Ograniczanie częstotliwości żądań chroni przed atakami typu „odmowa usługi”, próbami łamania haseł metodą brute‑force, wzrostami ruchu oraz innymi rodzajami nadużyć ukierunkowanymi na interfejsy API i aplikacje.
Powstrzymuj bardzo precyzyjne ataki warstwy 7 dzięki szczegółowym opcjom konfiguracji.
Identyfikuj złośliwy ruch z wysoką precyzją poprzez ograniczanie częstotliwości żądań ruchu na podstawie dowolnego parametru żądania.
Chroń się przed atakami typu brute force mającymi na celu przejęcie kont i wykradzenie danych wrażliwych.
Unikaj nieprzewidzianych kosztów związanych ze wzrostami ruchu i atakami enumeracyjnymi. Nie będziemy pobierać od Ciebie opłat za użycie, gdy będziesz ofiarą ataku wolumetrycznego.
Wybierz ograniczanie częstotliwości żądań oparte na IP, aby chronić nieuwierzytelnione punkty końcowe, ograniczyć liczbę żądań z konkretnych adresów IP i zajmować się naruszeniami ze strony dopuszczających się kolejnych naruszeń (tzw. „repeat offender”).Uaktualnij do zaawansowanego ograniczania częstotliwości żądań, jeśli chcesz chronić swoje interfejsy API przed naruszeniami, ograniczać ataki wolumetryczne z uwierzytelnionych sesji API i przejąć kontrolę nad parametrami ograniczania częstotliwości żądań.
Firma Cloudflare została uznana za reprezentatywnego dostawcę w raporcie Gartner Market Guide for WAAP. Wierzymy, że to wyróżnienie stanowi potwierdzenie naszych możliwości zapewniania szybszej ochrony przed pojawiającymi się zagrożeniami, oferowania ściślejszej integracji funkcji bezpieczeństwa oraz dostarczania zaawansowanych, łatwych w użyciu i wdrażaniu rozwiązań.
„Gdy inne firmy doświadczały wycieków danych, atakujący często wypróbowywali wykradzione kombinacje adresów e-mail i haseł na naszych stronach. Zawsze wiedzieliśmy, kiedy wystąpił kolejny atak, ale nie była to dla nas nadzwyczajna sytuacja, ponieważ firma Cloudflare była w stanie wykrywać i powstrzymywać takie ataki, zanim stawały się problemem”.
Conrad Electronic
Chroń adresy URL swojej witryny i punkty końcowe interfejsu API przed podejrzanymi żądaniami, które przekraczają zdefiniowane progi. Szczegółowe opcje konfiguracji obejmują m.in. kody stanu, określone adresy URL, limity i metody żądań.
Osoby odwiedzające witrynę, które trafiają zdefiniowane progi żądań, mogą wywołać niestandardowe odpowiedzi, takie jak działania łagodzące (mechanizmy zabezpieczające lub CAPTCHA), kody odpowiedzi, limity czasu i blokowanie.
Skaluj i chroń swoje zasoby dzięki analizom obejmującym ilość złośliwego ruchu blokowanego przez zasadę oraz liczbę żądań, które mogą dotrzeć do Twojego źródła.
Wspieranie organizacji w poprawianiu ich strategii z zakresu bezpieczeństwa aplikacji
Pierwsze kroki
Zasoby
Rozwiązania