Funzionalità per l'integrazione con i fornitori di servizi WAF

Questo documento ti aiuta a comprendere le funzionalità di reCAPTCHA per WAF e a determinare quale funzionalità si adatta meglio al tuo caso d'uso.

reCAPTCHA per WAF offre le seguenti funzionalità che puoi utilizzare per l'integrazione con i provider di servizi WAF (Web Application Firewall):

Panoramica delle funzioni

La tabella seguente mostra un breve confronto tra token di azione reCAPTCHA, token di sessione reCAPTCHA, pagina di verifica reCAPTCHA e protezione espressa reCAPTCHA WAF:

Categoria di confronto Token di azione reCAPTCHA Token di sessione reCAPTCHA Pagina di verifica reCAPTCHA Protezione espressa reCAPTCHA WAF
Caso d'uso Utilizza i token di azione reCAPTCHA per proteggere le azioni degli utenti, come accesso o post di commenti. Utilizza i token di sessione reCAPTCHA per proteggere l'intera sessione utente sul dominio del sito. Utilizza la pagina di test di reCAPTCHA quando sospetti un'attività di spam indirizzata al tuo sito e devi escludere i bot.

Questo metodo interrompe l'attività di un utente perché deve verificare un CAPTCHA.

Utilizza protezione espressa reCAPTCHA WAF quando il tuo ambiente non supporta l'integrazione di JavaScript reCAPTCHA o degli SDK mobile.
Piattaforme supportate Siti web e applicazioni mobile Siti web Siti web API, siti web, applicazioni mobile e dispositivi IoT come TV e console per videogiochi
Impegno di integrazione Medio

Per l'integrazione è necessario:

  • Installa il codice JavaScript reCAPTCHA sulle singole pagine del tuo sito o installa l'SDK per dispositivi mobili di reCAPTCHA Enterprise nella tua applicazione per dispositivi mobili.
  • Collega il token di azione all'intestazione della singola richiesta.
  • Configura le regole dei criteri di sicurezza di Google Cloud Armor o i criteri firewall reCAPTCHA per i provider di servizi WAF di terze parti.
Medio

Per l'integrazione è necessario:

  • Installa il codice JavaScript reCAPTCHA sulle singole pagine del tuo sito.
  • Configura le regole dei criteri di sicurezza di Google Cloud Armor o i criteri firewall reCAPTCHA per i provider di servizi WAF di terze parti.
Bassa

L'integrazione richiede la configurazione di regole dei criteri di sicurezza per Google Cloud Armor o di criteri firewall reCAPTCHA per i provider di servizi WAF di terze parti.

Bassa

L'integrazione richiede la configurazione della protezione espressa reCAPTCHA WAF con un fornitore di servizi WAF o di effettuare una richiesta dal server delle applicazioni a reCAPTCHA.

Precisione del rilevamento Massima

Un token di azione protegge le singole azioni degli utenti.

Alta

Un token di sessione protegge l'intera sessione utente sul dominio del sito.

Medio

Il processo prevede i reindirizzamenti alla pagina di verifica reCAPTCHA, che potrebbe non ricevere tutti gli indicatori specifici della pagina. Di conseguenza, il rilevamento dei bot potrebbe essere meno preciso.

Bassa

Gli indicatori lato client non sono disponibili.

Versione reCAPTCHA supportata Chiavi di casella di controllo e basate sul punteggio reCAPTCHA Chiavi basate sul punteggio reCAPTCHA La pagina di verifica reCAPTCHA utilizza la versione ottimizzata di reCAPTCHA per ridurre al minimo l'integrazione. Chiavi basate sul punteggio reCAPTCHA

Puoi utilizzare una o più funzionalità di reCAPTCHA per WAF in una singola applicazione. Ad esempio, puoi scegliere di applicare un token di sessione a tutte le pagine e, in base al punteggio del token di sessione, puoi reindirizzare le richieste sospette alla pagina di verifica reCAPTCHA. Inoltre, puoi utilizzare un token di azione per azioni di alto profilo, come il pagamento. Per ulteriori informazioni, consulta gli esempi.

Token di azione reCAPTCHA

Puoi utilizzare i token di azione reCAPTCHA per proteggere le interazioni importanti degli utenti, come il pagamento sulle pagine web e sulle applicazioni mobile.

Il flusso di lavoro dei token di azione reCAPTCHA prevede i seguenti passaggi:

  1. Quando un utente finale attiva un'azione protetta da reCAPTCHA, la pagina web o l'applicazione mobile invia a reCAPTCHA i segnali raccolti nel browser per l'analisi.
  2. reCAPTCHA invia un token di azione alla pagina web o all'applicazione mobile.
  3. Devi collegare questo token di azione all'intestazione della richiesta che vuoi proteggere.
  4. Quando l'utente finale richiede l'accesso con il token di azione, il fornitore di servizi WAF decodifica e convalida gli attributi del token di azione invece della tua applicazione di backend.
  5. Il fornitore di servizi WAF applica azioni in base alle regole dei criteri di sicurezza o alle regole dei criteri firewall configurate, a seconda dell'opzione applicabile.

