Edge Security Acceleration (ESA) memeriksa dan memfilter lalu lintas di points of presence (POPs) menggunakan edge WAF, manajemen bot tepi, perlindungan DDoS, dan perlindungan origin. Pendekatan ini mencegah serangan berbahaya mencapai server origin Anda, melindungi pusat data, serta meningkatkan kecepatan akses dan pengalaman pengguna.
Pengenalan fungsi
Fitur | Ikhtisar fungsi | |
Analitik keamanan menampilkan data dari WAF dan manajemen bot, termasuk metrik untuk permintaan yang diblokir, diamati, dan lainnya. Anda dapat menggunakan data ini untuk menyesuaikan aturan perlindungan Anda. | ||
Dasbor Events mengumpulkan dan menganalisis data dari event keamanan untuk membantu Anda mengidentifikasi ancaman dan menilai risiko guna mengambil tindakan yang sesuai. | ||
Perlindungan cerdas | Smart Rate Limiting adalah peningkatan berbasis AI terhadap aturan pembatasan laju, dirancang khusus bagi pengguna baru dalam keamanan web. Fitur ini sangat menyederhanakan konfigurasi batas laju. Anda tidak perlu lagi menganalisis traffic situs secara manual, mengidentifikasi pola permintaan abnormal, dan menetapkan ambang batas. Cukup aktifkan fitur ini dan pilih tingkat perlindungan yang diinginkan. Smart rate limiting secara otomatis melatih garis dasar berdasarkan pola traffic website Anda selama 7 hari terakhir dan memperbarui ambang batas pembatasan laju setiap hari. | |
Pencegahan penyalahgunaan menggabungkan pemantauan traffic global dengan database reputasi IP open-source yang diperbarui setiap hari. Fitur ini sangat efektif melawan ancaman otomatis dari jaringan bot, scraper, dan PCDN, yang sering digunakan untuk menyamarkan asal traffic penyalahgunaan. Ketika permintaan masuk, ESA memeriksa IP sumber terhadap database reputasi dan log, lalu menantang atau memblokirnya sesuai konfigurasi Anda. | ||
Jika situs Anda memerlukan kebijakan kontrol akses khusus, Anda dapat membuat aturan kustom. Tetapkan kondisi untuk mencocokkan permintaan pengguna tertentu, lalu terapkan aksi seperti Block atau Monitor untuk mengontrol permintaan tersebut. Ini memberi Anda kendali fleksibel atas konten yang dapat diakses pengguna. | ||
Pembatasan laju dalam Edge Security Acceleration (ESA) memungkinkan Anda mengontrol permintaan yang cocok dengan fitur tertentu. Misalnya, jika IP client mengakses situs Anda dengan frekuensi tinggi, Anda dapat menggunakan fitur ini untuk menerapkan tantangan slider atau memblokir IP tersebut selama periode tertentu setelah ambang batas terlampaui. | ||
Aturan terkelola melindungi dari serangan OWASP Top 10 dan kerentanan baru, termasuk Injeksi SQL, skrip lintas situs (XSS), eksekusi kode jarak jauh (RCE), injeksi carriage return line feed (CRLF), penyertaan file jarak jauh (RFI), dan webshell. ESA memelihara dan memperbarui aturan ini secara otomatis, sehingga Anda tidak perlu mengonfigurasi atau mengelolanya secara manual. | ||
Modul perlindungan pemindaian mendeteksi perilaku dan karakteristik pemindai otomatis untuk mencegah penyerang atau pemindai melakukan pemindaian terhadap website. Sumber serangan akan diblokir atau ditambahkan ke blacklist. Hal ini mengurangi risiko penyusupan ke layanan web dan mencegah traffic yang tidak diinginkan akibat pemindai berbahaya. | ||
Aturan daftar putih memungkinkan permintaan tertentu melewati semua atau beberapa modul perlindungan WAF. Gunakan aturan ini untuk mencegah false positive—misalnya, ketika layanan pemeriksaan kesehatan internal memicu pembatasan laju, atau ketika panggilan API mitra tepercaya diblokir oleh aturan terkelola. | ||
