Сканер и уязвимости¶
Функционал сканера позволяет выявлять уязвимости защищаемых веб-ресурсов и автоматически формировать устраняющие уязвимости правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов. В результате, не дожидаясь выхода обновления, можно оперативно и надежно защитить веб-ресурсы.
Сканер¶
Сканер объединяет функции сканера веб-уязвимостей и сканера сетевого периметра. Сканер предназначен для автоматического обнаружения уязвимостей в веб-приложениях и сетевых системах. Производится активное сканирование веб-приложений и анализ их структуры, входных полей, параметров URI и других элементов в поиске потенциальных уязвимостей. Выполняется сканирование портов, проверяется доступность сервисов и анализируется конфигурация сетевых устройств.
Сканер обнаруживает уязвимости и автоматически формирует правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.
Управление сканером производится в разделе «Сканер» (в левом вертикальном меню).
Выбор режима сканирования расположен над таблицей. Имеются два режима сканирования:
Все сканы,
Автосканы.
Автосканы создаются автоматически. Пользователь может создать задание на сканирование в режиме «Все сканы», а затем запустить сканирование.
Создание задания на сканирование¶
Для создания задания на сканирование следует в разделе «Сканер» выбрать Режим сканирования «Все сканы» и нажать кнопку Создать. В открывшемся окне «Новое сканирование» заполнить нижеследующие поля.
Задать Название и Описание скана.
В поле Сканер выбрать WeblockScanner.
Поле Шаблон задать из следующего списка:
Полное сканирование веб-ресурса,
Быстрое сканирование веб-ресурса,
Полное сканирование ресурса,
Полное сканирование инфраструктуры,
Сканирование CVE-уязвимостей.
Задать Тип сканируемого ресурса:
Домен,
IP-адрес,
Сеть,
URL.
В поле Цель указать сканируемый ресурс в зависимости от заданного типа.
Пример. Если «Тип» = IP-адрес, то «Цель»:
1.1.1.1/24
Конец примера.
Поле Заголовки – необязательное поле, заполняется для шаблонов полного сканирования ресурса и веб-ресурса.
После сохранения нового скана в списке сканов появится строка в статусе Создан.
Сканирование и просмотр скана¶
После создания задания (в списке строка в статусе Создан) можно запускать сканирование с помощью пиктограммы . Установится статус Запущен.
По пиктограмме открывается история состояний скана.
Прервать сканирование можно с помощью пиктограммы . Тогда строка получит статус Остановлен и будет возможность продолжить сканирование.
Дождаться завершения сканирования. Когда строка получит статус Готов, станет доступен просмотр скана нажатием на пиктограмму .
По кнопке Скачать сохраняются результаты сканирования в файл.
Размещение правила в Набор¶
По пиктограмме в списке сканов открывается окно со списком обнаруженных при сканировании уязвимостей.
Пиктограмма позволяет установить правило ModSecurity для закрытия уязвимости. Правило сформировано автоматически по результатам выявленных сканером уязвимостей.
Задается кластер, сервер и набор правил (из установленных для кластера наборов правил ModSecurity в разделе «Конструктор правил»), в который следует добавить данное правило.
При включении опции Создать в пассивном режиме, запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию Создать в пассивном режиме; дать поработать тестовый период; затем переключить в активный режим.
После добавления правила в набор после короткой задержки в Личном кабинете вверху появляется красной полосой сообщение об изменении конфигурации кластера. Следует сохранить конфигурацию кластера кнопкой с именем кластера.
Удаление скана¶
Удалить скан можно с помощью пиктограммы , расположенной в списке сканов в разделе «Сканер».
Уязвимости¶
По уязвимостям, обнаруженным сканером, автоматически формируются правила ModSecurity, которые Оператор может оперативно подключить для защиты веб-ресурсов: добавить правило в набор правил ModSecurity.
Обнаруженные уязвимости размещены в таблице раздела «Сканер» – «Уязвимости», который доступен в левом меню.
Размещение правила в Набор¶
В списке уязвимостей с помощью пиктограммы можно установить автоматически сформированное правило ModSecurity для закрытия уязвимости.
Задается кластер и сервер. Также можно задать набор правил (из установленных для кластера Наборов правил ModSecurity в разделе «Конструктор правил»), в который следует добавить данное правило.
При включении опции Создать в пассивном режиме, запросы, отвечающие новому правилу, не будут блокироваться. Рекомендуется включить опцию Создать в пассивном режиме; дать поработать тестовый период; затем переключить в активный режим.
После добавления правила в Набор после короткой задержки в Личном кабинете вверху появляется красной полосой сообщение об изменении конфигурации кластера. Следует сохранить конфигурацию кластера кнопкой с именем кластера.
Просмотр правила возможен по пиктограмме .