Откройте Панель управления и кликните на название необходимой услуги — в центре страницы или в левом меню.
При наличии нескольких защищаемых объектов, на появившейся странице в блоке Объекты выберите нужный. Если объект один — слева уже будет открыто нужное меню.
В открывшемся слева меню выберите пункт Защита.
Режим защиты
- Sensor
В этом режиме контролируется общее число запросов, резкие скачки активности и ошибки. По умолчанию фильтры работают в пассивном режиме, но при выявлении атаки сенсор переводит их в активное состояние, после чего атака блокируется. Обычно время реакции не превышает одной минуты, однако может изменяться в зависимости от интенсивности атаки.
- Redirect
При обработке запросов посетителей применяется дополнительное перенаправление на нужную локацию.
- JS validation
Запросы, поступающие с обычных IP-адресов, проходят проверку с использованием JavaScript.
- JS advanced validation
Для более тщательной проверки запросов с IP-адресов используется расширенный вариант валидации на основе JavaScript.
- Captcha
В некоторых случаях для доступа к сайту потребуется подтверждение через Captcha для завершения валидации.
Проактивная защита
Защита осуществляется на основе модели позитивного использования ресурса. Пользователи, чье поведение выходит за рамки этой модели, могут быть заблокированы или подвергнуты дополнительным проверкам в зависимости от заданных настроек. При включении проактивной защиты в режиме сенсора фильтрация всех запросов не выполняется, однако каждый новый посетитель проверяется по следующим параметрам:
- посещенные страницы и локации;
- использование keepalive соединений;
- наличие атак на другие сайты;
- превышение лимитов запросов;
- типы используемых User Agent;
- другие потенциальные признаки нарушений.
Если нарушения обнаружены, активируется мониторинг поведения пользователя. Выборочная валидация позволяет избежать переключения всей системы в активный режим.
Cookie
Вы можете задать интервал действия сессии для посетителей. По истечении этого периода система проведёт повторную проверку пользователя. В стандартной конфигурации время сессии составляет 30 минут, что может оказаться важным для таких ресурсов, как интернет-магазины. Однако, если клиент слишком долго остаётся на одной странице и сессия завершается, выполнение AJAX-запроса может пройти некорректно. Для большинства сайтов этот параметр не является критическим.
Кроме того, при нажатии на кнопку Генерировать новый ключ все активные пользователи будут вынуждены пройти повторную валидацию. При этом срок действия cookie, используемых системой защиты, не влияет на длительность сессии на сайте, так как оригинальные cookie остаются неизменными.
Whitelist
Передача запросов с указанных здесь адресов будет происходить без фильтрации.
Чтобы добавить IP-адрес в белый список, нажмите на кнопку + Добавить IP.
Заполните открывшуюся форму. Вы можете загрузить список IP-адресов в виде файла. Для этого убедитесь, что каждый IP-адрес в файла начинается с новой строки.
Можно добавлять адреса по одному (например, 8.8.8.8) или внести в список сеть с маской (например, 8.8.8.0/24).
Вы можете удалить один или несколько IP-адресов из белого списка, установив галочки в чекбоксах рядом с ними и нажав на кнопку Удалить.
Blacklist
Пользователь, адрес которого добавлен из этого списка получит при обращении к вашему ресурсу ошибку HTTP 403 Forbidden. Вы можете добавить новый адрес в список по аналогии с «Whitelist».
Greylist
Вы можете назначить собственный метод защиты для отдельных IP-адресов или подсетей — не такой, как для остальных адресов. Для этого заполните серый список адресами и выберите метод защиты для них.
ГЕО фильтр
Вы можете разграничивать доступ к своему ресурсу в зависимости от страны посетителя.
- Если вы обнаружите аномально высокую активность из регионов, где у вас нет целевой аудитории, можно настроить правила для ограничения или блокировки доступа из этих областей.
- Если ваш сервис ориентирован на пользователей из конкретных регионов, вы можете настроить правила, позволяющие доступ только из этих областей, ограничивая остальные.
Нажмите на кнопку + Добавить код страны, чтобы выбрать страны из выпадающего списка.
Допускается добавлять не более 15 стран в одном правиле при использовании для фильтрации L3 и L7 без раскрытия SSL. Для фильтрации L7 с раскрытием SSL ограничений по количеству стран нет.
Исключения по локациям
Для определённых обращений можно отключить использование интерактивных проверок. Например, если к определённому ресурсу сервера обращаются только боты или мобильные приложения, то наличие проверки может привести к сбоям в работе клиентского сервиса. Укажите такие локальные ресурсы в блоке Исключения по локациям.