Aturan akses IP memungkinkan Anda memblokir, menantang, atau mengizinkan traffic berdasarkan alamat IP sumber client, Autonomous System Number (ASN), atau lokasi geografis. Aturan ini berlaku untuk permintaan HTTP (Lapisan 7) maupun TCP/UDP (Lapisan 4). | ||
ESA menyediakan dua mode, Smart Mode dan Professional Mode, untuk memenuhi kebutuhan perlindungan keamanan berbagai skenario bisnis. | ||
ESA memantau traffic secara real-time untuk mendeteksi pola serangan, seperti SYN flood, ACK flood, dan serangan CC. Ketika ESA mendeteksi traffic tidak biasa, sistem segera merespons dengan memblokir data berbahaya dan mengizinkan traffic sah untuk lewat, sehingga menjamin kelangsungan bisnis dan stabilitas. | ||
Keamanan API membantu mengelola dan melindungi API website Anda dengan memanfaatkan log akses pengguna yang disampling dan model pembelajaran mesin bawaan. Sistem secara otomatis memindai permintaan ke points of presence (POPs) untuk mendeteksi potensi ancaman dan menyediakan portal manajemen API untuk pemantauan dan analisis. | ||
Tambahkan daftar alamat IP node ESA ke aturan firewall server origin Anda. Hal ini melindungi server origin Anda dengan hanya mengizinkan akses dari alamat IP yang ada dalam daftar putih. | ||
Anda dapat mengonfigurasi pengaturan keamanan tambahan pada halaman Settings. | ||
Tingkat perlindungan pembatasan laju cerdas
Loose: Aktifkan mode longgar atau nonaktifkan pembatasan laju cerdas jika terjadi false positive. Batas laju awal untuk satu alamat IP adalah 4.000 permintaan per 10 detik. Setelah fitur ini diaktifkan, batas tersebut akan disesuaikan secara otomatis setiap 24 jam berdasarkan data historis.
Medium: Aktifkan mode menengah untuk operasi harian. Batas laju awal untuk satu alamat IP adalah 200 permintaan per 10 detik. Setelah fitur ini diaktifkan, batas tersebut akan disesuaikan secara otomatis setiap 24 jam berdasarkan data historis.
Strict: Aktifkan mode ketat jika terjadi penyalahgunaan. Batas laju awal untuk satu alamat IP adalah 40 permintaan per 10 detik. Setelah fitur ini diaktifkan, batas tersebut akan disesuaikan secara otomatis setiap 24 jam berdasarkan data historis.
Deskripsi aksi
Block: Memblokir permintaan yang sesuai aturan dan mengembalikan halaman blokir kepada klien yang menginisiasi permintaan tersebut.
CatatanUntuk menyesuaikan halaman blokir untuk aksi Block, lihat Konfigurasikan halaman kustom.
Monitor: Tidak memblokir permintaan yang sesuai aturan, melainkan hanya mencatatnya. Anda dapat mengkueri log WAF untuk permintaan yang sesuai aturan guna menganalisis efektivitasnya, misalnya memeriksa false positive. Mode Monitor memungkinkan Anda menguji aturan yang baru dikonfigurasi. Setelah memastikan aturan tersebut tidak menyebabkan false positive, Anda dapat mengubah aksinya menjadi Block.
CatatanAnda harus mengaktifkan Simple Log Service untuk menggunakan fitur penjelajah log.
JavaScript Challenge: ESA mengembalikan potongan kode JavaScript ke klien. Browser standar dapat menjalankan kode ini secara otomatis. Jika klien berhasil menjalankan kode JavaScript tersebut, ESA mengizinkan semua permintaan dari klien tersebut selama periode waktu tertentu (30 menit secara default) tanpa validasi lebih lanjut. Jika tidak, permintaan tersebut akan diblokir.
Slider CAPTCHA: ESA mengembalikan halaman Slider CAPTCHA ke klien. Jika klien berhasil menyelesaikan Slider CAPTCHA tersebut, ESA mengizinkan semua permintaan dari klien tersebut selama periode waktu tertentu (30 menit secara default). Jika tidak, permintaan tersebut akan diblokir.
CatatanJika hasilnya lolos (pengguna normal berhasil menyelesaikan Slider CAPTCHA), lalu lintas tersebut dikenai tagihan. Jika hasilnya blokir, lalu lintas tersebut tidak dikenai tagihan.
