Изменения документа 02. Работы по настройке сервиса

Редактировал(а) Ирина Сафонова 15.03.2024, 05:10

От версии 4.1
отредактировано Ирина Сафонова
на 20.11.2023, 14:57
Изменить комментарий: К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 20.11.2023, 13:49
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -1,72 +1,0 @@
1 -{{box cssClass="floatinginfobox" title="**Содержание**"}}
2 -{{toc/}}
3 -{{/box}}
4 -
5 -(% data-xwiki-non-generated-content="java.util.List" %)
6 -(((
7 -= Виды компонентов =
8 -)))
9 -
10 -----
11 -
12 -(% class="table-bordered" %)
13 -(% class="active" %)|**№**|**Детализация работ**|**Managed Service**
14 -|(((
15 -1.
16 -)))|Предоставление лицензии|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
17 -|(((
18 -1.
19 -)))|Предоставление необходимых вычислительных ресурсов в облаке beeline cloud|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
20 -|(((
21 -1.
22 -)))|Предоставление канала связи необходимой ширины|существующий канал или в соответствии с тарифом beeline cloud
23 -|(((
24 -1.
25 -)))|Развертывание виртуального Устройства защиты и первоначальная настройка|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
26 -|(((
27 -1.
28 -)))|Обеспечение высокой доступности (резервное копирование и мониторинг)|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
29 -|(((
30 -1.
31 -)))|Организация сетевого доступа к консоли управления для Заказчика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
32 -|(((
33 -1.
34 -)))|Настройка маршрутизации веб-трафика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
35 -|(((
36 -1.
37 -)))|Персонализация Политики безопасности, настроенных в системе по умолчанию (в случае, если имеется техническое задание от Заказчика, либо в соответствии с [[п.2.2.3.1>>path:#_Настройки_по_умолчанию]])|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
38 -|(((
39 -1.
40 -)))|Корректировка правил обработки веб-трафика (False positive, False negative)|** **[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]*
41 -|(((
42 -1.
43 -)))|Консультация в части работы Услуги|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]
44 -|(((
45 -1.
46 -)))|Предоставление доступа Заказчику к интерфейсу управления Устройством защиты|права на чтение настроек и событий возможность загрузки сертификатов
47 -
48 -**//*//**// Анализ возможных False positive и False negative срабатываний механизмов блокировки в зоне ответственности Заказчика.//
49 -
50 -**~** **//В случае предоставления Заказчиком сертификата и закрытого ключа.//
51 -
52 -(% class="wikigeneratedid" id="H41443E43F43E43B43D43844243543B44C43D44B43544043043143E44244B44243044043844443844643844044344E44244144F43F43E44443043A44243844743544143A43843C44244044343443E43743044244043044243043C44143E44144243E44043E43D44B41844143F43E43B43D43844243543B44F.42143E44144243043244344143B443433438" %)
53 -Дополнительные работы тарифицируются по фактическим трудозатратам beeline cloud.
54 -
55 -
56 -== Настройки по умолчанию ==
57 -
58 -По умолчанию Исполнителем (при отсутствии технического задания от Заказчика) настраиваются следующие параметры правил обработки веб-трафика:
59 -
60 -* сигнатурный анализ (Vulnerabilities*) в: URL, Header, Body, Parameters, Referer, Support Base 64 Data, Advanced Decoding;
61 -* защита от SQL Injection (Database (SQL Injection*)) в: Support Base 64 Data, Support XML Data, Advanced Decoding, Consolidate refinements of similar parameters;
62 -* разрешенные HTTP методы (HTTPMethods*): POST, GET; в случае с API: PUT, OPTIONS, HEAD, DELETE и т.д.;
63 -* защита от раскрытия структуры каталогов (Directory listing*)
64 -* лимиты защиты от HTTP флуда (Activity Tracking*):
65 -** не более 50 запросов с IP;
66 -** не более 35 запросов с IP + URI;
67 -* защитные механизмы на уровне протокола HTTP:
68 -** соответствие с RFC HTTP запросов;
69 -** защита от Low and Slow атак;
70 -** маскарадинг заголовка Server.
71 -
72 -**//*//**// Название параметра / механизма защиты в терминологии вендорской документации.//