Изменения документа 02. Работы по настройке сервиса
Редактировал(а) Ирина Сафонова 15.03.2024, 05:10
От версии 3.1
отредактировано Ирина Сафонова
на 20.11.2023, 14:57
на 20.11.2023, 14:57
Изменить комментарий:
К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 20.11.2023, 13:49
на 20.11.2023, 13:49
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,64 +1,0 @@ 1 - 2 - 3 -(% class="table-bordered" %) 4 -(% class="active" %)|**№**|**Детализация работ**|**Managed Service** 5 -|((( 6 -1. 7 -)))|Предоставление лицензии|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 8 -|((( 9 -1. 10 -)))|Предоставление необходимых вычислительных ресурсов в облаке beeline cloud|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 11 -|((( 12 -1. 13 -)))|Предоставление канала связи необходимой ширины|существующий канал или в соответствии с тарифом beeline cloud 14 -|((( 15 -1. 16 -)))|Развертывание виртуального Устройства защиты и первоначальная настройка|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 17 -|((( 18 -1. 19 -)))|Обеспечение высокой доступности (резервное копирование и мониторинг)|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 20 -|((( 21 -1. 22 -)))|Организация сетевого доступа к консоли управления для Заказчика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 23 -|((( 24 -1. 25 -)))|Настройка маршрутизации веб-трафика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 26 -|((( 27 -1. 28 -)))|Персонализация Политики безопасности, настроенных в системе по умолчанию (в случае, если имеется техническое задание от Заказчика, либо в соответствии с [[п.2.2.3.1>>path:#_Настройки_по_умолчанию]])|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 29 -|((( 30 -1. 31 -)))|Корректировка правил обработки веб-трафика (False positive, False negative)|** **[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]* 32 -|((( 33 -1. 34 -)))|Консультация в части работы Услуги|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] 35 -|((( 36 -1. 37 -)))|Предоставление доступа Заказчику к интерфейсу управления Устройством защиты|права на чтение настроек и событий возможность загрузки сертификатов 38 - 39 -**//*//**// Анализ возможных False positive и False negative срабатываний механизмов блокировки в зоне ответственности Заказчика.// 40 - 41 -**~** **//В случае предоставления Заказчиком сертификата и закрытого ключа.// 42 - 43 -(% class="wikigeneratedid" id="H41443E43F43E43B43D43844243543B44C43D44B43544043043143E44244B44243044043844443844643844044344E44244144F43F43E44443043A44243844743544143A43843C44244044343443E43743044244043044243043C44143E44144243E44043E43D44B41844143F43E43B43D43844243543B44F.42143E44144243043244344143B443433438" %) 44 -Дополнительные работы тарифицируются по фактическим трудозатратам beeline cloud. 45 - 46 - 47 -== Настройки по умолчанию == 48 - 49 -По умолчанию Исполнителем (при отсутствии технического задания от Заказчика) настраиваются следующие параметры правил обработки веб-трафика: 50 - 51 -* сигнатурный анализ (Vulnerabilities*) в: URL, Header, Body, Parameters, Referer, Support Base 64 Data, Advanced Decoding; 52 -* защита от SQL Injection (Database (SQL Injection*)) в: Support Base 64 Data, Support XML Data, Advanced Decoding, Consolidate refinements of similar parameters; 53 -* разрешенные HTTP методы (HTTPMethods*): POST, GET; в случае с API: PUT, OPTIONS, HEAD, DELETE и т.д.; 54 -* защита от раскрытия структуры каталогов (Directory listing*) 55 -* лимиты защиты от HTTP флуда (Activity Tracking*): 56 -** не более 50 запросов с IP; 57 -** не более 35 запросов с IP + URI; 58 -* защитные механизмы на уровне протокола HTTP: 59 -** соответствие с RFC HTTP запросов; 60 -** защита от Low and Slow атак; 61 -** маскарадинг заголовка Server. 62 - 63 - 64 -**//*//**// Название параметра / механизма защиты в терминологии вендорской документации.//