Just Eat Takeaway si occupa di potenziare la convenienza. Just Eat Takeaway, un servizio di delivery online leader che gestisce sette brand in 17 paesi, connette oltre 61 milioni di consumatori in tutto il mondo con più di 300.000 ristoranti, servizi e rivenditori partner.
Fornire customer experience eccezionali, offrire efficienza, possibilità di scelta e valore è la missione principale di Just Eat Takeaway. L'azienda è focalizzata sul consolidamento delle piattaforme tecnologiche per ottimizzare la logistica delle consegne e accelerare i servizi ai clienti, espandendosi oltre la consegna di cibo e bevande a elettronica, generi alimentari e beni di largo consumo.
"I clienti si affidano a noi perché offriamo loro tutta la scelta di cui hanno bisogno", afferma Neal Potter, Head of Security Operations di Just Eat Takeaway. Ma offriamo anche un grande valore: la rete logistica alla base dei nostri servizi garantisce che i consumatori ricevano ciò che hanno ordinato, puntualmente.
Elaborando oltre 700 milioni di transazioni di clienti all'anno, Just Eat Takeaway necessitava di una base digitale sicura che garantisse l'operatività, proteggesse i servizi sotto carico elevato e supportasse rapidi cambiamenti. Tuttavia, con la crescita dell'azienda, il fornitore di servizi esterno ha gestito in modo inadeguato le interruzioni ricorrenti, mettendo a dura prova i team interni e minando la fiducia nella piattaforma.
"Era arrivato il momento di affidarci a un partner affidabile", afferma Potter. Ogni interruzione della piattaforma causata dal provider ci è costata molto in termini finanziari.
Esacerbando i problemi di prestazioni e disponibilità dell'azienda, i bot non autorizzati hanno preso di mira i flussi di lavoro di pianificazione dei corrieri, sovraccaricando la loro infrastruttura logistica e peggiorando l'esperienza lavorativa degli utenti legittimi. Gli autori di attacchi hanno anche sferrato regolarmente eventi DDoS e innumerevoli tentativi di exploit, molti dei quali alimentati da strumenti di scansione basati sull'IA.
"La nostra principale preoccupazione per la sicurezza delle applicazioni è la rapida evoluzione del panorama delle minacce", spiega Potter. I nostri aggressori possono ora utilizzare l'IA per individuare i punti deboli nella nostra difesa su vasta scala. Questo è un problema molto serio: ogni ora di interruzione sulle nostre piattaforme ci costa milioni".
Per gestire la crescente superficie d'attacco e applicare criteri di sicurezza globali coerenti, Just Eat Takeaway necessitava di un partner che potesse aiutarli a migliorare l'affidabilità e ridurre la complessità della piattaforma, proteggendo al contempo la propria infrastruttura web pubblica con un'unica soluzione di rete e sicurezza completa.
"Dato che uptime, resilienza della piattaforma e protezione dei dati dei clienti sono di primaria importanza, abbiamo stretto una partnership con Cloudflare", afferma Potter. È leader del settore e gode di un'ottima reputazione nel campo. Si è rivelata la mossa giusta.
Cloudflare ha fornito a Just Eat Takeaway la copertura globale e le funzionalità necessarie per aggiornare e stabilizzare la propria piattaforma globale nella connettività cloud, un ecosistema componibile basato su una rete globale che consolida prestazioni, reti, sicurezza e sviluppo di applicazioni.
Just Eat Takeaway ha effettuato la migrazione dal provider precedente alle soluzioni di sicurezza e prestazioni delle applicazioni Cloudflare parallelamente a una nuova iniziativa per automatizzare la configurazione WAF e le pipeline CI/CD e di distribuzione globali con infrastructure-as-code (IaC).
"Passando al modello infrastructure-as-code contemporaneamente alla nostra migrazione WAF, abbiamo dovuto superare un ostacolo di competenze", afferma Potter. La collaborazione con Cloudflare è stata la chiave del nostro successo. Ci ha dato accesso alle persone giuste e ci ha aiutato ad acquisire le competenze necessarie. Questo ha gettato le basi per la situazione attuale.