Il seguente diagramma di sequenza mostra il flusso di lavoro dei token di azione reCAPTCHA per i siti web:

Google Cloud Armor

Fornitore di servizi WAF di terze parti

Il seguente diagramma di sequenza mostra il flusso di lavoro dei token di azione reCAPTCHA per le applicazioni mobile:

Token di sessione reCAPTCHA

Puoi utilizzare i token di sessione reCAPTCHA per proteggere l'intera sessione utente sul dominio del sito. Un token di sessione consente di riutilizzare una test reCAPTCHA esistente per un periodo specifico, in modo che non siano necessarie ulteriori valutazioni per un determinato utente, riducendo l'attrito e il numero totale di chiamate reCAPTCHA richieste.

Per abilitare reCAPTCHA e acquisire informazioni sui pattern di navigazione degli utenti finali, ti consigliamo di utilizzare un token di sessione reCAPTCHA su tutte le pagine web del tuo sito.

Il flusso di lavoro dei token di sessione reCAPTCHA è costituito dai seguenti passaggi:

  1. Il browser carica il codice JavaScript reCAPTCHA da reCAPTCHA.
  2. Il codice JavaScript reCAPTCHA imposta un token di sessione come cookie sul browser dell'utente finale dopo la valutazione.
  3. Il browser dell'utente finale memorizza il cookie e il codice JavaScript di reCAPTCHA lo aggiorna ogni 30 minuti finché il codice JavaScript reCAPTCHA rimane attivo.
  4. Quando l'utente richiede l'accesso con il cookie, il fornitore di servizi WAF convalida il cookie e applica azioni in base alle regole dei criteri di sicurezza o del criterio firewall.

Il seguente diagramma di sequenza mostra il flusso di lavoro dei token di sessione reCAPTCHA:

Google Cloud Armor

Fornitore di servizi WAF di terze parti

Pagina di verifica reCAPTCHA

Puoi utilizzare la funzionalità della pagina di verifica di reCAPTCHA per reindirizzare le richieste in arrivo a reCAPTCHA e determinare se ogni richiesta è potenzialmente fraudolenta o legittima.

L'applicazione di un reindirizzamento e di un possibile test CAPTCHA interrompe l'attività di un utente. Ti consigliamo di utilizzarlo per escludere i bot quando sospetti attività spam indirizzata al tuo sito.

Quando un utente finale (utente) visita il tuo sito per la prima volta, si verificano i seguenti eventi:

  1. A livello WAF, la richiesta dell'utente viene reindirizzata alla pagina della verifica reCAPTCHA.
  2. reCAPTCHA risponde con una pagina HTML incorporata con il codice JavaScript reCAPTCHA.
  3. Quando viene visualizzata la pagina di verifica, reCAPTCHA valuta l'interazione dell'utente. Se necessario, reCAPTCHA invia all'utente un test CAPTCHA.
  4. A seconda del risultato della valutazione, reCAPTCHA esegue quanto segue:

    1. Se l'interazione dell'utente supera la valutazione, reCAPTCHA emette un cookie di esenzione. Il browser allega questo cookie di esenzione alle successive richieste dell'utente allo stesso sito fino alla scadenza del cookie. Per impostazione predefinita, il cookie di esenzione scade dopo tre ore.
    2. Se l'interazione dell'utente non supera la valutazione, reCAPTCHA non emette un cookie di esenzione.
  5. reCAPTCHA ricarica la pagina web con il cookie di esenzione se l'utente vi accede utilizzando una chiamata GET/HEAD. Se l'utente accede alla pagina web utilizzando una chiamata POST/PUT, deve fare clic sul link Ricarica nella pagina.

  6. Il fornitore di servizi WAF esclude le richieste con un cookie di esenzione valido dal reindirizzamento nuovamente e concede l'accesso al tuo sito.

Il seguente diagramma in sequenza mostra il flusso di lavoro della pagina di verifica reCAPTCHA:

Google Cloud Armor

Fornitore di servizi WAF di terze parti

Protezione espressa reCAPTCHA WAF

Puoi utilizzare protezione espressa reCAPTCHA WAF (reCAPTCHA WAF express) per proteggere le tue applicazioni in un ambiente che non supporta l'esecuzione di JavaScript reCAPTCHA o di SDK mobile nativi, ad esempio dispositivi IoT e decoder. Puoi configurare reCAPTCHA WAF express a livello WAF con un fornitore di servizi WAF o in un ambiente autonomo su un server di applicazioni. reCAPTCHA WAF express utilizza solo segnali di backend per generare un punteggio di rischio reCAPTCHA.

Il flusso di lavoro express di reCAPTCHA WAF è composto dai seguenti passaggi:

  1. Quando un utente richiede l'accesso a una pagina web, il fornitore di servizi WAF o il server delle applicazioni crea una richiesta di valutazione per reCAPTCHA.
  2. reCAPTCHA valuta l'interazione dell'utente e invia un punteggio di rischio.
  3. In base al punteggio di rischio, il fornitore di servizi WAF o il server delle applicazioni consente o blocca l'accesso.

Il seguente diagramma sequenza mostra il flusso di lavoro express di reCAPTCHA WAF:

Passaggi successivi