02. Работы по настройке сервиса

Версия 6.1 от Ирина Сафонова на 20.11.2023, 15:29

Работы


Beeline cloud делает следующие работы по настройке варианта Managed Service сервиса Cloud Web Application Firewall (Cloud WAF).

Beeline cloud делает перечисленные работы в рамках стандартных заявок.

Детализация работManaged Service
Предоставление лицензии на сервисaccept
Предоставление необходимых вычислительных ресурсов в облаке beeline cloudaccept
Предоставление канала связи необходимой шириныСуществующий канал или в соответствии с тарифом beeline cloud
Развертывание и первоначальная настройка виртуального апплаенса (устройство защиты)accept
Обеспечение высокой доступности (резервное копирование и мониторинг работоспособности)accept
Организация сетевого доступа к консоли управления для заказчикаaccept
Настройка маршрутизации веб-трафикаaccept
Персонализация политик безопасности, настроенных в системе по умолчанию (если заказчик предоставил техническое задание)accept
Корректировка правил обработки веб-трафика — False positive, False negative accept*
Консультация по работе сервисаaccept
Предоставление доступа заказчику к интерфейсу управления устройством защитыПрава на чтение настроек и событий возможность загрузки сертификатов

Заказчик отвечает за анализ False positive и False negative срабатываний механизмов блокировки.

Дополнительные работы тарифицируются по фактическим трудозатратам beeline cloud.

Настройки по умолчанию


Beeline cloud при отсутствии технического задания от заказчика настраивает следующие параметры правил обработки веб-трафика:

ПараметрКомментарий
Сигнатурный анализ (Vulnerabilities*)
  • URL
  • Header
  • Body
  • Parameters
  • Referer
  • Support Base 64 Data
  • Advanced Decoding
Защита от SQL Injection (Database (SQL Injection*)
  • Support Base 64 Data
  • Support XML Data
  • Advanced Decoding
  • Consolidate refinements of similar parameters
Разрешенные методы HTTP запроса
  • POST
  • GET
  • PUT
  • OPTIONS
  • HEAD
  • DELETE и т.д.
Защита от раскрытия структуры каталогов (Directory listing*) 
Лимиты защиты от флуда HTTP (Activity Tracking*)
  • не более 50 запросов с IP
  • не более 35 запросов с IP и URL
Защитные механизмы на уровне протокола HTTP
  • соответствие с RFC HTTP запросов
  • защита от атак Low and Slow
  • маскарадинг заголовка Server.

* — название параметра / механизма защиты в терминологии вендорской документации.