ボット シールド アイコン

Bot Shield
(Bot対策)

優れた検証機能により悪性Botによるアクセスを効果的に防御します。
Bot Shield は、ボットによる Web 資産の乗っ取りを防ぐ、クラウドベースの包括的なボット管理ソリューションです。 Bot Shield を使用すると、正当な人間のトラフィックとボットのトラフィックを簡単に区別し、さらに良いボットと悪意のあるボットを簡単に区別できます。これは、正当な人間のユーザーのユーザー エクスペリエンスを損なうことなく、悪意のあるボットを効果的に排除することで、自動化された攻撃、脅威、および詐欺から保護し、リソースの悪用を回避するように設計されています。

悪いボットを排除する

悪質ボットの特定・排除によるセキュリティ強化

詐欺と悪用との戦い

正当なエンドユーザーの行動を検証してデジタル資産を保護

トラフィックの優先順位付け

正常トラフィックを優先し、
正常ユーザへよりよいユーザ体験を提供する

無料トライアルを申し込む

  • 隠れた
    関心のある製品
  • 隠れた
    広告ソース
  • このフィールドは入力チェック用です。変更しないでください。

機能

悪意のあるボットからの保護

ボットインテリジェンス

良いボットを認識して記憶し、アクセスを許可します。 IP、User-Agentなど多次元でアクセスを制御し、さまざまなシナリオに対応します。

ボット検出

キャプチャ チャレンジ、指紋分析、人間の行動検出、JS/Cookie 機能の検証などにより、ボットを効果的に検出します。

高度なレート制限

IP、URI、HTTP ヘッダー、またはこれらのパラメーターの任意の組み合わせによってアクセス レートを制限することで、繰り返しのリクエストに対する Web サイトと API の保護を提供します。

AIセキュリティ

人工知能技術と機械学習を使用して、通常のユーザーのアクセス ベースラインを学習し、セキュリティ ポリシーを自動的に設定して攻撃をブロックします。

モバイルアプリの保護

SDK を使用すると、Bot Shield は、トークンの有効性を検証してモバイル アプリを効果的に保護することで、要求が正当なクライアントからのものかどうかを判断できます。

カスタマイズされた攻撃モデル

正常なユーザーの行動を分析し、異常な行動を検出して対処します。

迅速で簡単なデプロイ

CDNetworksのボットシールドは、複雑な設定をしなくても悪意のあるボットのブロックを始める事ができます。 バックエンド側で設定するだけで、ボットシールドは悪意のあるボット攻撃を防ぎ、正常なボットによる通信は許可します。 様々な機能を有するボットシールドはボット管理を容易にし、ビジネスの成長に集中する事に寄与します。

迅速で簡単なデプロイ
Botの可視性

Botの可視性

ボットシールドは、視覚化されたレポートを通じて特定されたボットトラフィックをリアルタイムで確認でき、ビジネスのセキュリティに関するリアルタイムでの洞察を得ることを可能とし、セキュリティO&Mがセキュリティベースの決定を行うのを容易にします。 ボットシールドのダッシュボードでは、ボットタイプ、アタックマップ、攻撃された上位のURL、ボットIPリストなどを確認できます。

優れた情報ライブラリ

ボットシールドは、脅威ライブラリと優れたボットライブラリを統合したインテリジェンスライブラリを提供することにより、ボット認識の効率を最大化します。 脅威ライブラリは、イベント駆動型ライブラリとして機能し、ビッグデータ分析に基づいて攻撃を事前に検出して被害を軽減するのに役立ちます。 同時に、ボットシールドは逆引きDNSソリューションを利用して、正常なボットを識別し、それらに適したボットライブラリを作成します。

ボット ライブラリ

しくみ

Bot Shield グローバル ボット管理図

ボットシールドは、クラウドベースのソリューションとしてCDNetworksの分散型Points-of-Presence(PoP)に導入されています。 ボットシールドは、複数のテクノロジーを使用してボット攻撃を識別およびブロックします。 ブラウザ検出と人間行動センサーを使用してセッション全体を監視し、非表示と表示の両方のチャレンジ/レスポンステーマを適用して、疑わしいトラフィックをブロックし、誤検知を減らしユーザーエクスペリエンスを守ります。

IP アドレス、URI、HTTP ヘッダー、およびその他のパラメーターと組み合わせに基づいてレート制限をカスタマイズし、トリガーされるアクションと重大度レベルを設定します。適切なボットの包括的なリストを使用して、インデックス作成および監視サービスの中断を回避し、必要に応じて追加の適切なボットを定義します。すべてのイベントとトリガーされたアクションが記録されます。ログをダウンロードするか、直観的な分析ツールを使用してそれらを探索し、攻撃イベントを調査して関連付けることができます。