CyberFeed API

Подключите CyberFeed к своему сайту, серверу, WAF, SIEM или внутренней антибот-логике. API позволяет получать решение по IP-адресу в реальном времени и использовать его для блокировки, капчи, логирования или дополнительной проверки.

Возможности

  • проверять IP до загрузки сайта или приложения
  • получать данные по ASN, стране, типу сети и уровню риска
  • использовать решение allow / suspicious / captcha / block
  • обогащать логи и события безопасности
  • строить собственные правила фильтрации

Описание API

В основе CyberFeed API находится собственная инфраструктура мониторинга внутри Казахстана: 7 точек наблюдения и более 45 аналитических скриптов, которые программно выявляют подозрительную и вредоносную активность в казахстанском интернет-сегменте.

Если IP-адрес демонстрирует признаки бота, парсера, сканера, автоматизированного инструмента или иного нежелательного поведения, он попадает в базу CyberFeed как вредоносный источник. Если IP не выглядит откровенно опасным, но имеет сомнительные свойства, например используется как резидентский прокси или показывает пограничные признаки риска, система может рекомендовать капчу или дополнительную проверку вместо немедленной блокировки.

Через API эта аналитика становится доступной внешним системам. В момент нового запроса сайт или сервер может отправить IP в CyberFeed и получить решение на основе уже накопленной истории, технических признаков и категории риска.

CyberFeed API — это не просто lookup по IP, а прикладной механизм принятия решения: пропустить, пометить как suspicious, отправить на капчу или заблокировать.

Принцип работы

Когда на ваш сайт, приложение или сервер приходит новый запрос, система может до полной загрузки страницы или выполнения бизнес-логики отправить IP-адрес в CyberFeed API для проверки.

Далее IP сопоставляется с внутренней базой наблюдений CyberFeed, сформированной программным анализом трафика внутри казахстанского сегмента. Система оценивает, относится ли источник к откровенно вредоносной категории, имеет ли сомнительные свойства или выглядит как обычный посетитель.

В ответ API может вернуть решение, которое уже используется на текущей странице CyberFeed: allow / suspicious / captcha / block. На основе этого ответа внешняя система применяет нужную реакцию: разрешает доступ, логирует событие, показывает капчу или блокирует запрос.

1
Запрос

На сайт, сервер или приложение приходит новый посетитель.

2
Проверка

IP отправляется в CyberFeed API до выполнения нужной логики.

3
Анализ

IP сравнивается с базой подозрительной активности и аналитическими признаками.

4
Решение

Система применяет allow, suspicious, captcha или block.

Такой подход позволяет принимать решение не на основе случайных правил, а с опорой на собственную аналитическую базу CyberFeed и практические данные о сетевой абузе в локальном сегменте.

Формат запроса к CyberFeed API

CyberFeed API предназначен для проверки IP-адреса внешней системой: сайтом, серверным приложением, WAF, SIEM, reverse proxy или внутренним антибот-модулем. В минимальном варианте клиентская система передаёт IP-адрес посетителя и получает структурированный ответ с оценкой риска и дополнительными сетевыми признаками.

В запрос также могут передаваться дополнительные параметры: домен, URI страницы, User-Agent, язык браузера, referer и метод запроса. Эти данные помогают точнее анализировать контекст обращения и отличать обычный пользовательский трафик от автоматизированных запросов.

POST /api/v1/plugin/check HTTP/1.1
Host: key.cyberfeed.kz
Content-Type: application/json
X-API-Key: your_api_key

{
  "ip": "203.0.113.45",
  "domain": "example.kz",
  "uri": "/wp-login.php",
  "method": "GET",
  "user_agent": "Mozilla/5.0",
  "accept_language": "ru-RU,ru;q=0.9"
}

Конкретный набор передаваемых полей может зависеть от способа интеграции. Для базовой проверки достаточно IP-адреса, но для более точного анализа рекомендуется передавать технический контекст запроса.

Пример ответа API

Ответ CyberFeed API возвращается в формате JSON. Он может содержать итоговое решение, уровень риска, страну, ASN, тип сети, количество ранее зафиксированных событий и время последнего появления IP-адреса в базе наблюдений.

{
  "ok": true,
  "decision": "captcha",
  "risk": "medium",
  "ip": "203.0.113.45",
  "country_code": "KZ",
  "country_name": "Kazakhstan",
  "asn": "Example Telecom",
  "network_type": "isp",
  "events_total": 12,
  "last_seen": "2026-05-05 18:25:02 Almaty",
  "reason": "suspicious activity pattern"
}

Такой формат позволяет использовать ответ как в автоматической логике сайта, так и в системах журналирования, аналитики и внутреннего scoring. Например, значение decision может определять дальнейшее действие приложения, а поля ASN, страна и тип сети помогают сохранить расширенный контекст события.

Значения поля decision

Поле decision показывает рекомендуемую реакцию на запрос. Оно не является единственным обязательным правилом для внешней системы: владелец сайта может использовать его вместе со своими локальными настройками, белыми списками, лимитами частоты запросов и внутренней логикой безопасности.

