Top.Mail.Ru

Веб-защита

Настройки. Управление правилами и исключениями WAF

Раздел Настройки предоставляет инструменты тонкой настройки поведения WAF, позволяя адаптировать систему защиты под специфические требования вашего веб-приложения. Настройки организованы в три основные вкладки, каждая из которых отвечает за определенный аспект конфигурации системы безопасности:

Настройки. Управление правилами и исключениями WAF

Вкладка Правила содержит централизованный реестр всех пользовательских правил безопасности. Здесь отображаются как правила, созданные непосредственно в этом разделе, так и правила, добавленные через интерфейс журнала атак:

Настройки. Управление правилами и исключениями WAF

Создание правил

После нажатия на Создать правило вам откроется расширенный интерфейс конфигурации:

Настройки. Управление правилами и исключениями WAF

В данном окне вы можете определить:

Условия срабатывания — критерии, при которых правило будет активировано:

1. ID сигнатуры (обязательно) — ссылка на конкретное правило обнаружения из библиотеки сигнатур. Значение можно указать числом (например, 30) или символом *, чтобы отключить все сигнатуры, соответствующие заданным условиям.

2. Зона применения (обязательно) — конкретная часть HTTP-запроса для анализа. Допускается выбор нескольких зон одновременно, в этом случае исключение срабатывания сигнатуры будет применяться, если она обнаружена хотя бы в одной из указанных зон.

3. Целевой ресурс (обязательно) — URL или путь, к которому применяется правило.

4. Алиас — дополнительный домен, внесённый в настройках ресурса.

Дополнительное условие — система уточняющих фильтров (рекомендуется):

5. Зона уточнения — дополнительная спецификация области применения (BODY, Path, ARGS, HEADERS)

6. Правило уточнения — конкретные критерии с поддержкой регулярных выражений

7. Возможность создания множественных условий через интерфейс "+" и "-". Уточнения комбинируются через логическое И: правило срабатывает только при соблюдении как базового условия, так и всех дополнительных критериев.

Например, для исключения срабатывания сигнатуры с ID 30 для хоста example.ru, если сигнатура была обнаружена в зоне HEADERS, достаточно задать основное условие: 

ID: 30  
Зона: HEADERS  
Хост: example.ru  

Но если добавить уточнение (например, URL http://admin/login.php), то сигнатура будет исключена только при одновременном выполнении двух условий:

  1. Зона срабатывания сигнатуры — HEADERS

  2. URL запроса содержит http://admin/login.php

Таким образом, правило сработает только для запросов к example.ru, где:

  • Сигнатура обнаружена в заголовках (HEADERS)

  • Запрос направлен на http://admin/login.php

Механизм наследования правил

Система автоматически группирует правила по принципу иерархии эндпоинтов. Правила с более общими путями (например, корневая директория) наследуются правилами с более специфичными путями (конкретные файлы или поддиректории). Это обеспечивает логичную структуру безопасности и предотвращает конфликты конфигурации.

Система машинного обучения Антибот способна адаптироваться и совершенствоваться на основе обратной связи о ложных срабатываниях. Вкладка Ложные срабатывания предоставляет механизм обучения Антибот-системы на корректных данных пользовательского поведения.

Принцип работы

При добавлении события в раздел ложных срабатываний ML-модуль анализирует характеристики данного запроса и корректирует алгоритмы обнаружения. Это позволяет системе в будущем не классифицировать аналогичные легитимные запросы как угрозы.

Процесс добавления

Вы можете перенести событие из журнала атак в раздел ложных срабатываний, если анализ показал, что запрос был ошибочно классифицирован как вредоносный. Система запоминает характеристики такого запроса и использует их для улучшения точности обнаружения. Как пометить атаку как ложное срабатывание описываем в статье «Атаки. Мониторинг и анализ инцидентов безопасности».

После этого событие появится во вкладке:

Настройки. Управление правилами и исключениями WAF

Структура ложных срабатываний

Журнал представлен в виде списка в табличном формате. В этом списке отображены следующие столбцы:

  • Дата — временная метка добавления записи в список ложных срабатываний. 
  • Источник / IP — идентификация ресурса или IP-адреса, для которого было зафиксировано ложное срабатывание. 
  • Детали — Url-путь, который был ошибочно классифицирован как подозрительный.
  • Управление записями — каждая строка оснащена меню действий, с помощью которого вы можете удалить запись из списка.

Эффект обучения

После обработки информации о ложном срабатывании система автоматически корректирует свои алгоритмы, что приводит к:

  • Снижению количества ложных блокировок легитимного трафика.
  • Повышению точности обнаружения реальных угроз.
  • Адаптации к специфике конкретного веб-приложения.

Важно отметить, что процесс обучения является односторонним — система запоминает характеристики ложных срабатываний, но не снижает общий уровень безопасности для других типов атак.

Данная вкладка предоставляет возможность полного исключения конкретных URL-адресов из процесса анализа WAF. Это радикальная мера, которая должна применяться с особой осторожностью.

Принцип работы

При добавлении URL в список деактивации система полностью прекращает анализ запросов к указанному ресурсу. Это означает, что:

  • Все запросы к деактивированному URL проходят без проверки.
  • Система не ведет журнал событий для таких запросов.
  • Любые потенциальные угрозы остаются необнаруженными.

Форматы указания URL

Система поддерживает точное указание пути:

  • Абсолютные пути: /admin/config.php
  • Пути с параметрами: /search?type=advanced
  • Специфичные ресурсы: /uploads/document.pdf

Сценарии применения

Деактивация URL может быть оправдана в следующих случаях:

  • Административные панели с собственной системой безопасности.
  • API-эндпоинты с альтернативными методами защиты.
  • Ресурсы, где ложные срабатывания критически влияют на функциональность.
  • Временное исключение проблемных путей на период отладки.

Меры предосторожности

Использование деактивации URL требует тщательного планирования:

  • Регулярный аудит списка исключенных ресурсов.
  • Документирование причин исключения каждого URL.
  • Мониторинг исключенных ресурсов альтернативными средствами.
  • Периодическая переоценка необходимости исключений.

Система обработки запросов WAF работает по принципу приоритетности:

  1. Деактивированные URL — запросы к таким ресурсам пропускаются без анализа
  2. Пользовательские правила — применяются к запросам, прошедшим первый уровень
  3. Системы обучения — корректировки на основе ложных срабатываний
  4. Встроенные библиотеки — базовые правила безопасности для необработанных запросов

Время применения изменений

Изменения в настройках не применяются мгновенно. Фильтрующие серверы WAF требуют времени на синхронизацию конфигурации, которое обычно составляет от нескольких секунд до нескольких минут в зависимости от сложности изменений.

Тестирование конфигурации

Рекомендуется тестировать новые правила в ограниченном масштабе перед полным развертыванием:

  • Создание правил для конкретных поддоменов или путей
  • Мониторинг влияния на легитимный трафик
  • Постепенное расширение области применения

Настройки тесно интегрированы с разделом Атаки:

  • Правила, созданные из контекста атак, автоматически появляются в реестре.
  • Ложные срабатывания, помеченные в журнале атак, мгновенно синхронизируются с соответсвующей вкладкой.
  • Изменения в настройках влияют на классификацию будущих событий.
  • Статистика эффективности правил доступна через журнал событий.

Мы используем cookie, чтобы сайт стал лучше для вас.