Just Eat Takeaway ha completato l'intera migrazione in meno di due mesi. Utilizzando il Web Application Firewall (WAF) di Cloudflare, la sicurezza cloud native sulla rete Cloudflare di 335 città in 125 paesi e la capacità di 405 Tbps della protezione da attacchi DDoS di Cloudflare, Just Eat Takeaway assorbe e mitiga gli attacchi sul perimetro di rete senza compromettere le prestazioni o esaurire le risorse del team.
"Quando siamo passati a Cloudflare per la prima volta, tutti gli occhi erano puntati sulla disponibilità, ma la soluzione blocca senza sforzo centinaia di attacchi DDoS e centinaia di migliaia di tentativi di exploit all'anno", afferma Potter. Come per magia. Succede e basta. Non dobbiamo pensarci molto".
Per semplificare ulteriormente la sicurezza delle proprie risorse web pubbliche, Just Eat Takeaway ha creato pipeline Terraform per potenziare i set di regole WAF gestiti da Cloudflare e OWASP, che bloccano le vulnerabilità zero-day, le 10 principali tecniche di attacco, le credenziali sottratte e divulgate e l'estrazione di dati sensibili.
"Le regole di Cloudflare sono davvero efficaci: offrono un approccio zero-touch per tenere il passo con l'evoluzione delle minacce e dei tentativi di exploit", afferma Potter. Ma anche l'utilizzo di Cloudflare per creare e distribuire regole personalizzate come codice e gestirle su larga scala nella nostra infrastruttura è estremamente prezioso.
Completando la sicurezza delle applicazioni pubbliche con Cloudflare Bot Management, come parte di un impegno multi-tecnologico, Just Eat Takeaway ha bloccato un'altra importante perdita di entrate, prestazioni e risorse interne: i corrieri che si rivolgono a piattaforme automatizzate non autorizzate per monopolizzare i turni di consegna migliori.
Le nostre applicazioni di pianificazione dei corrieri ricevevano oltre il 90% di traffico bot, poiché gli utenti utilizzavano strumenti di acquisizione turni per manipolare il sistema. "Questi hanno creato carichi di sistema molto più elevati rispetto al traffico umano", afferma Potter. Lavorando insieme alle altre tecnologie che abbiamo implementato, Cloudflare ha ridotto questo aspetto a livelli trascurabili da un giorno all'altro, riducendo i nostri costi e le spese generali amministrative e livellando il campo di gioco per le persone che non ricorrono a tecniche automatizzate.
Just Eat Takeaway ha riscontrato un notevole successo nell'utilizzo della gestione dei bot per proteggere le proprietà web dalla sottrazione e uso illecito delle credenziali, dallo scraping di contenuto, dall'accaparramento delle scorte, dalle scansioni di vulnerabilità basate sull'IA e da altre minacce emergenti. Utilizzando una combinazione di metodi che includono il fingerprinting JA3 e JA4, il machine learning e l'analisi comportamentale, l'azienda ha raggiunto nuovi livelli di protezione dalle minacce senza configurazioni complesse o elevati costi di manutenzione.
Il nostro precedente provider non era particolarmente efficace nel mitigare le scansioni di vulnerabilità o altri attacchi basati su bot, specialmente alla scala consentita dall'odierna intelligenza artificiale", afferma Potter, "Sebbene la soluzione Cloudflare, facile da implementare, sembri meno complessa in superficie, l'analisi approfondita e l'intelligence delle minacce di Cloudflare ci proteggono, anche se non sappiamo esattamente come funzioni".
Secondo Potter, il ripristino della disponibilità con Cloudflare ha avuto un impatto significativo sui profitti di Just Eat Takeaway.
"Proteggendo la nostra disponibilità, Cloudflare salvaguarda anche la nostra redditività. Non c'è altro da aggiungere. Ogni interruzione ci è costata milioni: Cloudflare ci ha aiutato a porre fine a questo".
