menacées par des cyberattaques avancées, telles que les robots. Un bot est un logiciel qui effectue automatiquement certaines actions à plusieurs reprises à un rythme beaucoup plus rapide qu’un humain. Les robots peuvent interagir avec des pages Web, envoyer des formulaires, exécuter des actions, numériser des textes ou télécharger du contenu. Ils peuvent accéder à des vidéos, publier des commentaires et tweeter sur les plateformes de réseaux sociaux. Certains robots, appelés chatbots, peuvent tenir des conversations de base avec des utilisateurs humains. Un bot qui fournit un service utile, tel que le service client, le chat automatisé et les robots d’exploration des moteurs de recherche, est un bon robot. Dans le même temps, un bot qui peut capturer ou télécharger du contenu à partir d’un site Web, voler des informations d’identification d’utilisateur, du contenu de spam et effectuer d’autres types de cyberattaques est un bot malveillant. Compte tenu du grand nombre de robots malveillants exécutant des tâches malveillantes, il est essentiel de gérer le trafic des robots et de protéger vos applications Web contre les attaques de robots. À l’aide de la gestion des robots Citrix, vous pouvez détecter le trafic de robots entrant et atténuer les attaques de robots afin de protéger vos applications Web. Citrix bot management permet d’identifier les robots malveillants et de protéger votre appliance contre les attaques de sécurité avancées. Il détecte les bots bons et les bots malveillants et identifie si le trafic entrant est une attaque de bot. En utilisant la gestion des bots, vous pouvez atténuer les attaques et protéger vos applications Web.

La gestion de bot NetScaler ADC offre les avantages suivants :

  • Défendez-vous contre les robots, les scripts et les boîtes à outils. Fournit une atténuation des menaces en temps réel grâce à une défense basée sur les signatures statiques et à l’empreinte digitale des appareils.
  • Neutralisez les attaques automatisées de base et avancées. Empêche les attaques, telles que les DDoS de couche d’application, la pulvérisation de mot de passe, le remplissage de mot de passe, les racleurs de prix et les racleurs de contenu.
  • Protégez vos API et vos investissements. Protège vos API contre les utilisations abusives et protège les investissements d’infrastructure contre le trafic automatisé.

Voici certains cas d’utilisation dans lesquels vous pouvez bénéficier de l’utilisation du système de gestion des robots Citrix :

  • Connexion par force brute. Un portail Web gouvernemental est constamment attaqué par des robots qui tentent de forcer brutalement les connexions des utilisateurs. L’organisation a découvert l’attaque en consultant des journaux Web et en constatant que des utilisateurs spécifiques étaient sélectionnés à maintes reprises, lors de tentatives de connexion rapides et en incrémentant les mots de passe à l’aide d’une approche d’attaque par dictionnaire. En vertu de la loi, ils doivent se protéger eux-mêmes et protéger leurs utilisateurs. En déployant la gestion des bots Citrix, ils peuvent arrêter la connexion par force brute à l’aide de techniques d’identification des appareils et de limitation de débit.
  • Bloquez les robots malveillants et les robots inconnus par empreinte digitale d’appareil Une entité Web reçoit 100 000 visiteurs par jour. Ils doivent améliorer leur empreinte sous-jacente et ils dépensent une fortune. Lors d’un récent audit, l’équipe a découvert que 40 % du trafic provenait de robots, du scraping de contenu, de la sélection d’actualités, de la vérification des profils des utilisateurs, etc. Ils souhaitent bloquer ce trafic pour protéger leurs utilisateurs et réduire leurs coûts d’hébergement. Grâce à la gestion des bots, ils peuvent bloquer les robots malveillants connus et identifier les robots inconnus qui s’attaquent à leur site. En bloquant ces bots, ils peuvent réduire le trafic de bots de 90 %.

À quoi sert la gestion des robots Citrix ?

La gestion des bots de Citrix aide les organisations à protéger leurs applications Web et leurs ressources publiques contre les attaques de sécurité avancées. Lorsqu’un trafic entrant est un bot, le système de gestion du bot détecte le type de bot, attribue une action et génère des informations sur les robots, comme indiqué dans le diagramme suivant.

Système de gestion de bot

Comment fonctionne la gestion des bots Citrix ADC

Le diagramme suivant montre comment fonctionne la gestion de bot NetScaler ADC. Le processus implique huit techniques de détection qui permettent de détecter le trafic entrant comme un bon ou un mauvais robot. Par défaut, les bons robots détectés par les signatures sont autorisés et les robots défectueux détectés par les signatures sont supprimés.

Système de gestion de bot

  1. Le processus commence par l’activation de la fonctionnalité de gestion des robots sur l’appliance.
  2. Lorsqu’un client envoie une demande, l’appliance évalue le trafic à l’aide de règles relatives aux robots. Si la demande entrante est identifiée comme étant un robot, l’appliance applique un profil de détection de robots.
  3. Vous devez lier le fichier de signature de robot par défaut ou personnalisé au profil de détection des robots. Le fichier de signature de bot contient une liste de règles de signature de bot permettant d’identifier le type de bot entrant.
  4. Les règles de détection des robots sont disponibles dans huit catégories de détection dans le fichier de signature. Les catégories sont la liste d’autorisation, la liste de blocage, la signature statique, la réputation IP, l’empreinte digitale de l’appareil et la limitation de débit. Sur la base du trafic des robots, le système applique une règle de détection au trafic.
  5. Si le trafic bot entrant correspond à une entrée de la liste des robots autorisés, le système contourne les autres techniques de détection et l’action associée consigne les données.
  6. Pour les techniques de détection autres que la liste d’autorisation des robots, si une demande entrante correspond à une règle configurée, l’action correspondante est appliquée. Les actions possibles sont le dépôt, la redirection, la réinitialisation, l’atténuation et le journal. CAPTCHA est une action d’atténuation prise en charge pour la réputation IP, les empreintes digitales des appareils et les techniques de détection TPS.
Gestion des bots