Servicepipe Cybert 4.0 — обзор антибот-защиты и защиты от DDoS

Обзор Servicepipe Cybert 4.0, системы защиты веб‑ресурсов от DDoS‑атак и продвинутых ботов


Обзор Servicepipe Cybert 4.0, системы защиты веб‑ресурсов от DDoS‑атак и продвинутых ботов

Servicepipe Cybert обеспечивает защиту от нежелательной автоматизации в веб-трафике (в том числе OWASP Automated Threats) и в зависимости от схемы внедрения защищает от volumetric L3/L4 и/или L7 DDoS-атак.

Сертификат AM Test Lab

Номер сертификата: 558

Дата выдачи: 29.12.2025

Срок действия: 29.12.2030

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности Servicepipe Cybert
  3. Варианты интеграций Servicepipe Cybert
  4. Системные требования и лицензирование Servicepipe Cybert
  5. Работа с продуктом
    1. 5.1. Ресурсы (Resources)
    2. 5.2. Обзор (Overview)
    3. 5.3. Статистика по трафику (Traffic statistics)
    4. 5.4. Расширенная аналитика (Advanced Analytics)
    5. 5.5. Логи запросов (Request logs)
    6. 5.6. Пользовательские события (Custom Events)
    7. 5.7. Обнаруженные аномалии (Detected Anomalies)
    8. 5.8. Настройки ресурса (Resource settings)
    9. 5.9. Пользовательские правила (Custom Rules)
    10. 5.10. Рейтлимитные правила (Rate Limiting Rules)
    11. 5.11. Настройка аккаунта (Account Settings)
  6. Выводы

Введение

Согласно данным компании Servicepipe, за 9 месяцев 2025 года число DDoS-атак на российские организации по сравнению с аналогичным периодом прошлого года выросло в 2 раза. Больше всего атак на сетевом уровне пришлось на кредитные учреждения — 35 %, телеком — 33 % и госсектор — 15 %. На уровне приложений больше всего атаковали: ретейл — 32 %, финансовый сектор — 22 % и телеком — 20 %. При этом атаки на уровне L7 (нацеленные на уязвимости и логику веб-приложений, имитирующие действия реальных пользователей) составили 40 % от общего числа киберинцидентов.

Отдельным тревожным трендом стал рост на 30 % «хирургических» DDoS-атак с начала года. В отличие от традиционных атак на отказ в обслуживании, эти точечные атаки нацелены на значимые бизнес-функции — такие как проведение платежей или авторизация пользователей.

Из-за развития ботнетов DDoS-атаки с каждым годом становятся всё мощнее: никого уже не удивляют пиковые значения, превышающие десятки Тбит/с. Кроме того, DDoS-атаки нередко служат прикрытием для сложных целевых воздействий: таким образом злоумышленники отвлекают внимание специалистов ИБ, чтобы скрыть проникновение в инфраструктуру жертвы с целью завладеть ценными данными.

Для защиты сайтов, веб-приложений и API от автоматизированных угроз различных типов компания Servicepipe предлагает современное решение — систему Servicepipe Cybert, способную выявлять в трафике как простых, так и продвинутых ботов, использующих пользовательский браузерный стек для маскировки.

Функциональные возможности Servicepipe Cybert

Servicepipe Cybert обеспечивает высокоточное выявление и блокировку нелегитимной бот-активности, включая парсинг, брутфорс, массовые регистрации, фейковые заявки и пр. Также заявлена поддержка сценариев защиты от DDoS-атак и соответствие типовым моделям угроз OWASP (Automated Threats to Web Applications, API Security Top 10).

 

Рисунок 1. Схема работы Servicepipe Cybert

Схема работы Servicepipe Cybert

 

Для высокоточного выявления нелегитимных ботов в Servicepipe Cybert используется многовекторный анализ и корреляция сигналов: учитываются технические параметры источника и канала доставки запроса (сетевые признаки, характеристики TLS/HTTP‑стека, отпечатки клиента/браузера/устройства), поведенческая телеметрия внутри сессии (частота и параллелизм запросов, последовательность действий, аномальные паттерны навигации и взаимодействия), а также собственные репутационные базы. Итоговый вердикт формируется в реальном времени на основе правил и моделей машинного обучения, что позволяет отделять автоматизацию от легитимного трафика без опоры на одну-единственную эвристику (например, только блокировки по IP).

