Сканер и уязвимости¶
Функционал сканера позволяет выявлять уязвимости защищаемых веб-ресурсов и автоматически формировать устраняющие уязвимости правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов. В результате, не дожидаясь выхода обновления, можно оперативно и надежно защитить веб-ресурсы.
Сканер¶
Сканер объединяет функции сканера веб-уязвимостей и сканера сетевого периметра. Сканер предназначен для автоматического обнаружения уязвимостей в веб-приложениях и сетевых системах. Производится активное сканирование веб-приложений и анализ их структуры, входных полей, параметров URI и других элементов в поиске потенциальных уязвимостей. Выполняется сканирование портов, проверяется доступность сервисов и анализируется конфигурация сетевых устройств.
Сканер обнаруживает уязвимости и автоматически формирует правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.
Управление сканером производится в разделе «Сканер» (в левом вертикальном меню).

Режим сканирования:
Автосканы - создаются автоматически.
Все сканы - пользователь создает задание на сканирование.
Создать - создание задания на сканирование (подробнее Создание задания на сканирование).
- просмотр списка обнаруженных уязвимостей (подробнее Размещение правила в Набор).
- запуск сканирования (подробнее Сканирование и просмотр скана).
- просмотр скана (подробнее Сканирование и просмотр скана).
- история состояний скана (подробнее Сканирование и просмотр скана).
- удаление скана (подробнее Удаление скана).
Создание задания на сканирование¶
Пользователь создает собственное задание на сканирование. Другим пользователям эти задания и сканы недоступны.
Для создания задания на сканирование следует в разделе «Сканер» выбрать Режим сканирования «Все сканы» и нажать кнопку Создать.

Сканер - выбрать WeblockScanner.
Шаблон:
Полное сканирование веб-ресурса,
Быстрое сканирование веб-ресурса,
Полное сканирование ресурса,
Полное сканирование инфраструктуры,
Сканирование CVE-уязвимостей.
Тип - тип сканируемого ресурса:
Домен,
IP-адрес,
Сеть,
URL.
Цель - сканируемый ресурс в зависимости от заданного типа.
Заголовки – необязательное поле, заполняется для шаблонов полного сканирования ресурса и веб-ресурса.
Пример. Если «Тип» = IP-адрес, то «Цель»:
1.1.1.1/24
После сохранения нового скана в списке сканов появится строка в статусе Создан.
Сканирование и просмотр скана¶
После создания задания (в списке строка в статусе Создан) можно запускать сканирование с помощью пиктограммы .
Установится статус Запущен.
Сканирование и просмотр сканов доступны только пользователю, создавшему задание на сканирование.

- приостановка сканирования с возможностью продолжить сканирование. Строка получит статус Остановлен.
- история состояний скана.
- просмотр скана. После завершения сканирования строка получит статус Готов и становится возможен просмотр скана.

Скачать - сохранение результатов сканирования в файл.
Размещение правила в Набор¶
По пиктограмме в списке сканов открывается окно со списком обнаруженных при сканировании уязвимостей.

- установка правила ModSecurity для закрытия уязвимости. Правило формируется автоматически по результатам
выявленных сканером уязвимостей.

Кластер и Сервер - кластер и сервер, которые следует защитить данным правилом ModSecurity.
Набор правил - набор правил ModSecurity из установленных для кластера наборов правил в разделе Конструктор правил, в который следует добавить данное правило.
Создать в пассивном режиме - запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию, дать поработать тестовый период; затем переключить в активный режим.
После добавления правила в набор c небольшой задержкой в Личном кабинете вверху появляется красная полоса с сообщением об изменении конфигурации кластера. Следует сохранить конфигурацию кластера.

- сохранение изменения конфигурации кластера.
Удаление скана¶
Удалить скан можно с помощью пиктограммы , расположенной в списке сканов в разделе «Сканер».
Уязвимости¶
По уязвимостям, обнаруженным сканером, автоматически формируются правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.
Обнаруженные уязвимости размещены в таблице раздела «Сканер» – «Уязвимости», который доступен в левом меню.

- установка автоматически сформированного правила ModSecurity (подробнее Размещение правила в Набор).
- просмотр правила.
Размещение правила в Набор¶
В списке уязвимостей с помощью пиктограммы можно установить автоматически сформированное правило ModSecurity для закрытия уязвимости.

Кластер и Сервер - кластер и сервер, которые следует защитить данным правилом ModSecurity.
Набор правил - набор правил ModSecurity из установленных для кластера наборов правил в разделе Конструктор правил, в который следует добавить данное правило.
Создать в пассивном режиме - запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию, дать поработать тестовый период; затем переключить в активный режим.
После добавления правила в набор после короткой задержки в Личном кабинете вверху появляется красной полосой сообщение об изменении конфигурации кластера. Следует сохранить конфигурацию кластера.

- сохранение изменения конфигурации кластера.
