Сканер и уязвимости

Функционал сканера позволяет выявлять уязвимости защищаемых веб-ресурсов и автоматически формировать устраняющие уязвимости правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов. В результате, не дожидаясь выхода обновления, можно оперативно и надежно защитить веб-ресурсы.

Сканер

Сканер объединяет функции сканера веб-уязвимостей и сканера сетевого периметра. Сканер предназначен для автоматического обнаружения уязвимостей в веб-приложениях и сетевых системах. Производится активное сканирование веб-приложений и анализ их структуры, входных полей, параметров URI и других элементов в поиске потенциальных уязвимостей. Выполняется сканирование портов, проверяется доступность сервисов и анализируется конфигурация сетевых устройств.

Сканер обнаруживает уязвимости и автоматически формирует правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.

Управление сканером производится в разделе «Сканер» (в левом вертикальном меню).

../_images/user_guide_490sc.png

Выбор режима сканирования расположен над таблицей. Имеются два режима сканирования:

  • Все сканы,

  • Автосканы.

Автосканы создаются автоматически. Пользователь может создать задание на сканирование в режиме «Все сканы», а затем запустить сканирование.

Создание задания на сканирование

Для создания задания на сканирование следует в разделе «Сканер» выбрать Режим сканирования «Все сканы» и нажать кнопку Создать. В открывшемся окне «Новое сканирование» заполнить нижеследующие поля.

../_images/user_guide_491sc.png

Задать Название и Описание скана.

В поле Сканер выбрать WeblockScanner.

Поле Шаблон задать из следующего списка:

  • Полное сканирование веб-ресурса,

  • Быстрое сканирование веб-ресурса,

  • Полное сканирование ресурса,

  • Полное сканирование инфраструктуры,

  • Сканирование CVE-уязвимостей.

Задать Тип сканируемого ресурса:

  • Домен,

  • IP-адрес,

  • Сеть,

  • URL.

В поле Цель указать сканируемый ресурс в зависимости от заданного типа.

Пример. Если «Тип» = IP-адрес, то «Цель»:

1.1.1.1/24

Конец примера.

Поле Заголовки – необязательное поле, заполняется для шаблонов полного сканирования ресурса и веб-ресурса.

После сохранения нового скана в списке сканов появится строка в статусе Создан.

Сканирование и просмотр скана

После создания задания (в списке строка в статусе Создан) можно запускать сканирование с помощью пиктограммы lk_sc_right. Установится статус Запущен.

По пиктограмме lk_sc_clock открывается история состояний скана.

Прервать сканирование можно с помощью пиктограммы lk_pause. Тогда строка получит статус Остановлен и будет возможность продолжить сканирование.

Дождаться завершения сканирования. Когда строка получит статус Готов, станет доступен просмотр скана нажатием на пиктограмму lk_look.

../_images/user_guide_495sc.png

По кнопке Скачать сохраняются результаты сканирования в файл.

Размещение правила в Набор

По пиктограмме lk_beatle в списке сканов открывается окно со списком обнаруженных при сканировании уязвимостей.

../_images/user_guide_496sc.png

Пиктограмма lk_green_save позволяет установить правило ModSecurity для закрытия уязвимости. Правило сформировано автоматически по результатам выявленных сканером уязвимостей.

../_images/user_guide_499sc.png

Задается кластер, сервер и набор правил (из установленных для кластера наборов правил ModSecurity в разделе «Конструктор правил»), в который следует добавить данное правило.

При включении опции Создать в пассивном режиме, запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию Создать в пассивном режиме; дать поработать тестовый период; затем переключить в активный режим.

После добавления правила в набор после короткой задержки в Личном кабинете вверху появляется красной полосой сообщение об изменении конфигурации кластера. Следует сохранить конфигурацию кластера кнопкой lk_red_save с именем кластера.

../_images/user_guide_489sc.png

Удаление скана

Удалить скан можно с помощью пиктограммы lk_rk_del, расположенной в списке сканов в разделе «Сканер».

Уязвимости

По уязвимостям, обнаруженным сканером, автоматически формируются правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.

Обнаруженные уязвимости размещены в таблице раздела «Сканер» – «Уязвимости», который доступен в левом меню.

../_images/user_guide_418sc.png

Размещение правила в Набор

В списке уязвимостей с помощью пиктограммы lk_green_save можно установить автоматически сформированное правило ModSecurity для закрытия уязвимости.

../_images/user_guide_499sc.png

Задается кластер и сервер. Также можно задать набор правил (из установленных для кластера Наборов правил ModSecurity в разделе «Конструктор правил»), в который следует добавить данное правило.

При включении опции Создать в пассивном режиме, запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию Создать в пассивном режиме; дать поработать тестовый период; затем переключить в активный режим.

После добавления правила в Набор после короткой задержки в Личном кабинете вверху появляется красной полосой сообщение об изменении конфигурации кластера. Следует сохранить конфигурацию кластера кнопкой lk_red_save с именем кластера.

../_images/user_guide_501sc.png

Просмотр правила возможен по пиктограмме lk_eye.

../_images/Weblock_Logos_small.png