Реализованная в Servicepipe Cybert функциональность:

  • Защита от DDoS-атак на уровнях L3–L7 с автоматическим срабатыванием (в реальном времени).
  • Защита от нелегитимных ботов без ухудшения SEO‑показателей (за счёт выделения верифицированных ботов/поисковых краулеров).
  • Балансировка нагрузки на бэкенды клиента (доступно в SaaS/reverse‑proxy‑схеме).
  • Кеширование статики на нодах фильтрации (доступно в SaaS/reverse‑proxy‑схеме).
  • Поддержка IPv6, WebSocket, HTTP/2.
  • Поддержка схемы интеграции, не требующей передачи приватного ключа и терминации TLS во внешнем контуре (для гибридной/on‑prem схемы).

Через панель управления Servicepipe Cybert пользователи могут:

  • Просматривать статистику о трафике (наглядное представление в виде графиков и таблиц).
  • Получать агрегированную статистику по источникам трафика.
  • Описывать условия для генерации кастомных событий, по которым можно настроить уведомления (создавать триггеры на превышение или снижение метрик, доступных в разделе «Статистика по трафику»).
  • Просматривать логи запросов с детальной информацией о каждом запросе, включая действие, которое было применено к запросу, и его причину.
  • Просматривать историю событий/журнал DDoS-атак на защищаемые ресурсы с детализацией по каждой атаке.
  • Формировать политики фильтрации через пользовательские правила.
  • Настраивать рейт-лимиты для ограничения частоты запросов.
  • Управлять балансировкой трафика на origin‑серверы.
  • Настраивать ограничения доступа к ресурсу по географии запросов.
  • Управлять «белыми» и «черными» списками IP-адресов.

В качестве инструментария для дополнительных проверок источников запроса в Servicepipe Cybert используются 3 вида проверок: CAPTCHA (с кастомизируемым внешним видом и сложностью), JS Challenge (с настраиваемым ресурсопотреблением при выполнении), Cookie Challenge.

Для каждого защищаемого веб-ресурса можно настроить один из режимов работы Cybert:

  1. Мониторинг трафика (разметка). Пассивный режим, при котором весь входящий трафик анализируется и пропускается (а при работе в reverse‑proxy схеме — проксируется) без применения терминальных действий к запросам. При этом к заголовкам запроса система добавляет свой HTTP-заголовок, в котором содержится информация о классификации источника этого запроса.
  2. Защита от DDoS на уровне L3–L7. Активный режим, при котором весь входящий трафик также анализируется, а при обнаружении статистических аномалий активируются меры митигации атакующего трафика (комплекс мер, направленных на снижение тяжести последствий или вероятности возникновения негативных событий) в соответствии с политиками.
  3. Фильтрация ботов (антибот-режим). В этом режиме система активно реагирует на автоматизированные запросы в соответствии с настроенными политиками фильтрации ботов, сформированными с учётом специфики приложения. Политики можно дополнять с помощью функциональности пользовательских правил в панели управления.

Servicepipe Cybert поддерживает интеграцию с рядом решений класса Web Application Firewall (WAF), существенно снижая нагрузку на него. Это позволяет обеспечить комплексную защиту приложения не только от DDoS-атак и ботов, но и других целевых угроз: SQL-инъекции, XSS и т. д.

Варианты интеграций Servicepipe Cybert

Продукт поддерживает облачный вариант интеграций (reverse‑proxy схема) и on-prem (включая гибридные внедрения). При этом облачная модель защиты считается наиболее удобной и обладает наиболее полным набором инструментария, позволяющего эффективно бороться с продвинутыми ботами.

