Как настроить ПО WAF на платформе NGENIX?
В этой статье описана процедура изменения настроек сервисной конфигурации, в рамках которой необходимо защитить веб-ресурс от взлома с помощью специализированного программного обеспечения Web Application Firewall (ПО WAF) – межсетевого экрана уровня приложений.
Платформа NGENIX поддерживает два варианта ПО WAF. В зависимости от выбранного ПО WAF вам будет настроен соответствующий сервис:
ПО WAF
Поставщик ПО
Сервис NGENIX
PT Application Firewall
Positive Technologies
Wallarm NG WAF
Wallarm
После изменения настроек сервисной конфигурации серверы WAF будут анализировать все входящие запросы к некэшируемым данным на сервере оригинации и ответы сервера оригинации, и блокировать запросы с признаками взлома.
Для завершения настройки на странице «Сервисы» клиентского портала NGENIX Multidesk вашего Аккаунта должен быть доступен сервис PT Application Firewall или Wallarm Application Firewall.

Пошаговое руководство

1. Сообщите информацию для настройки сервиса

Сообщите инженеру NGENIX:
    Идентификатор сервисной конфигурации (ConfID) для которой вы хотите включить защиту от взлома на баз ПО WAF.
    Список пользователей NGENIX Multidesk, которым необходим доступ в панель управления ПО WAF.

2. Получите реквизиты доступа к ПО WAF

После настройки сервиса на адрес электронной почты пользователей NGENIX для которых был запрошен доступ, будет направлено приглашение создать реквизиты доступа к ПО WAF. Это означает, что сервис настроен и можно переходить в панель управления ПО WAF для настройки политик безопасности:
Wallarm Application Firewall
PT Application Firewall
Адрес указан на странице «PT Application Firewall» клиентского портала NGENIX Multidesk.

3. Проведите обучение ПО WAF

Инженеры NGENIX активируют ПО WAF в режиме мониторинга. В этом режиме серверы WAF не блокирует запросы, даже если была зарегистрирована попытка взлома. Режим мониторинга необходим для выявления ложных срабатываний – легитимных запросов, которые были расценены как попытка взлома. Чем меньше таких срабатываний, тем лучше ПО WAF понимает логику штатной работы вашего веб-ресурса и тем точнее оно сможет определить попытку взлома.
В режиме мониторинга вам необходимо отмечать в панели управления ПО WAF все факты ложного срабатывания. Сроки обучения ПО WAF определяются вами индивидуально и во многом зависят от сложности и качества кода вашего веб-ресурса.
В ходе настройки ПО WAF вы можете самостоятельно установить правила фильтрации запросов. Обратите внимание, что блокировка таких запросов будет осуществляться сервисом только в режиме блокировки.
В настройках ПО WAF сервисная конфигурация NGENIX соответствует объекту «Приложение» (Wallarm) или «Веб-приложение» (PT Application Firewall).

4. Переключение сервиса в режим блокировки

Для автоматической блокировки Платформой нелегитимных запросов необходимо переключить сервис в режим блокировки. Для этого обратитесь в службу сопровождения клиентских сервисов NGENIX или сделайте это самостоятельно в панели управления ПО WAF:
Wallarm Application Firewall
PT Application Firewall
    1.
    Перейдите на страницу сервиса «Wallarm Application Firewall» клиентского портала NGENIX Multidesk.
    2.
    Выберите в боковом меню второго уровня сервисную конфигурацию для которой необходимо применить настройку.
    3.
    Переведите сервис для выбранной сервисной конфигурации в режим:
      «Блокировка» – блокируются все запросы, в которых была распознана типизированная атака.
      «Агрессивный» – блокируются все нестандартные запросы. Например, передача строки в поле, в которое обычно передается число (рекомендуется использовать крайне осторожно).
    1.
    Перейдите в панель управления ПО PT Application Firewall.
    2.
    В главном меню в разделе «Конфигурация» выберите пункт «Безопасность» > «Веб-приложения». Выберите сервисную конфигурацию для которой необходимо применить настройку.
    3.
    Переведите сервис для выбранной конфигурации в режим защиты «Активное предотвращение». В этом режиме происходит модификация трафика, добавляются дополнительные заголовки и скрипты, а вредоносный трафик блокируется.

Настройка защиты от взлома для сервисной конфигурации завершена.

Last modified 2yr ago