Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ML Services
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Smart Web Security
  • Начало работы
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Защита доменов
    • Логирование
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений

В этой статье:

  • Содержимое логов
  • Использование логов при настройке защиты
  1. Концепции
  2. Логирование

Логирование

Статья создана
Yandex Cloud
Обновлена 9 сентября 2025 г.
  • Содержимое логов
  • Использование логов при настройке защиты

Примечание

Функциональность сбора логов через Smart Web Security находится на стадии Preview. Для получения доступа обратитесь в службу поддержки.

Smart Web Security позволяет собирать и просматривать логи сервиса, чтобы настраивать защиту и следить за событиями безопасности.

Доступно два варианта сбора логов: через Smart Web Security и через L7-балансировщик Application Load Balancer, к которому подключен профиль безопасности.

Информация в этом разделе относится к логированию через Smart Web Security. О сборе логов через L7-балансировщик см. в разделе Настроить логирование через Application Load Balancer.

В логах содержится информация обо всех HTTP-запросах, обработанных сервисом Smart Web Security. Можно настроить запись логов только по запросам, которые были заблокированы (вердикт DENY) или отправлены на капчу (вердикт CAPTCHA). Дополнительно можно собирать логи по легитимным запросам, которые были разрешены сервисом (вердикт ALLOW). Чтобы избежать переполнения логов разрешенными запросами, укажите долю логов, которые будут собираться системой, от 1 до 100 процентов.

Smart Web Security передает логи в формате JSON. Каждая запись лога содержит следующие структурные блоки:

  1. Системные поля лога — служебная информация системы мониторинга. Для анализа значимо только одно поле time — время появления события в защищаемой системе с точностью до наносекунды.
  2. Блок labels (метки) — набор пар <имя>=<значение> для идентификации лога и быстрой фильтрации по различным срезам. Поля верхнего уровня также могут использоваться для фильтрации.
  3. Блок message — краткое текстовое сообщение лога в формате Unicode.
  4. Блок meta — метаинформация о запросе. Подробные параметры сработавших правил и параметры запроса.

Описание полей логов SWS приведено в таблице ниже.

Содержимое логовСодержимое логов

Поле

Описание

client_ip

IP-адрес клиента, от которого поступил HTTP-запрос.

request_time

Время поступления запроса.

alb_id

Идентификатор балансировщика, через который пришел запрос.

alb_request_id

Значение HTTP-заголовка X-Request-ID в запросе клиента.

unique_key

Внутренний идентификатор запроса.

http_version

Версия протокола HTTP.

http_method

Метод HTTP-запроса — POST или GET.

http_host

Имя хоста, указанное в HTTP-запросе.

http_path

Путь в HTTP-запросе.

http_queries

Параметры запроса, переданные в URL после знака вопроса.

headers

Заголовки HTTP-запроса.

security_profile_id

Идентификатор профиля безопасности.

security_profile_name

Имя профиля безопасности.

module_type

Модуль SWS, который принял окончательное решение по запросу. Возможные значения: RULE_CONDITION, SMART_PROTECTION, WAF, ARL или DEFAULT (базовое правило по умолчанию в профиле безопасности).

action

Действие, которое было применено к запросу: ALLOW, DENY или CAPTCHA.

matched_rule_name

Имя сработавшего правила.

dry_run_matched_rule_name

Имя сработавшего правила, которое находится в режиме Только логирование (dry run). В этом режиме действие к запросу не применяется, но информация о срабатывании записывается в логи.

matched_rule_verdict

Ожидаемое действие (вердикт), которое было применено правилом к запросу. Возможные значения: ALLOW, DENY или CAPTCHA.

dry_run_matched_rule_verdict

Ожидаемое действие, которое было бы применено правилом к запросу, но в режиме Только логирование (dry run) не применяется. Возможные значения: ALLOW, DENY или CAPTCHA.

waf_profile_id

Идентификатор профиля WAF, если он используется в правиле.

dry_run_waf_profile_id

Идентификатор профиля WAF в режиме dry run.

waf_profile_name

Имя профиля WAF, если он используется в правиле.

dry_run_waf_profile_name

Имя профиля WAF в режиме dry run.