 

Рисунок 2. Облачная модель защиты (SaaS/reverse-proxy)

Облачная модель защиты (SaaS/reverse-proxy)

 

Рисунок 3. On-prem модель защиты (NGINX-модуль)

On-prem модель защиты (NGINX-модуль)

 

On-prem модель подразумевает локальную установку ПО Cybert в качестве модуля на веб-сервера NGINX или Angie в контуре заказчика. С помощью данного модуля происходит взаимодействие с облачным центром принятия решений Servicepipe.

Процесс обработки запросов осуществляется по следующей схеме: модуль Servicepipe Cybert, установленный на веб-сервере заказчика, по каждому входящему на этот сервер HTTP/HTTPS-запросу передаёт метаданные в облачный центр принятия решений Servicepipe. В ответ модуль получает классификацию источника запроса и вердикт — то терминальное действие, которое нужно совершить с запросом в соответствии с настроенными политиками фильтрации в рамках защиты конкретного приложения (при этом исполнение вердикта происходит на стороне заказчика).

TLS‑терминация остаётся внутри периметра заказчика, поэтому закрытые ключи не покидают контур, что помогает выполнять как регуляторные/отраслевые, так и внутренние требования безопасности.

 

Рисунок 4. Гибридная модель защиты

Гибридная модель защиты

 

Частным случаем on-prem интеграции является гибридная схема, при которой входящий трафик сначала проходит через облачные узлы фильтрации Servicepipe, где на транспортном уровне отсекаются не‑TCP и некорректные TCP‑сессии (L3/L4‑очистка, защита от volumetric DDoS), после чего только корректные TCP‑сессии доставляются в инфраструктуру заказчика на прокси‑сервер с NGINX/Angie, где установлен модуль Cybert и выполняется фильтрация трафика на уровне приложения.

Эта схема интеграции не только защищает от ботов, но и обеспечивает защиту от DDoS-атак на L3–L4 уровнях, при этом TLS по-прежнему терминируется в контуре заказчика.

Системные требования и лицензирование Servicepipe Cybert

Облачное подключение Servicepipe Cybert без локальной установки в контуре по методу reverse-proxy подразумевает смену A-записи DNS и передачу TLS-сертификата для защищаемого домена. Подключение и заведение настроек сервиса занимает до 15 минут. Для обеспечения работы защиты не требуется привлечение квалифицированных специалистов в штат заказчика.

Гибридная схема интеграции предполагает настройку передачи (проброса) TCP‑соединений на стороне Servicepipe и локальное развёртывание ПО Cybert на фронтовом веб‑сервере/обратном прокси заказчика (NGINX или Angie) в контуре сети заказчика.

Вендор предлагает срочные лицензии Servicepipe Cybert, опираясь на подход build-to-suit («сборка под заказ»). Стоимость защиты определяется по запросу, после проведения пилотного тестирования на реальном трафике. Модель лицензирования учитывает число защищаемых веб-ресурсов, объёмы легитимного трафика на них, а также требуемый уровень техподдержки и SLA. Индивидуально рассчитываются лицензии на полностью локальную защиту с помощью ПО Cybert.

Также стоит отметить, что вендор предлагает возможность развёртывания продукта на серверах Angie, а также на других форках/сборках NGINX по согласованию.

Техническое сопровождение Инженерным центром реагирования поддерживается в режиме 24×7×365. Время реакции на обращение — до 10 минут. Связь с клиентом поддерживается через чат в Telegram, почту или тикет-систему в панели управления.

Работа с продуктом

Настройка Servicepipe Cybert осуществляется через панель управления (ЛК пользователя) или REST API, настроенный для клиентов. Для демонстрации возможностей продукта мы будем использовать панель управления.

Ресурсы (Resources)

В разделе «Ресурсы» отображается список конфигураций защиты с индикацией того, какая схема интеграции применена и какая функциональность активирована для конкретного ресурса. По каждому ресурсу из этого раздела можно «провалиться» в разделы со статистикой по данной конфигурации, а также в её настройки.

 

Рисунок 5. Выбор ресурсов

Выбор ресурсов

 

Обзор (Overview)

В Overview представлена сводная статистика по ресурсу, которая позволяет быстро оценить текущую ситуацию.