Запрос будет отправлен в белый список, если в его пути (к вашему ресурсу) будет часть, указанная в этой настройке.
К примеру, при добавлении пути «/location» в белый список будут выполняться без дополнительных проверок запросы вида:
- site.com/location
- site.com/location/
- site.com/location.php
- site.com/location.php?id=123
- site.com/admin/location
При этом будут обработаны по общим правилам запросы вида:
Нажмите на кнопку + Добавить локацию и заполните форму.
Фильтр по заголовкам
В данном разделе предоставляется возможность детальной настройки фильтрации HTTP-заголовков, что особенно полезно для опытных пользователей. Вы можете создавать как блокирующие, так и разрешающие правила для определённых заголовков. Для получения консультаций или помощи в создании индивидуальных правил, пожалуйста, обратитесь в техническую поддержку .
Этот функционал актуален для сайтов, использующих API, где запросы выполняются отдельными приложениями. Вы можете настроить фильтрацию как для отдельных заголовков, так и для их комбинаций, обеспечивая тем самым более точный контроль над входящими запросами.
Нажмите на кнопку + Добавить правило и заполните форму.
После добавления правил они появятся в таблице, где их можно будет редактировать или удалять.
Фильтр по локациям
Вы можете задать правила фильтрации для разных локаций своего ресурса.
Нажмите на кнопку + Добавить правило, чтобы заполнить форму в соответствии с подсказками на ней.
Продвинутые правила
Вы можете самостоятельно выполнять настройку множества параметров сенсора, предварительно ознакомившись с информацией о них.
В данном разделе вы можете настроить параметры фильтрации на уровне приложений (L7) и межсетевого экрана для эффективной защиты вашего ресурса.
Настройки L7 сенсора
- Traffic increase (Увеличение трафика)
Определяет, во сколько раз должно возрасти количество запросов за короткий период для активации защиты. Например, значение «3» означает, что при трёхкратном увеличении запросов за последние 15 минут система перейдёт в активный режим защиты.
- Errors part (Доля ошибок)
Процентная доля ошибочных запросов, при достижении которой фильтры активируются. Например, значение «30» указывает, что при превышении 30% ошибок с кодами серии «500» включатся защитные меры.
- Set Min RPS (Минимальное количество запросов в секунду)
Пороговое значение, ниже которого проверки на увеличение трафика и долю ошибок не проводятся.
- Max RPS threshold (Максимальный порог запросов в секунду)
Количество запросов, при превышении которого срабатывает триггер активации защиты.
- Max attack lifetime (sec) (Максимальная продолжительность атаки в секундах)
Время, по истечении которого после начала атаки фильтр попытается вернуться в режим сенсора. Это полезно для борьбы с прерывистыми атаками.
- Max defence status (Максимальный уровень защиты)
Определяет максимальный уровень защиты при автоматической активации триггеров.
- Start defence status (Начальный уровень защиты)
Уровень защиты, устанавливаемый при переходе из режима сенсора в активный режим.
Правила блокировки на уровне L7
Эти настройки позволяют выявлять подозрительную активность ботов:
- Blocked part (Доля заблокированных)
Если с определённого IP-адреса поступает больше запросов, чем указано в поле RPS Limit, и процент заблокированных из них превышает значение в поле Block Limit, этот IP-адрес добавляется в серый список.
- Block Limit (%)
Процентное значение, при превышении которого IP-адрес блокируется.
- RPS Limit (Лимит запросов в секунду)
Максимальное количество запросов в секунду от одного IP-адреса, при превышении которого начинается блокировка.
- Location diversity (Разнообразие локаций)
Если с одного IP-адреса обращаются к слишком разным разделам сайта, это может быть признаком автоматизированной активности.
- Uniformity Location (%)
Процентное значение, определяющее однородность обращений к определённым локациям.
Правила блокировки межсетевого экрана (Firewall)
Эти параметры позволяют настроить блокировку на сетевом уровне:
- Ban RPS threshold (Порог блокировки по запросам в секунду)
Если количество запросов от IP-адреса превышает это значение, адрес блокируется без дополнительных проверок.
- Blocked part L3 (%)
Если количество запросов превышает RPS Limit, и доля заблокированных запросов от этого IP превышает Block Limit, адрес блокируется.
- Block Limit (%)
Процентное значение, при превышении которого IP-адрес блокируется.
- RPS Limit (Лимит запросов в секунду)
Максимальное количество запросов в секунду от одного IP-адреса, при превышении которого начинается блокировка.
Тщательная настройка этих параметров позволит эффективно защитить ваш ресурс от различных видов атак, обеспечивая стабильную и безопасную работу.