waf_applied_rule_set_id

Идентификатор набора правил, который принял окончательное решение в профиле WAF. Возможные значения: идентификатор определенного набора или ALL (если был включен флаг match_all_rule_sets).

dry_run_waf_applied_rule_set_id

Идентификатор набора правил, который принял окончательное решение в профиле WAF в режиме dry run.

waf_rule_sets_ids

Идентификаторы всех наборов правил, которые включены в профиль WAF.

dry_run_waf_rule_sets_ids

Идентификаторы всех наборов правил, которые включены в профиль WAF в режиме dry run.

waf_matched_rules

Сработавшие правила в профиле WAF. У этого поля есть вложенные поля.

  • score

Уровень аномальности, полученный при проверке запроса профилем WAF.

  • rule_id

Идентификатор правила WAF, которое добавлено в профиль безопасности.

  • rule_set_id

Идентификатор набора правил этого правила WAF.

  • rule_group_id

Идентификатор группы этого правила WAF.

  • data

Все значения из полей matched_data_variable, matched_data_key, matched_data_value

  • message

Имя правила из набора правил WAF

  • matched_data_variable

Параметр запроса, в котором обнаружена аномалия (угроза)

  • matched_data_key

Название параметра запроса, в котором обнаружена аномалия

  • matched_data_value

Значение параметра запроса, в котором обнаружена аномалия

  • is_blocking_rule

Является ли правило блокирующим

dry_run_waf_matched_rules

Сработавшие правила в профиле WAF в режиме dry run. Вложенные поля аналогичны waf_matched_rules.

waf_matched_exclusion_rules

Список правил-исключений, которые сработали в профиле WAF.

  • exclusion_rule_name

Имя исключающего правила.

  • excluded_rule_ids

Идентификаторы правил из наборов правил, которые добавлены в это правило-исключение.

dry_run_waf_matched_exclusion_rules

Список правил-исключений, которые сработали в профиле WAF в режиме dry_run. Вложенные поля аналогичны waf_matched_exclusion_rules.

arl_profile_id

Идентификатор профиля ARL.

arl_profile_name

Имя профиля ARL.

arl_verdict

Ожидаемое действие (вердикт), которое применено к запросу профилем ARL: ALLOW, DENY или CAPTCHA.

arl_applied_quota_name

Имя правила в профиле ARL, которое приняло окончательное решение по запросу.

arl_matched_quotas

Список правил в профиле ARL, которые сработали для запроса.

  • quota_name

Имя правила ARL.

  • allowed

Разрешаются ли запросы в этом правиле.

  • dry_run

Включен ли режим dry run в правиле.

  • priority

Приоритет правила.

  • counter

Состояние счетчика правил.

  • requests

Количество запросов, подходящих под условия правила.

  • period

Период, за который считается количество запросов.

  • limit

Лимит запросов.

  • ban_period

Временной период, в течение которого считаются запросы для достижения лимита.

dry_run_exceeded_quota_names

Имена правил ARL, для которых зарегистрировано превышение количества запросов в режиме dry run.

Чтобы анализировать логи Smart Web Security, составьте запросы, которые включают нужные поля и комбинации полей. Примеры готовых запросов см. в разделе Примеры готовых фильтров для логов.

Использование логов при настройке защитыИспользование логов при настройке защиты

Чтобы работа Smart Web Security не повлияла на доступность вашего сервиса, но при этом обеспечивался достаточный уровень защиты:

  1. Включите логирование в профиле безопасности.
  2. Переведите все правила в режим Только логирование.
  3. Проверяйте по логам, что трафик фильтруется правильно.
  4. После проверки отключите режим Только логирование.

При каждом изменении или добавлении новых правил для профилей безопасности, WAF и ARL включайте режим Только логирование. Активируйте правило только после того, как логи подтвердят его корректную работу.

См. такжеСм. также

  • Настроить логирование через Smart Web Security
  • Базовая настройка защиты в Smart Web Security

Была ли статья полезна?

Предыдущая
Защита доменов
Следующая
Квоты и лимиты
Проект Яндекса
© 2025 ООО «Яндекс.Облако»