Um Rate Limiting avançado protege contra ataques de negação de serviço, tentativas de login por força bruta, picos de tráfego de API e outros tipos de abuso direcionados a APIs e aplicativos.
O Advanced Rate Limiting está integrado ao nosso Firewall de Aplicativos Web (WAF) e faz parte do portfólio de segurança de aplicativos da Cloudflare.
Stop high-precision layer 7 attacks with granular configuration options.
Identify abusive traffic with high accuracy by rate limiting traffic based on any parameter of a request.
Defend against brute force login attacks seeking to take over accounts and steal sensitive information.
Avoid unpredictable costs associated with traffic spikes and enumeration attacks. We will not charge you for usage when you are under volumetric attack.
Proteja os URLs dos seus sites ou endpoints de API contra solicitações suspeitas que excedam os limiares definidos. As opções de configuração granular incluem códigos de status, URLs específicas, limites de solicitações, métodos de solicitação e muito mais.
Os visitantes do site e do API que atingirem os limiares definidos de solicitações poderão disparar respostas personalizadas, como ações de Mitigação (desafios ou CAPTCHAs), códigos de resposta (Erro 401 - Não autorizado), exceder o tempo limite e bloqueio.
A Cloudflare foi reconhecida como "Representative Vendor" no relatório Gartner Market Guide for WAAP Acreditamos que esse reconhecimento comprova que protegemos contra ameaças emergentes com mais rapidez, oferecemos maior integração de recursos de segurança e proporcionamos uma poderosa facilidade de uso e implantação.
“When other companies experienced a data leak, the attackers would often try the stolen email and password combinations on our sites. We always knew when there was another attack, but it was business as usual because Cloudflare detected and stopped it before it became a problem.”
Conrad Electronic
Protect your website URLs and API endpoints from suspicious requests that exceed defined thresholds. Granular configuration options include status codes, specific URLs, request limits, and request methods.
Visitors hitting defined request thresholds can trigger custom responses, including mitigating actions such as challenges or CAPTCHAS, response codes, timeouts, and blocking.
Scale and protect your resources with analytics including the amount of malicious traffic blocked by rule and the number of requests that reach your origin.
Helping organizations bolster their application security strategies