Инструкция к Weblock.

Weblock lk_small_simbol обеспечивает фильтрацию трафика защищаемых веб-приложений и контроль потока запросов к защищаемым веб-серверам.

Защищаемые веб-приложения и веб-серверы распределяются по кластерам, как показано на рисунке ниже. Кластер может содержать несколько веб-приложений и веб-серверов. При необходимости, можно кластеры распределить по тенантам, а можно работать без тенантов. Тенант обеспечивает изолированный Личный кабинет со своими пользователями, кластерами и защищаемыми веб-ресурсами.

_images/lk_tenant_clusters_v2.png

Рекомендуем следующие шаги в начале использования «Weblock.».

1. Проверить дистрибутив на подлинность (подробнее Системные требования).

2. Установить «Weblock.» (подробнее Установка «Weblock.» в конфигурации standalone-install).

3. Настроить «Weblock.» (подробнее Настройка Weblock.). В ходе настройки конфигурационного файла веб-сервера:

  1. указать в качестве серверов устанавливаемые под защиту веб-ресурсы, распределить их по кластерам,

  2. при необходимости настроить блок location.

Примечание

Зачем настраивать location. Когда среди страниц защищаемого веб-ресурса есть отдельные веб-страницы с особым режимом трафика, то для обеспечения возможности персональной настройки защиты таких веб-страниц следует здесь, в ходе настройки конфигурационного файла веб-сервера, указать такие веб-страницы в разделе location. Тогда в Личном кабинете в разделе Структура. Пути можно будет настраивать защиту от кибератак с персональными параметрами для защищаемых веб-ресурсов и отдельно их веб-страниц.

4. Войти в Личный кабинет «Weblock.» в роли Администратора (подробнее Вход в Личный кабинет).

5. В Личном кабинете настроить собственный профиль Администратора (подробнее Профиль).

6. В Личном кабинете активировать лицензию (подробнее Лицензирование).

7. В Личном кабинете создать учетные записи пользователей; назначить им роли (подробнее Управление пользователями и Роли и доступ).

По умолчанию имеются роли: Администратор, Оператор, Аудитор. Распределить обязанности между пользователями. Создать роли с необходимым набором разрешений (допустимых действий). Назначить пользователям роли. Каждому пользователю можно назначать несколько ролей.

8. Если создано несколько кластеров и есть необходимость изолированной работы в Личном кабинете нескольких групп пользователей, тогда рекомендуется в Личном кабинете:

  1. создать тенанты (подробнее Создание тенанта),

  2. назначить пользователей тенантов (подробнее Настройка пользователей тенанта),

  3. назначить кластеру тенант (подробнее Назначение кластеру тенанта).

При этом не обязательно назначать кластеру тенант, можно оставить кластер без тенанта.

9. В Личном кабинете в разделе «Структура» – «Кластеры» настроить доступ пользователей к кластерам (подробнее Настройка пользователей кластера).

10. В Личном кабинете в разделе «Конструктор правил» установить базовый набор правил (подробнее Установка базового набора правил).

11. Войти в Личный кабинет в роли Администратора или в роли Оператора. В разделе «Структура» в каждом кластере настроить защиту веб-ресурсов от кибератак (подробнее Настройка режима работы кластера, Настройка защиты сервера, Структура. Пути).

При этом сначала установить режимы работы Обучение/Отладка. Тогда события безопасности будут фиксироваться в разделе «Таблица блокировок», но запросы блокироваться не будут. Дать время поработать защищаемым веб-приложениям под нагрузкой. Проанализировать события безопасности по таблице блокировок. При необходимости скорректировать параметры защиты.

Затем установить режимы работы Блокировка. Тогда кибератаки будут блокироваться.

12. Настроить ML ADS (сервис машинного обучения) в Личном кабинете в роли Администратора (опционально) (подробнее ML ADS).

13. Сканировать защищаемые ресурсы, получать уязвимости и автоматически формированные правила ModSecurity, добавлять эти правила в набор правил для устранения обнаруженных уязвимостей (опционально) (подробнее Сканер и уязвимости).

14. Контролировать события безопасности в Личном кабинете в разделах События. Таблица атак, События. Таблица блокировок. Получать информацию за период о событиях безопасности в разделах События. Дашборд и Отчеты.

15. Регулировать настройки защиты в разделах «Структура» (подробнее Настройка режима работы кластера, Настройка защиты сервера, Структура. Пути), ML ADS. Управлять наборами правил ModSecurity в разделе Конструктор правил.

16. Периодически сканировать защищаемые веб-ресурсы и проверять уязвимости в разделах Сканер и уязвимости. Добавлять автоматически сформированные правила ModSecurity в набор правил для оперативного устранения обнаруженных уязвимостей.

_images/Weblock_Logos_small.png