Статистика по трафику (Traffic statistics)

Более подробные сведения представлены в отдельных разделах. Так, на вкладке «Статистика по трафику» содержится набор представлений/графиков, отражающих как состояние защищаемого ресурса, так и воздействие на трафик со стороны Servicepipe Cybert.

График «Действия с запросами» (Request actions) позволяет посмотреть, какая реакция со стороны Servicepipe Cybert применяется к входящим запросам.

 

Рисунок 6. Информация по действиям с запросами в трафике защищаемого веб-сервиса

Информация по действиям с запросами в трафике защищаемого веб-сервиса

 

Отдельно представлен график CAPTCHA Challenge Statistics, позволяющий оценить, насколько целесообразно применение этого метода дополнительной проверки.

Статистика по полосе (Traffic Bandwidth) позволяет оценить общий объём входящего трафика, сброшенного (вредоносного) трафика, а также исходящего трафика от приложения в сторону его пользователей.

 

Рисунок 7. Статистика по полосе трафика

Статистика по полосе трафика

 

На графике «Классификация запросов» можно оценить частотность запросов от разных источников:

  • Human. Запросы от реальных пользователей.
  • Verified_bot. Запросы от верифицированных ботов (например, краулеров поисковых систем, роботов соцсетей).
  • Confirmed_bot. Запросы от источников, однозначно отнесённых к нежелательной автоматизации.
  • Likely_bot. Запросы от источников, которые не полностью совпадают с известными ботовыми сигнатурами или имеют большие отклонения от модели легитимных пользователей.
  • Likely_human. Запросы от источников, имеющих небольшие отклонения от модели легитимного пользователя.
  • Whitelisted. Запросы от IP-адресов из клиентского «белого» списка.
  • Blacklisted. Запросы от IP-адресов из клиентского «чёрного» списка.

Рисунок 8. Классификация запросов в Servicepipe Cybert (пример 1)

Классификация запросов в Servicepipe Cybert (пример 1)

 

Рисунок 9. Классификация запросов в Servicepipe Cybert (пример 2)

Классификация запросов в Servicepipe Cybert (пример 2)

 

В целом в разделе «Статистика по трафику» для анализа доступны следующие виды графиков: действия с запросами, пропускная способность, классификация запросов, время ответа ориджина, коды ответа ориджина, коды ответа платформы, время обработки запроса, 5xx-ошибки ориджина (класс HTTP-статусов, начинающихся с 5, которые указывают, что проблема возникла на стороне веб-сервера, а не у пользователя), география запросов.

Расширенная аналитика (Advanced Analytics)

При работе системы в режиме «Фильтрация ботов (антибот)» пользователю предоставляется доступ к разделу с расширенной аналитикой. Здесь доступна информация по топам:

  • Top source IP addresses. Список IP-адресов, с которых поступило наибольшее число запросов на защищаемый ресурс.
  • Top source subnets. Список подсетей, из которых поступила наибольшая часть запросов.
  • Top requests. Список самых частотных запросов.
  • Top user agents. Список наиболее популярных юзер-агентов (User Agent, UA), встречающихся в запросах.
  • Top countries. Список наиболее популярных стран, из которых исходили запросы.

Рисунок 10. Расширенная аналитика в Servicepipe Cybert

Расширенная аналитика в Servicepipe Cybert

 

Логи запросов (Request logs)

В данном разделе отображается вся информация о запросах, которые поступают к ресурсу. Здесь доступны подробные сведения по каждому запросу, включая действие, которое было применено к запросу и его причины.

 

Рисунок 11. Логи запросов в Servicepipe Cybert

Логи запросов в Servicepipe Cybert

 

Логи можно фильтровать по всем параметрам, отображаемым в интерфейсе.

Для фильтрации предлагается использовать следующие логические операторы сравнения и соответствия:

  • ∋ contains any of (содержит что-то из множества);
  • ∌ contains none of (не содержит ничего из множества);
  • ∈ equals any of (соответствует одному из множества);
  • ∉ is none of (не соответствует ни одному из множества).

Например, так можно отфильтровать запросы от пользователей, использующих браузер Mozilla.