Значение Описание Типичный сценарий
allow IP-адрес не имеет выраженных признаков риска в текущей проверке. Обычный доступ или стандартная обработка запроса.
suspicious IP-адрес имеет отдельные признаки подозрительной активности. Логирование, дополнительная проверка, внутренний scoring.
captcha IP-адрес имеет пограничные признаки риска. Показ CAPTCHA или другой мягкой проверки.
block IP-адрес ранее проявлял явно нежелательное автоматизированное поведение. Ограничение доступа по правилам владельца сайта.

Основные поля ответа

Набор полей может расширяться в зависимости от тарифа, режима интеграции и типа запроса. Ниже приведены основные параметры, которые помогают внешней системе понять результат проверки.

Поле Пример Назначение
ok true Показывает, что запрос обработан успешно.
decision captcha Рекомендуемая реакция на IP-адрес.
risk medium Обобщённый уровень риска.
country_code KZ Код страны, с которой сопоставляется IP-адрес.
asn Example Telecom Автономная система или сетевой провайдер.
network_type hosting Тип сети: hosting, isp, business или другой доступный тип.
events_total 12 Количество ранее зафиксированных событий по IP-адресу.
last_seen 2026-05-05 18:25:02 Almaty Время последнего появления адреса в базе наблюдений.
reason suspicious activity pattern Краткое пояснение причины рекомендации.

Ограничения и корректное использование API

CyberFeed API следует использовать как дополнительный аналитический источник, а не как единственную основу для всех решений безопасности. IP-адрес может принадлежать хостингу, провайдеру, корпоративной сети, прокси-инфраструктуре или NAT-сегменту, где за одним адресом могут находиться разные пользователи и сервисы.

Для критически важных проектов рекомендуется совмещать ответы CyberFeed с локальными логами, белыми списками доверенных адресов, проверкой поисковых роботов, rate limit, правилами WAF и собственной бизнес-логикой. Такой подход снижает риск ложных срабатываний и делает реакцию системы более точной.

API не устанавливает личность пользователя и не является официальным обвинением владельца IP-адреса. Он отражает техническую историю наблюдений и помогает внешней системе оценивать сетевой риск на основе доступных признаков.

Что даёт API

Проверка IP до загрузки сайта

API можно использовать на раннем этапе обработки запроса, чтобы отсекать нежелательный трафик ещё до того, как он начнёт создавать нагрузку на сайт, приложение или сервер.

Готовое решение по риску

Вместо простого списка адресов вы получаете практическое решение: пропуск, подозрительный статус, капча или блокировка, которое можно сразу встроить в свою логику защиты.

Контекст по IP-адресу

API может использоваться для получения дополнительных признаков: ASN, страны, типа сети, уровня риска и других параметров, необходимых для более точной фильтрации.

Интеграция с собственной инфраструктурой

CyberFeed API подходит для сайтов, серверов, WAF, SIEM, reverse proxy, антибот-систем, внутренних шлюзов безопасности и любых сервисов, где нужно быстро принимать решение по IP.

Обогащение логов и событий

Полученные ответы можно использовать не только для блокировки, но и для журналирования, аналитики, внутреннего scoring и построения собственных правил реагирования.

Накопительная аналитика

Сила API в том, что он опирается на постоянно пополняемую базу наблюдений CyberFeed. Это позволяет со временем повышать точность и практическую полезность ответов.

Преимущества CyberFeed API

CyberFeed API удобен тем, что даёт разработчику или администратору не просто набор технических данных, а готовый инструмент для автоматической реакции на подозрительный трафик.

  • можно проверять IP до загрузки сайта или приложения;
  • можно получать решение по риску в реальном времени;
  • можно использовать данные по ASN, стране, типу сети и уровню риска;
  • можно строить собственные правила фильтрации и scoring;
  • можно обогащать логи, события безопасности и аналитику;
  • можно встраивать API в WAF, SIEM, WordPress, PHP, Nginx и внутренние сервисы.
Главная ценность API — это возможность использовать логику CyberFeed как внешний decision engine для автоматической защиты и фильтрации трафика.

Результат для клиента

В результате клиент получает не просто доступ к данным по IP, а реальный прикладной механизм принятия решений по новому трафику.

  • снижение нагрузки от ботов, сканеров и парсеров;
  • возможность блокировать вредоносные источники автоматически;
  • мягкая проверка сомнительных IP через капчу;
  • более точная фильтрация по сравнению с грубыми статическими blacklist;
  • дополнительный уровень защиты для сайта, сервера или инфраструктуры;
  • использование собственной аналитики CyberFeed внутри вашей системы.
Итоговый результат — более чистый трафик, меньше автоматизированной абузы, более понятная логика реагирования и возможность внедрить CyberFeed в существующую инфраструктуру без ручного анализа каждого IP.

Кратко

CyberFeed API позволяет подключить собственную аналитическую инфраструктуру CyberFeed к вашему проекту и использовать её для автоматического принятия решений по IP-адресам. Система сравнивает нового посетителя с накопленной базой подозрительных и вредоносных источников и возвращает практический ответ, который можно сразу использовать в защите: allow, suspicious, captcha или block.