Zurück zum Blog

Folgen und abonnieren

Nur auf Englisch verfügbar

Diese Seite ist momentan nur auf Englisch verfügbar. Wir entschuldigen uns für die Unannehmlichkeiten. Bitte besuchen Sie diese Seite später noch einmal.

Erweitertes Rate Limiting für die Fastly Next-Gen WAF

Daniel Corbett

Senior Product Manager , Fastly

Bei Fastly hat sich Einiges getan. Wir haben unsere fortschrittlichen Rate-Limiting-Regeln erweitert, die Dauer von Blockierungen verlängert und die Beschränkungen für Nicht-IP-Client-Identifikatoren in der Fastly Next-Gen WAF aufgehoben. Außerdem ist unser Edge Rate Limiting jetzt auch für Kunden unseres Security-Pakets „Professional“ verfügbar. Fastly bietet Rate Limiting an verschiedenen Stellen an, um missbräuchlichen Traffic und DDoS-Angriffe mit hohen Traffic-Spitzen zu verhindern.

Missbräuchlichen Traffic vereiteln

Das Rate Limiting ist eine Methode zur Begrenzung des Netzwerk-Traffics, um Ihre Websites, APIs und allgemeine Infrastruktur vor Überlastung zu schützen. In der Regel wird es eingesetzt, um Missbrauch zu verhindern, aber es kann auch dazu dienen, die Auswirkungen eines falsch konfigurierten Clients zu mindern. Alternativ kann das Rate Limiting außerdem genutzt werden, um Komponenten Ihrer Website zu schützen, die anfällig oder nicht in der Lage sind, einen plötzlichen Traffic-Zustrom zu bewältigen.

Sie haben sich mehr Rate-Limiting-Regeln und flexible Client-Identifikatoren von Fastly gewünscht, um böswillige Nutzer punktgenau identifizieren zu können. Dabei bleibt die granulare Kontrolle über die Blockierungsdauer für jeden Microservice innerhalb Ihrer Webanwendung natürlich unerlässlich.

Ab heute erhöhen wir für Kunden des Premier Pakets die Anzahl der Rate-Limiting-Regeln von 10 auf 15 und heben die Beschränkung für Nicht-IP-Client-Identifikatoren auf. Wir bieten auch mehr Flexibilität bei der Dauer des Rate Limitings an, indem wir es Ihnen ermöglichen, Angreifer bis zu 24 Stunden lang zu blockieren. Die verlängerte Blockierungsdauer hilft in Fällen, in denen Angreifer über längere Zeiträume hinweg dieselben Angriffswerkzeuge verwenden.

DDoS mit hohen Traffic-Spitzen auf der Edge stoppen

Der Schutz der erweiterten Rate-Limiting-Regeln in der Fastly Next-Gen WAF beruht auf Signalen, aber manchmal müssen übermäßige Traffic-Spitzen abgewehrt werden, die weiter von der Anwendung entfernt sind. Diese so genannten „Cache-Busting”-Angriffe umgehen den inhärenten Schutz, den der Caching Layer von Fastly bietet, und können Backend-Anwendungen überfordern – und so Ihren gesamten Service oder Ihre API außer Betrieb setzen. Für diese Angriffe bietet Fastly Rate Limiting auf der Edge an. Dieses ist jetzt auch für Kunden des Professional Pakets verfügbar, die auch Fastly Delivery nutzen. Edge Rate Limiting bietet eine minimale Time to Detect (TTD) von bis zu einer Sekunde und hilft so, hohe Traffic-Spitzen auszubremsen.

Kunden mit Professional oder Premier Paket profitieren ab sofort von 200 Signalen pro Website und Unternehmen.

Nächste Schritte

Sind Sie schon Fastly Next-Gen WAF Kunde? Dann haben Sie bereits Zugang zu den oben erwähnten Optimierungen in Ihrem Security-Paket. Wenn Sie noch kein Kunde sind, setzen Sie sich mit uns in Verbindung, um herauszufinden, wie unsere Funktionen zum Rate Limiting missbräuchlichen Traffic von Ihren Websites und APIs fernhalten können.