La limitación de velocidad protege contra los ataques de denegación de servicio, los intentos de inicio de sesión por fuerza bruta, los picos de tráfico y otros tipos de abuso dirigidos a las API y las aplicaciones.
Evita los ataques de capa 7 de alta precisión con opciones de configuración granular.
Identifica el tráfico abusivo con gran precisión limitando la velocidad del tráfico en función de cualquier parámetro de una solicitud.
Protégete contra los ataques de inicio de sesión por fuerza bruta que pretenden apropiarse de cuentas y robar información confidencial.
Evita los costes imprevisibles asociados a los picos de tráfico y los ataques de enumeración. No te cobraremos por el uso cuando seas blanco de ataques volumétricos.
Elige la limitación de velocidad basada en IP para proteger los puntos finales no autenticados, limitar el número de solicitudes procedentes de direcciones IP específicas y gestionar los abusos de los ciberdelincuentes reincidentes.
Pásate a la limitación de velocidad avanzada si quieres proteger tus API de abusos, mitigar los ataques volumétricos de sesiones API autenticadas y controlar totalmente los parámetros de la limitación de velocidad.
Cloudflare ha sido reconocido como proveedor representativo en el informe "Gartner Market Guide for WAAP". Creemos que este reconocimiento demuestra nuestra capacidad más rápida de respuesta frente a amenazas emergentes, nuestro potencial para ofrecer mayor integración de diversas funciones de seguridad, así como nuestra ventaja en cuanto a la facilidad de uso y la implementación se refiere.
"Cuando otras empresas sufrían una fuga de datos, los atacantes solían probar las combinaciones de correo electrónico y contraseña robadas en nuestros sitios. Siempre sabíamos cuándo se producía otro ataque, pero todo seguía igual porque Cloudflare lo detectaba y lo detenía antes de que se convirtiera en un problema.
Conrad Electronic
Protege las direcciones URL de tus sitios web o los puntos de conexión de API ante solicitudes sospechosas que superen los umbrales definidos. Las opciones de configuración granular incluyen códigos de estado, URL específicas, límites de solicitud y métodos de solicitud.
Los visitantes que superen los umbrales de solicitud definidos pueden activar respuestas personalizadas, incluidas acciones que puedan mitigar riesgos, tales como desafíos o CAPTCHAS, códigos de respuesta, tiempos de espera y bloqueos.
Escala y protege tus recursos con análisis que incluyen la cantidad de tráfico malicioso bloqueado por regla y el número de solicitudes que llegan a tu origen.
Ayudamos a las organizaciones a reforzar sus estrategias de seguridad de las aplicaciones