Исходный код вики 02. Работы по настройке сервиса
Версия 4.1 от Ирина Сафонова на 20.11.2023, 14:57
Последние авторы
author | version | line-number | content |
---|---|---|---|
1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
6 | ((( | ||
7 | = Виды компонентов = | ||
8 | ))) | ||
9 | |||
10 | ---- | ||
11 | |||
12 | (% class="table-bordered" %) | ||
13 | (% class="active" %)|**№**|**Детализация работ**|**Managed Service** | ||
14 | |((( | ||
15 | 1. | ||
16 | )))|Предоставление лицензии|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
17 | |((( | ||
18 | 1. | ||
19 | )))|Предоставление необходимых вычислительных ресурсов в облаке beeline cloud|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
20 | |((( | ||
21 | 1. | ||
22 | )))|Предоставление канала связи необходимой ширины|существующий канал или в соответствии с тарифом beeline cloud | ||
23 | |((( | ||
24 | 1. | ||
25 | )))|Развертывание виртуального Устройства защиты и первоначальная настройка|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
26 | |((( | ||
27 | 1. | ||
28 | )))|Обеспечение высокой доступности (резервное копирование и мониторинг)|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
29 | |((( | ||
30 | 1. | ||
31 | )))|Организация сетевого доступа к консоли управления для Заказчика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
32 | |((( | ||
33 | 1. | ||
34 | )))|Настройка маршрутизации веб-трафика|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
35 | |((( | ||
36 | 1. | ||
37 | )))|Персонализация Политики безопасности, настроенных в системе по умолчанию (в случае, если имеется техническое задание от Заказчика, либо в соответствии с [[п.2.2.3.1>>path:#_Настройки_по_умолчанию]])|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
38 | |((( | ||
39 | 1. | ||
40 | )))|Корректировка правил обработки веб-трафика (False positive, False negative)|** **[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]]* | ||
41 | |((( | ||
42 | 1. | ||
43 | )))|Консультация в части работы Услуги|[[image:https://www.xwiki.org/xwiki/resources/icons/silk/accept.png?cache-version=1684919882000||alt="accept"]] | ||
44 | |((( | ||
45 | 1. | ||
46 | )))|Предоставление доступа Заказчику к интерфейсу управления Устройством защиты|права на чтение настроек и событий возможность загрузки сертификатов | ||
47 | |||
48 | **//*//**// Анализ возможных False positive и False negative срабатываний механизмов блокировки в зоне ответственности Заказчика.// | ||
49 | |||
50 | **~** **//В случае предоставления Заказчиком сертификата и закрытого ключа.// | ||
51 | |||
52 | (% class="wikigeneratedid" id="H41443E43F43E43B43D43844243543B44C43D44B43544043043143E44244B44243044043844443844643844044344E44244144F43F43E44443043A44243844743544143A43843C44244044343443E43743044244043044243043C44143E44144243E44043E43D44B41844143F43E43B43D43844243543B44F.42143E44144243043244344143B443433438" %) | ||
53 | Дополнительные работы тарифицируются по фактическим трудозатратам beeline cloud. | ||
54 | |||
55 | |||
56 | == Настройки по умолчанию == | ||
57 | |||
58 | По умолчанию Исполнителем (при отсутствии технического задания от Заказчика) настраиваются следующие параметры правил обработки веб-трафика: | ||
59 | |||
60 | * сигнатурный анализ (Vulnerabilities*) в: URL, Header, Body, Parameters, Referer, Support Base 64 Data, Advanced Decoding; | ||
61 | * защита от SQL Injection (Database (SQL Injection*)) в: Support Base 64 Data, Support XML Data, Advanced Decoding, Consolidate refinements of similar parameters; | ||
62 | * разрешенные HTTP методы (HTTPMethods*): POST, GET; в случае с API: PUT, OPTIONS, HEAD, DELETE и т.д.; | ||
63 | * защита от раскрытия структуры каталогов (Directory listing*) | ||
64 | * лимиты защиты от HTTP флуда (Activity Tracking*): | ||
65 | ** не более 50 запросов с IP; | ||
66 | ** не более 35 запросов с IP + URI; | ||
67 | * защитные механизмы на уровне протокола HTTP: | ||
68 | ** соответствие с RFC HTTP запросов; | ||
69 | ** защита от Low and Slow атак; | ||
70 | ** маскарадинг заголовка Server. | ||
71 | |||
72 | **//*//**// Название параметра / механизма защиты в терминологии вендорской документации.// |