Le défi
Fasset opère une plateforme de tokenisation d'actifs basée sur la blockchain dans le secteur fintech aux EAU. La plateforme gère des actifs numériques à haute valeur et des transactions financières en temps réel, rendant la sécurité et la performance également critiques.
Plusieurs risques spécifiques devaient être traités :
- Menaces sophistiquées. DDoS, credential stuffing et bots ciblant les endpoints API et les interfaces utilisateur.
- Performance mondiale. L'accès en temps réel aux données d'actifs et aux transactions exigeait une latence faible pour une base d'utilisateurs géographiquement distribuée.
- Volume élevé de trafic API. L'architecture API-first nécessitait des stratégies de cache sans compromettre la fraîcheur des données et une protection robuste des endpoints API.
- Visibilité opérationnelle. La journalisation et le monitoring continus étaient essentiels pour la gestion des menaces et la conformité réglementaire.
Ce que Brixio a déployé
WAF avec rulesets managés et personnalisés
- Rulesets adaptés pour protéger les données financières contre les injections SQL, XSS et vulnérabilités connues.
- Règles personnalisées bloquant les activités suspectes identifiées lors de l'audit de sécurité.
Protection DDoS enterprise
- Résilience DDoS enterprise contre les attaques volumétriques.
- Rate limiting sur les endpoints de connexion et d'API pour prévenir les tentatives de brute-force sans impacter les utilisateurs légitimes.
Bot Management par machine learning
- Détection des bots par machine learning pour filtrer le trafic non humain.
- Endpoints API protégés contre les abus de bots tout en autorisant l'accès des développeurs légitimes.
CDN et optimisation performance
- Contenu mis en cache sur le réseau global Cloudflare pour réduire les temps de chargement dans le monde entier.
- Cache des réponses API adapté aux patterns d'usage et aux types de trafic.
- Compression d'images Polish réduisant la bande passante de 30-40% en préservant la qualité.
- HTTP/3 activé pour réduire les temps de connexion sur les réseaux à haute latence.
- Early Hints et Cloudflare Fonts éliminant les requêtes tierces.
SSL/TLS et en-têtes de sécurité
- Proxying HTTPS complet avec certificats Cloudflare.
- Pare-feu de l'origine restreint aux plages IP Cloudflare sur le port 443.
- Content Security Policy (CSP) et HSTS implémentés.
Journalisation et monitoring
- Logpush configuré pour exporter les logs vers un bucket S3 pour l'intégration SIEM.
- Visibilité en temps réel sur les événements de sécurité et les performances système.
- Pages d'erreur et de challenge personnalisées aux couleurs de la marque.
Architecture
Trafic des utilisateurs, des API et des bots converge sur un seul plan Cloudflare avant d'atteindre la plateforme de tokenisation.
Résultats
Après déploiement, la plateforme a été durcie contre les DDoS, les bots et le credential stuffing tout en gagnant 20-30% sur les temps de chargement et 30-40% sur la bande passante, avec une télémétrie de sécurité exportée vers le SIEM.