Руководство по использованию облачного веб-приложения для управления настройками Nemesida WAF.
Функционал управления настройками включен по умолчанию, но его можно отключить, направив запрос на электронную почту.
Облачное веб-приложение позволяет управлять:
- настройками динамического модуля Nemesida WAF;
- настройками Nemesida AI MLC;
- поведенческими моделями;
- синхронизацией настроек динамического модуля Nemesida WAF и Nemesida AI MLC;
- правилами исключения сигнатур и расширенными правилами блокировки.
Первый вход
После выполнения первичной настройки серверов с установленными модулями Nemesida WAF завершить настройку можно с помощью веб-приложения. В качестве реквизитов для первого подключения используется электронная почта (логин) и лицензионный ключ (одноразовый пароль). В дальнейшем использовать лицензионный ключ, в качестве пароля, нельзя, поэтому после успешного входа необходимо установить новый пароль и включить двухфакторную аутентификацию.
Ключи
Раздел предназначен для добавления лицензионных ключей. Представлен в виде таблицы, где указаны:
- описание ключа;
- тариф;
- доступ к функционалу облачного API;
- срок действия лицензионного ключа;
- количество доступных поведенческих моделей;
- WAF ID;
- доступные действия над ключом.
Для добавления нового ключа в список нажимаем , где указываем лицензионный ключ и описание к нему.
Действия над ключом
С лицензионным ключом можно выполнить 3 действия:
- создать идентификационный токен;
- изменить описание;
- удалить из списка.
Идентификационный токен используется вместо лицензионного ключа, для управления настройками Nemesida WAF с помощью облачного API.
Динамический модуль Nemesida WAF
После клика на открывается раздел управления настройками динамического модуля Nemesida WAF.
Для завершения настройки этого модуля достаточно задать условие временной автоматической блокировки IP-адреса (бана). Использование параметра позволит функционалу выявления DDoS-атак, атак методом перебора и флуда блокировать источник атаки.
По клику на можно добавить новый набор значений для параметра, для этого появится диалоговое окно.
Например, мы добавили условие блокировки запросов отдельно для домена example.com
и условия блокировки для всех остальных доменов:
Для редактирования текущих настроек необходимо кликнуть на .
После сохранения настройки применяются автоматически ко всем установленным копиям динамичсекого модуля Nemesida WAF, настройками которых можно управлять с помощью веб-приложения.
Nemesida AI MLC
При клике на открывается раздел управления настройками модуля машинного обучения Nemesida AI MLC.
Для активации дополнительных возможностей (выявление DDoS-атак, атак методом перебора и флуд) необходимо активировать соответствующие разделы
Управление поведенческими моделями ¶
Чтобы начать процесс построения поведенческих моделей необходимо добавить виртуальный хост, соответствующий домену защищаемого веб-приложения, например, example.com
.
Поведенческие модели, обучение которых было завершено, отображаются в разделе «Поведенческие модели Nemesida AI». Рядом с названием каждой поведенческой модели присутствует индикатор состояния, где:
— выполняется переобучение поведенческой модели;
— обучение завершено, поведенческая модель применена к виртуальному хосту.
Если необходимо выполнить переобучение модели, то необходимо нажать кнопку и выбрать режим переобучения. Если переобучение модели должно выполняться в течение стандартного периода (4 дня), то для запуска процесса переобучения достаточно нажать кнопку
.
Для изменения периода обучения нажимаем и появится дополнительное поле, где необходимо указать период обучения в днях.
После сохранения настройки применяются автоматически.

Правило исключения
правило исключения предназначается для исключения обработки запроса с помощью правила. Подробная инструкция по созданию правил исключения доступна в соответствующем разделе.
Для создания правила необходимо кликнуть на конпку
Редактирование правила происходит при клике на .
Расширенные правила блокировки запросов
Функционал расширенных правил блокировки запросов схож с функционалом создания персональных сигнатур. Он позволяет создавать правило блокирования запроса сочетанием различных параметров, но без поддержки регулярных выражений.
Механизм расширенных правил блокировки запросов позволяет при составлении персональных правил использовать дополнительные условия. Например, можно составить правило, по которому запрос будет заблокирован если:
- соответствует географическому местоположению на основе IP-адреса (определение страны по IP-адресу атакующего);
- происходит обращение на определенный домен или URL;
- содержит определенный заголовок (например,
User-Agent
,Cookie
,Referer
и т.д.) и/или содержимое этих заголовков.
Для более точного результата параметры можно комбинировать между собой. В таком случае правило сработает только в случае соответствия всех условий.
В отличие от функционала создания персональных сигнатур, механизм расширенных блокировок запросов позволяет создавать правило сочетанием различных параметров, но без поддержки регулярных выражений.
Создане правила
Для создания правила необходимо перейти во вкладку «Правила блокировки запроса (ERL)» и нажать . После выбора нужных опций необходимо добавить одно или несколько условий нажатием на
.
Для всех параметров условий (кроме Cookie отсутствуют
) допускается использовать несколько значений в одном блоке параметров, используя логические операторы условий «и», «или», «не» (доступно только для первого значения в блоке), «и не», «или не». Операторы не имеют приоритета.
Значения для параметров можно вводить списком, для этого необходимо использовать функцию «многострочный ввод». Введенные в поле значения будут объединяться между собой используемым для этого поля логическим оператором.
Для добавления нового условия выбираем его из списка и повторяем процесс.
Other headers
Параметры для блока «Other headers» используются в формате ключ/значение и взаимодействуют между собой по следующему принципу:
- при наличии заголовка будет проверяться содержимое только этого заголовка;
- при наличии заголовка без содержимого будет проверяться любое содержимое этого заголовка;
- при наличии только содержимого заголовка будет проверяться указанное содержимое в любом заголовке.
Редактирование правила происходит при клике на .
Для создания пользователя необходимо отправить приглашение на электронную почту и передать одноразовый код активации. Учетная запись, не прошедшая активацию, будет окрашена серым цветом.
После успешной активации цчетной записи, при первом входе в систему, пользователю необходимо включить двухфакторную аутентификацию. Для активированной учетной записи администратору доступны следующие действия: сбросить настройку двухфакторной аутентификации, сбросить пароль или удалить пользователя.
При неправильном вводе кода активации более 15 раз процесс регистрации прерывается, а учетная запись окрашивается красным цветом. Администратор может удалить учетную зпись , повторно направить письмо с приглашением
или сгененрировать новый код активации
.