Aksi JavaScript Challenge dan Slider CAPTCHA untuk aturan kustom WAF dan aturan pembatasan laju hanya berlaku untuk halaman statis. Untuk mendukung respons API asinkron seperti
XMLHttpRequestdanFetch, aktifkan JavaScript Challenge dan Slider CAPTCHA di Bot. Setelah diaktifkan, ketika permintaan sesuai aturan, ESA akan memulai JavaScript Challenge atau Slider CAPTCHA untuk klien tersebut. Saat klien lolos tantangan, ESA menambahkanCookie acw_sc__v2atauacw_sc__v3ke header pesan HTTP untuk menunjukkan bahwa klien telah diautentikasi.
Dukungan paket
Daftar berikut menunjukkan paket yang mendukung manajemen bot, perlindungan DDoS, dan perlindungan origin. Untuk informasi tentang paket yang mendukung WAF, lihat Detail paket WAF.
Perlindungan cerdas
|
Kategori |
Fitur |
Entrance (0 USD/bulan) |
Pro (15 USD/bulan) |
Premium (249 USD/bulan) |
Enterprise (Hubungi tim penjualan untuk harga khusus) |
|
Perlindungan Cerdas |
|
|
|
|
|
|
|
|
|
|
WAF
|
Kategori |
Fitur |
Entrance (0 USD/bulan) |
Pro (15 USD/bulan) |
Premium (249 USD/bulan) |
Enterprise (Hubungi tim penjualan untuk harga khusus) |
|
5 |
20 |
100 |
100 |
||
|
1 |
2 |
5 |
10 |
||
|
Rate Limiting - Statistical Interval Enumeration |
|
|
|
|
|
|
Rate Limiting - Duration Enumeration |
|
|
|
|
|
|
Rate Limiting - Characteristics |
|
|
|
|
|
|
Rate Limiting - Apply to Cached Requests |
|
|
|
|
|
|
50 |
200 |
400 |
400 entries |
||
|
2 |
3 |
5 |
10 |
||
|
Mendukung aturan dasar |
Mendukung semua aturan |
Mendukung semua aturan |
Mendukung semua aturan |
||
|
|
5 |
10 |
20 |
||
|
|
|
|
|
||
|
|
|
|
|
||
|
Strict Slider |
|
|
|
|
|
|
Kuota tingkat akun. Batas aturan default: 10. |
|||||
|
Peringatan DDoS |
|
|
|
|
|
|
Proxy Lapisan 4 (Termasuk Perlindungan DDoS Lapisan 4) |
|
|
|
|
|
DDoS
|
Kategori |
Fitur |
Entrance (0 USD/bulan) |
Pro (15 USD/bulan) |
Premium (249 USD/bulan) |
Enterprise (Hubungi tim penjualan untuk harga khusus) |
|
Perlindungan DDoS Dasar |
|
|
|
|
|
|
Best-effort Protection |
|
|
|
Hubungi tim penjualan untuk kustomisasi. |
|
|
Perlindungan Serangan DDoS HTTP |
|
|
|
|
|
|
Deep Learning and Protection |
|
|
|
|
|
|
Scenario-based Policy |
|
|
|
|
Bot
|
Kategori |
Fitur |
Entrance (0 USD/bulan) |
Pro (15 USD/bulan) |
Premium (249 USD/bulan) |
Enterprise (Hubungi tim penjualan untuk harga khusus) |
|
Definite Bots |
(Aksi: monitor dan izinkan) |
(Aksi: monitor dan izinkan) |
|
|
|
|
Likely Bots |
(Aksi: monitor dan izinkan) |
(Aksi: monitor dan izinkan) |
|
|
|
|
Verified Bots |
|
|
|
|
|
|
Static Resource Protection |
|
|
|
|
|
|
JavaScript Detection |
|
|
|
|
|
|
Jumlah ruleset manajemen bot yang didukung |
|
|
|
10 |
Perlindungan origin
|
Kategori |
Fitur |
Entrance (0 USD/bulan) |
Pro (15 USD/bulan) |
Premium (249 USD/bulan) |
Enterprise (Hubungi tim penjualan untuk harga khusus) |
|
Origin Protection |
|
|
|
|