Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Smart Web Security
  • Начало работы
    • Все инструкции
      • Создать профиль
      • Изменить основные параметры профиля
      • Получить информацию о профиле
      • Удалить профиль
      • Настроить набор базовых правил
      • Добавить правило-исключение
      • Изменить правило-исключение
      • Удалить правило-исключение
    • Управление списками адресов
    • Посмотреть операции с профилями
    • Настроить мониторинг
    • Настроить алерты
    • Настроить логирование
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  1. Пошаговые инструкции
  2. Управление профилями WAF
  3. Настроить набор базовых правил

Настроить набор базовых правил WAF

Статья создана
Yandex Cloud
Улучшена
kvendingoldo
Обновлена 6 марта 2025 г.
Консоль управления
Terraform
API
  1. В консоли управления выберите каталог, в котором находится профиль WAF.

  2. В списке сервисов выберите Smart Web Security.

  3. На панели слева выберите Профили WAF.

  4. Выберите профиль, в котором вы хотите настроить набор базовых правил.

  5. Нажмите кнопку Настроить набор базовых правил.

  6. Установите Порог аномальности — суммарную аномальность сработавших правил, при которой запрос будет заблокирован.

    Рекомендуется начинать с порога аномальности 25 и постепенно снижать его до 5. Чтобы снизить порог аномальности, отработайте ложные срабатывания WAF на легитимные запросы. Для этого подберите правила из базового набора и настройте правила-исключения.

    Для тестирования порогов аномальности используйте режим Только логирование (dry run). Режим включается при добавлении в профиль безопасности правила WAF.

  7. Установите Уровень паранойи.

    Уровень паранойи классифицирует правила по степени агрессивности. Чем выше уровень паранойи, тем лучше уровень защиты, но и больше вероятность ложных срабатываний WAF.

  8. Проверьте включенные в набор правила, при необходимости включите дополнительные или уберите ненужные. При работе с правилами обращайте внимание на значение их аномальности и уровень паранойи.

    Любое правило из набора можно сделать блокирующим. Запрос, соответствующий таком правилу, будет заблокирован независимо от установленного порога аномальности. Чтобы сделать правило блокирующим, нажмите справа от него. Если в профиле безопасности включен режим Только логирование (dry run), запросы блокироваться не будут.

  9. Нажмите кнопку Сохранить настройки.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Вы можете динамически включить все правила из базового набора, если их уровень паранойи не выше заданного в пользовательской переменной. Для динамически настроенных правил можно вручную изменить параметры. Например, сделать правило блокирующим и сделать активным правило, у которого уровень паранойи выше, чем задан в переменной.

  1. Откройте файл конфигурации Terraform и измените фрагмент с описанием профиля безопасности yandex_sws_waf_profile: добавьте блок rule c правилом безопасности или блок dynamic "rule" с динамически настраиваемыми правилами.

    # В базовом наборе будут активны правила этого уровня паранойи и ниже
    locals {
      waf_paranoia_level = 1
    }
    
    # Источник данных OWASP Core Rule Set
    data "yandex_sws_waf_rule_set_descriptor" "owasp4" {
      name    = "OWASP Core Ruleset"
      version = "4.0.0"
    }
    
    # WAF профиль
    resource "yandex_sws_waf_profile" "default" {
      name = "<имя_WAF_профиля>"
    
      # Базовый набор правил
      core_rule_set {
        inbound_anomaly_score = 2
        paranoia_level        = local.waf_paranoia_level
        rule_set {
          name    = "OWASP Core Ruleset"
          version = "4.0.0"
        }
      }
    
      # Назначаем правило блокирующим — запрос будет заблокирован независимо от порога аномальности
      rule {
        rule_id     = "owasp-crs-v4.0.0-id942330-attack-sqli"
        is_enabled  = true
        is_blocking = true
      }
    
      # Назначаем активным правило с уровнем паранойи 4
      rule {
        rule_id     = "owasp-crs-v4.0.0-id920202-protocol-enforcement"
        is_enabled  = true
        is_blocking = false
      }
    
      # Активируем правила из базового набора, если их уровень паранойи не выше заданного в переменной waf_paranoia_level
      dynamic "rule" {
        for_each = [
          for rule in data.yandex_sws_waf_rule_set_descriptor.owasp4.rules : rule
          if rule.paranoia_level <= local.waf_paranoia_level
        ]
        content {
          rule_id     = rule.value.id
          is_enabled  = true
          is_blocking = false
        }
      }
    
      analyze_request_body {
        is_enabled        = true
        size_limit        = 8
        size_limit_action = "IGNORE"
      }
    }
    

    Где:

    • dynamic "rule" — динамическая активация правил из базового набора, если их уровень паранойи не выше заданного в переменной waf_paranoia_level. Для динамически настроенных правил можно вручную изменить параметры. Например, сделать правило блокирующим или сделать активным правило, у которого уровень паранойи выше, чем указан в переменной.
      • rule_id — идентификатор правила.
      • is_enabled — флаг включения или отключения правила.
      • is_blocking — флаг, который назначает правило блокирующим.

    Более подробную информацию о параметрах ресурса sws_waf_profile в Terraform, см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

Проверить изменение ресурсов можно в консоли управления.

Воспользуйтесь методом REST API update для ресурса WafProfile или вызовом gRPC API WafProfile/Update.

См. такжеСм. также

  • Добавить правило-исключение WAF
  • Добавить правило в профиль безопасности

Была ли статья полезна?

Предыдущая
Удалить профиль
Следующая
Добавить правило-исключение
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»