Ваш веб-додаток під надійним захистом

Універсальна система, в якій включено багато інструментів захисту та моніторингу веб-додатків. Система швидко розпізнає шкідливий код та блокує будь який його вплив на веб-ресурс.

Спробувати зараз
Просте встановлення

Встановити систему UKEY WAF
можна в декілька простих кроків

Зручний інтерфейс

Зручна та гнучка панель яка дозволяє відслідковувати підозрілу активність

Маштабність

UKEY WAF може захистити як маленький сайт, так і великі корпоративні ресурси та інтернет-магазини

Швидкий доступ

Доступ до панелі з будь-якого пристрою де є інтернет

Широкі можливості панелі керування

Система включає в себе потужну адміністративну панель, з якої можна перегладати всі журнали загроз, а також за допомогою діючої системи заборон можна блокувати відвідувачів (IP-адреси), країни, діапазани IP-адрес, інтернет-провайдери (ISP), браузери, операційні системи (ОС), тощо.

Як це працює?

Модуль захисту SQL та XSS

Даний модуль розпізнає шкідливі запити та код і блокує будь який їх вплив на веб-додаток. SQL модуль має додаткові функції захисту для запобігання атак.

Функція автобан

Це функція, яка в автоматичному режимі блокує всі шкідливі запити, боти які можуть зменшувати пропускну здатність веб-ресурсу, а також всі інші види загроз. Дана функція також в автоматичному режимі вносить ІР-адресу атакуючого пристрою в чорний список (БАН), після чого будь які дії на веб-ресурсі із заблокованих ІР стають неможливими.

Як це працює?

Детальний перегляд загроз

В системі присутній модуль за допомогою якого можна переглядати детальну інформацію про кожну загрозу окремо, наприклад атакована сторінка, шкідливий код/запит, який був використаний при атаці, ІР-адреса пристрою, інтернер-провайдер, операційна система та інша інформація. В даному модулі також можна вручну заблокувати, видалити або розблокувати загрозу.

Як це працює?

Live трафік

UKEY WAF має функцію детальної аналітики відвідувань та live трафіку, вона фіксує всі переходи користувачів по сайту, в ній можна побачити унікальну, загальну кількість відвідувачів та ботів. Кожен перехід можна переглядати та аналізувати окремо.

Як це працює?

SQL та XSS

SQL-ін’єкції – це один з дуже поширених способів злому сайтів та веб-додатків, що працюють з реляційними базами даних. Цей спосіб заснований на впровадженні у виконуваний додатком запит до бази даних довільного SQL-коду, переданого зловмисником. SQL-ін’єкції є одним із різновидів атак типу «ін’єкція коду».

XSS (міжсайтовий скриптинг) – один із різновидів атак на веб-системи, що передбачає впровадження шкідливого коду на певну сторінку сайту та взаємодію цього коду з віддаленим сервером зловмисників при відкритті сторінки користувачем.

Як це працює?

Система заборони

В цьому модулі можна встановлювати правила для певних
загроз, зокрема блокувати їм доступ до ресурсу, якщо система
виявила підозрілу активність з тої або іншої система.

Широкі можливості

Широка система заборони (банів) допомагає блокувати та переспрямовувати відвідувачів (ІР-адреси), діапазони ІР, операційні системи, браузери, постачальників послуг інтернету (ISP), країни. Всі види заборон відображаються окремо, що дає змогу
завжди швидко та зручно знайти потрібний вид бану та прийняти рішення по них.

Як це працює?