Oltre ad aumentare la disponibilità e migliorare l'approccio alla sicurezza di Just Eat Takeaway, il passaggio a Cloudflare ha semplificato la gestione della sicurezza. Eliminando gli interventi manuali e passando a flussi di lavoro di distribuzione automatizzati, l'azienda ha ridotto la complessità operativa e i costi, migliorando al contempo velocità, coerenza e flessibilità. L'integrazione di Cloudflare Terraform favorisce anche una migliore collaborazione, il controllo delle versioni e le funzionalità di ripristino di emergenza.
"La compatibilità infrastructure-as-code di Cloudflare è stata davvero vantaggiosa", afferma Potter. Ci ha permesso di scalare il nostro approccio alla distribuzione di regole nell'intera infrastruttura, fornendoci una pipeline CI/CD solida, ripetibile e con controllo delle versioni che garantisce la flessibilità necessaria per ripristinare rapidamente configurazioni errate.
A coronamento dei guadagni dell'azienda, WAF, protezione da attacchi DDoS e gestione dei bot di Cloudflare operano principalmente come difese automatizzate, liberando gli ingegneri della sicurezza dalla costante attività di risoluzione dei problemi del passato per concentrarsi su nuove sfide aziendali strategiche. Cloudflare ha anche alleggerito il carico di lavoro dei team di sicurezza di Just Eat Takeaway semplificando attività precedentemente complesse come la distribuzione delle regole, l'ottimizzazione dei falsi positivi e la difesa dagli exploit.
"Se continuassimo a rispondere manualmente alle minacce, ogni incidente DDoS ci costerebbe diverse ore", afferma Potter. Ora possiamo sfruttare meglio quel tempo in altre attività, come lo sviluppo del nostro SOC interno".
Just Eat Takeaway punta a ottimizzare ulteriormente le operazioni e a ottenere maggiore valore dalla piattaforma Cloudflare.
"Siamo interessati a valutare l'utilizzo di Cloudflare Log Explorer", afferma Potter. "L'esportazione dei log in una piattaforma SIEM o di osservabilità è molto costosa a causa del volume. Accedere ai dati in modo nativo con l'API di Cloudflare ed esporli ad altri strumenti potrebbe farci risparmiare un sacco di soldi.
Inoltre, intravede una crescente opportunità di sfruttare l'IA e l'automazione di Cloudflare per rendere le operazioni ancora più efficienti per gli sviluppatori e gli ingegneri di Just Eat Takeaway.
"Voglio assicurarmi che il nostro team faccia una buona esperienza nella gestione del codice e di Cloudflare", ha affermato. I progressi nell'IA consentiranno esperienze più uniformi per i nostri ingegneri e un'applicazione più coerente dei nostri criteri.
Potter intravede anche un potenziale continuo nella relazione tra l'azienda e Cloudflare, soprattutto per quanto concerne le nuove funzionalità di sicurezza e l'allineamento della roadmap.
"La nostra partnership funziona perché Cloudflare è trasparente", aggiunge. “Possiamo parlare con le persone che sviluppano il prodotto. Questo tipo di accesso ci dà voce in capitolo su come risolviamo i problemi e affrontiamo ciò che verrà dopo".

Garantisce un uptime costante, facendoci risparmiare milioni di dollari per interruzione
Riduzione del traffico bot del 90%, con conseguente riduzione dei costi del traffico e garanzia di pratiche di pianificazione eque
Mitigazione automatica di centinaia di attacchi DDoS mensili e centinaia di migliaia di tentativi di exploit, mantenendo la disponibilità e consentendo ai team di concentrarsi su altri obiettivi aziendali
Flussi di lavoro di gestione della sicurezza globale consolidati e automatizzati che riducono la complessità operativa, migliorando al contempo la coerenza e la flessibilità
“Proteggendo la nostra disponibilità, Cloudflare tutela anche la nostra redditività. Non c'è altro da aggiungere. Ogni interruzione ci costava milioni, e Cloudflare ci ha aiutato a porre fine a tutto questo.”
Neal Potter
Head of Security Operations
“La nostra collaborazione funziona perché Cloudflare è trasparente. Possiamo parlare con le persone che stanno sviluppando il prodotto. Questo tipo di accesso ci permette di avere un ruolo attivo nella risoluzione dei problemi e decidere come procedere.”
Neal Potter
Head of Security Operations