Anomaly-Shield zur Erkennung und zur Abwehr bösartiger Bots

Die verhaltensbasierte Erkennung der Anti Bot-Lösung „Anomaly Shield“ von Airlock ergänzt den klassischen, regelbasierten Schutz von Web-Anwendungen und API-Schnittstellen. Schädliche Bots und deren Techniken, wie Content-Scraping, Denial of Service oder Credential-Stuffing, werden erkannt und blockiert. Mit der Forechecking-Funktionalität werden Angreifer sogar schon in der Aufklärungsphase abgeschreckt, z.B. bei deren Suche nach Einfallstoren mit Schwachstellenscans. Darüber hinaus werden unbekannte und automatisierte Angriffsversuche aufgehalten.

Die wichtigsten Funktionen in der Übersicht:

  • Schnelle Inbetriebnahme ohne Data-Science-Know-how: Wartung und Einrichtung sind innerhalb von einigen Minuten möglich, ohne Kenntnisse in Machine-Learning.
  • Abwehr unbekannter Angriffsarten: Das anwendungsspezifische Training resultiert in einem positiven Sicherheitsmodell. Damit können auch unbekannte Bots oder Zero Day-Attacken erkannt werden, weil der Schutz nicht auf Signaturen basiert.
  • 100 Prozent Datenschutz und Kontrolle: Das gelernte Verhalten der Lösung sowie die Anomalie-Entscheidungen verbleiben im Gateway Cluster.
  • Einstellbare Empfindlichkeit: Bei einer Häufung von False-Positives oder False-Negatives kann die Sensitivität für jeden Sensor angepasst werden, um falschen Alarm zu verringern.
  • Hoher Datendurchsatz: Die Analyse erfolgt im Hintergrund, entkoppelt vom alltäglichen Datenfluss. Eine Verzögerung des Datenverkehrs wird durch diese asynchrone Beurteilung ausgeschlossen.

Während der Inbetriebnahme lernt die Bot-Detection-Lösung, wie sich die echten Benutzer einer Anwendung verhalten. Für das «Unsupervised Learning» werden die Rohdaten platzsparend aufbereitet und aggregiert, um die Präzision und Trefferquote zu optimieren. Die in der Trainingsphase gelernten Machine-Learning-Modelle bilden passgenau die Charakteristika der Business-Anwendung ab. Im Betrieb werden dann alle aktiven Sitzungen permanent mit dem gelernten Verhalten verglichen. Falls die Abweichung zu groß ist, wird die Sitzung als Ausreißer gekennzeichnet. Ob im Anschluß eine Anomalie nur protokolliert wird, oder ob die Sitzung terminiert und die IP-Adresse blockiert wird, lässt sich für jede Anwendung getrennt steuern.

#Airlock