 

Рисунок 12. Фильтрация логов

Фильтрация логов

 

Пользовательские события (Custom Events)

В этом разделе можно настроить триггеры, срабатывание которых фиксируется в системе как событие. Для этого нужно выбрать метрику, которая вас интересует (например, объём пропускаемого в сторону приложения трафика), единицу измерения, заданную величину и условие, при котором данный триггер должен сработать. 

Это позволяет отслеживать нежелательные сценарии работы веб-ресурса и своевременно получать уведомления о превышении/падении метрики относительно заданной величины.

 

Рисунок 13. Добавление триггера в Servicepipe Cybert

Добавление триггера в Servicepipe Cybert

 

Ранее настроенные триггеры отображаются на вкладке «Triggers», а на вкладке «Events» представлен журнал событий. Каждому событию присваивается свой ID-номер, фиксируется время его начала и завершения (момент, когда метрика вернулась в пределы указанного порога).

 

Рисунок 14. Журнал событий в Servicepipe Cybert

Журнал событий в Servicepipe Cybert

 

По каждому событию можно посмотреть график, визуализирующий изменение отслеживаемой метрики с момента его начала до момента завершения.

 

Рисунок 15. Пример графика по зафиксированному событию

Пример графика по зафиксированному событию

 

Обнаруженные аномалии (Detected Anomalies)

В данном разделе отображается журнал фиксируемых системой Cybert аномалий в трафике (DDoS-атак).

 

Рисунок 16. Детекция аномалий в Servicepipe Cybert

Детекция аномалий в Servicepipe Cybert

 

По каждой зафиксированной аномалии доступна детализированная статистика. Можно посмотреть топ стран, IP-адресов, подсетей, из которых исходила атака, а также время старта и окончания, объёмы трафика, пиковые значения и пр.

 

Рисунок 17. Статистика по конкретной аномалии трафика

Статистика по конкретной аномалии трафика

 

Настройки ресурса (Resource settings)

В этом разделе задаются настройки, связанные с защищаемыми доменами, режимами работы системы, балансировкой нагрузки на серверы-оригинации. Можно управлять гео-ограничениями, а также «чёрным» и «белым» списками.

 

Рисунок 18. Настройки ресурса

Настройки ресурса

 

Пользовательские правила (Custom Rules)

Также в Servicepipe Cybert реализована функциональность пользовательских правил, которая позволяет создавать собственные политики безопасности. Если стандартных настроек недостаточно, вы можете гибко управлять трафиком: блокировать, разрешать или особым образом обрабатывать запросы под специфичные требования вашего бизнеса.

Политики формируются путём составления правил и определения последовательности их применения. 

 

Рисунок 19. Пользовательские правила

Пользовательские правила

 

Каждое правило состоит из критериев, по которым выявляются нужные запросы, и действий, применяемых к таким запросам от соответствующих классов источников. Если запрос удовлетворяет критериям, описанным в самом первом (более приоритетном) правиле, то к нему будет применено терминальное действие, указанное в правиле, и все последующие правила уже не повлияют на обработку данного запроса.

 

Рисунок 20. Создание нового правила в Servicepipe Cybert

Создание нового правила в Servicepipe Cybert

 

Помимо параметров, связанных с самим запросом и его источником, в качестве критерия сопоставления поддерживается указание частотности запросов, имеющих указанные в правиле параметры. При этом можно выбирать, когда правило должно активироваться — до или после достижения установленного лимита частотности подошедших под условия запросов.

Рейтлимитные правила (Rate Limiting Rules)

Рейтлимитные правила позволяют установить пороги на максимальное количество запросов к критическим эндпоинтам (логин, API, формы, поиск) с одного IP-адреса за заданный промежуток времени. Таким образом они предотвращают «захлёбывание» приложения или API лавиной запросов, которая может привести к отказу в обслуживании (Denial of Service, DoS) или высоким затратам на обеспечение работоспособности ресурса.

 

Рисунок 21. Рейтлимитные правила

Рейтлимитные правила

 

Рисунок 22. Настройка рейтлимитов в Servicepipe Cybert

Настройка рейтлимитов в Servicepipe Cybert

 

Функциональность рейтлимитных и пользовательских правил критически важна и дополняет друг друга. С помощью рейтлимитных правил создаётся базовый «защитный периметр» от количественных атак, в то время как пользовательские правила позволяют настраивать «пропускную систему» внутри этого периметра согласно уникальному профилю трафика защищаемого веб-ресурса.

Настройка аккаунта (Account Settings)

Для многопользовательской работы с сервисом в панели управления реализован раздел настроек аккаунта. В рамках него можно просматривать журнал всех действий пользователей (Activity logs), управлять доступами, осуществлять глобальные настройки, связанные с аутентификацией пользователей в рамках аккаунта (можно настроить интеграцию с собственным провайдером аутентификации с использованием технологии единого входа (SSO) или включить принудительную двухфакторную аутентификацию для всех пользователей аккаунта).

 

Рисунок 23. Журнал действий пользователей в Servicepipe Cybert

Журнал действий пользователей в Servicepipe Cybert

 

Рисунок 24. Просмотр журнальной записи

Просмотр журнальной записи

 

Также в разделе с настройками аккаунта можно настроить отправку уведомлений (Notification subscriptions) о событиях сервиса в выбранный канал: Telegram, Webhook, на электронную почту. Например, пользователь может отправлять уведомления в выделенный чат или канал Telegram, либо через Webhook направлять оповещения в SIEM-систему.

 

Рисунок 25. Настройка уведомлений в панели управления Servicepipe

Настройка уведомлений в панели управления Servicepipe

 

Прямо из панели управления можно обратиться к базе знаний по продукту, посмотреть документацию по API или создать обращение в техподдержку. Все ранее созданные запросы доступны здесь же, в разделе «Мои тикеты».

 

Рисунок 26. Выпадающее меню по поддержке пользователей в Servicepipe Cybert

Выпадающее меню по поддержке пользователей в Servicepipe Cybert

 

Выводы

Servicepipe Cybert 4.0 обеспечивает высокую точность фильтрации нежелательной автоматизированной активности без блокировки реальных пользователей и влияния на показатели SEO. Решение предоставляет гибкие возможности по обработке трафика через веб-интерфейс и API. Система поддерживает одновременное применение различных сценариев безопасности для разных частей веб-ресурса: блокировку DDoS-атак, фильтрацию ботов или мониторинг трафика с последующей передачей данных в сторонние аналитические системы.

При этом возможность локальной терминации зашифрованного трафика на серверах NGINX заказчика делает это решение особенно актуальным для организаций, планирующих встроить анализ трафика в существующую ИТ-инфраструктуру, не передавая TLS-сертификат в сторонние сервисы.

Достоинства:

  • Защита без блокировок по IP-адресу и задержек в срабатывании.
  • Отсутствие влияния на SEO и потери реальных пользователей.
  • Наличие нескольких вариантов развёртывания, API для интеграций.
  • Подключение в течение 10–30 минут без сложных настроек, обучения пользователей и отсрочек для накопления статистики.
  • Схема интеграции с терминацией TLS в контуре компании без передачи приватного ключа шифрования, что позволяет соответствовать отраслевым стандартам PCI DSS и ГОСТ Р 57580.1–2017.
  • Менее 0,01 % ложноположительных срабатываний.
  • Менее 1 мс на принятие решения о блокировке вредоносного запроса.
  • Оптимизация TCO (Total Cost of Ownership, совокупная стоимость владения) за счёт снижения паразитной нагрузки на приложения и ИТ-инфраструктуру.
  • Решение входит в реестр отечественного ПО (реестровая запись №15575 от 18.11.2022).

Недостатки:

  • Необходимость обучения профилю трафика мобильного приложения (для браузерного трафика защита работает из коробки).
  • Отсутствие возможности скачать развёрнутый отчёт по зафиксированным системой аномалиям.
  • Отсутствие возможности строить графики по трафику по заданным фильтрам.

Реестр сертифицированных продуктов »

Записаться на демонстрацию
Запросить пробную версию
Запросить цены
Задать вопрос
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.