Описание и условия предоставления услуги «Защита от DDoS-атак (StormWall)», «защита веб-приложений (StormWall)». Приложение № 1.CRS.3.
Версия 240920
Последнее обновление: 20 сентября 2024 г.
Вступление в силу: 1 октября 2024 г.
1. Общая информация и описание Услуг
1.1. Услуга «Защита от DDoS-атак (StormWall)» – услуга по защите от атак отказа в обслуживании или DDoS-атак сервисов 1 Заказчика, доступных по протоколам HTTP, HTTPS или иным прикладным протоколам, подверженным DDoS-атакам.
1.2. Услуга «Защита веб-приложений (StormWall)» – услуга по фильтрации веб-трафика для защиты от атак, направленных на эксплуатацию уязвимостей WEB-приложений (функция Web Application Firewall (WAF)). Услуга «Защита веб-приложений (StormWall)» предоставляется Заказчикам только совместно с услугой «Защита от DDoS-атак (StormWall)».
1.3. Услуги предоставляются в сотрудничестве с ООО «СТОРМ СИСТЕМС» (бренд StormWall, далее – Партнер) и на базе его облачного решения 2 по защите от DDoS-атак и атак, направленных на эксплуатацию уязвимостей WEB-приложений.
Примечания
- 1
Здесь и далее по тексту документа под «сервисами Заказчика» подразумеваются любые сервисы, доступные по протоколу HTTP, HTTPS или иным прикладным протоколам, подверженным DDoS-атакам, в том числе, но не ограничиваясь WEB-сайтами, доменными именами, Интернет-магазинами и прочими WEB-сервисами Заказчика.
- 2
Т.е. без необходимости установки программного обеспечения на серверы Заказчика.
2. Описание Услуги «Защита от DDOS-атак (StormWall)»
2.1. Общие характеристики Услуги:
2.1.1. предоставляется посредством изменения DNS-записей интернет-сервисов Заказчика с целью направления всех запросов на оборудование Исполнителя.
2.1.2. при срабатывании защиты реализована отправка E-Mail-уведомлений о начавшейся и прекратившейся атаке.
2.1.3. Услуга обеспечивает:
сквозную передачу на оборудование Заказчика IP-адресов источников запросов;
возможность прохождения протокола WebSocket с настройкой соответствующих портов;
беспрепятственную работу легальных поисковых ботов и не оказывает влияния на показания Яндекс- и Google-метрик в части источников перехода даже в режиме фильтрации атаки. При этом полностью исключено влияние защиты на такие показатели, как число внутренних переходов, число отказов и продолжительность сессии;
не менее 5 точек очистки трафика по миру в США, Европе, Российской Федерации, Центральной Азии и в Китае.
2.1.4. Включение режима блокировки атаки и очистки трафика осуществляется автоматически при обнаружении системой мониторинга Исполнителя атаки, направленной на Интернет-ресурсы Заказчика, а также при поступившей заявке от Заказчика.
2.1.5. поддерживает автоматическую установку бесплатных Let’s Encrypt SSL сертификатов, предоставляемых Исполнителем.
2.2. Технические характеристики Услуги:
2.2.1. Защита от следующих типов атак:
TCP-флуд (включая SYN ACK reflecton flood, TCP ACK flood, TCP fragmented attack);
SYN-флуд (включая Spoofed SYN flood);
UDP-флуд (включая DNS/NTP/SSDP amplification, UDP fragment flood);
HTTP/S-флуд (POST/GET bot attack, SlowLoris);
ICMP-флуд (включая Smurf attack, Ping of Death);
Флуд другими протоколами (GRE flood etc.);
Заполнение полосы пропускания (volumetric flood).
2.2.2. Услуга обеспечивает:
фильтрацию как HTTP, так и HTTPS трафика с раскрытием приватных ключей SSL;
поддержку протокола HTTP/2 без переключения клиентов с поддержкой протокола HTTP/2 на более старые версии протокола;
балансировку нагрузки между пулом основных и резервных бэкендов;
кэширование для необходимых расширений файлов;
2.2.3. Защита на уровне оборудования Исполнителя:
обеспечивается защита от атак, имеет техническую возможность подавления (грубой очистки) атаки емкостью не менее 3,5 Тбит/сек;
обеспечивается тонкая пакетная фильтрация трафика со скоростью не менее 1,6 Тбит/с.
3. Порядок доступа к Услуге «Защита от DDOS-атак (StormWall)»
3.1. Заказчику предоставляется личный кабинет и API для управления услугой с возможностью изменения защиты (в том числе ее отключения), порогов ее срабатывания, бэкендов, параметров проверки доступности бэкендов, сертификатов и приватных ключей, черных и белых списков, исключения по типам файлов, исключения по локациям.
3.2. Личный кабинет Услуги предоставляет Заказчику следующие функциональные возможности:
3.2.1. управление порогами (лимитами) для обнаружения атак:
По количеству запросов в секунду;
По % соотношению запросов, завершенных с ошибками на подзащитном сервисе;
По скорости увеличения входящего трафика;
Возможность настройки индивидуальных порогов для блокировки IP-адресов по количеству заблокированных запросов и запросов в определенные области web-приложения (Location);
Возможность настройки максимальной продолжительности атаки, а также управление условиями завершения (обратного перехода из режима активной фильтрации в режим обнаружения).
3.2.2. В личном кабинете Услуги присутствуют следующие возможности:
Выбор определенного домена/поддомена и персональная настройка для каждого сайта
Возможность построения различных графиков:
запросов к сайту с возможностью выбора типа отображаемых запросов: общее количество запросов, разрешенные запросы, из кэша, в белом списке, всего заблокированных запросов, ошибки;
объема трафика с возможностью просмотра информации за диапазон в 5 минут;
Графики времени ответа и кодов ответа с возможностью просмотра информации за диапазон в 5 минут с шагом 0-50 ms, 51-100 ms, 201-600 ms, 601-1000 ms, 1001-4000 ms;
График кодов ответа с возможностью просмотра информации за диапазон в 5 минут;
Возможность масштабирования графиков за период 5 минут, 15 минут, 1 час, 3 часа, 6 часов, 24 часа, 3 дня, неделя, месяц;
Тепловая карта запросов;
Информация о городах и странах, откуда были запросы. Отображение в виде списка и в виде круговой (секторной) диаграммы;
Список и круговая (секторная) диаграмма основной локацией запросов с отображением процента;
Возможность скачать лог запросов;
Возможность управления функциями black и whitelist для определенного домена/поддомена, а именно просмотр и добавления/удаления IP адресов;
Возможность просмотра истории атак для определенного домена/поддомена с выбором конкретных дат и формированием PDF-отчета в реальном времени. По каждой атаке должна быть возможность просмотреть подробную информацию по цели атаки, по уровню атаки, по времени начала и конца атаки, мощность атаки, протокол и значение на момент атаки в rps / bps / cps с подробным графиком. В деталях трафика должна быть информация по запросам на сайт, объему трафика, времени ответа, кода ответа и тепловая карта с указанием топ локаций;
Возможность просмотра заблокированных IP адресов и истории блокировок за определенный период с указанием времени и причины блокировки;
Возможность смены IP backend адреса сервера/хостинга;
Возможность добавления субаккунтов с настройками прав управления под каждый аккаунт отдельно;
Возможность смены имени домена/поддомена без дополнительных плат или обращений;
Возможность ручной настройки редиректов с одного домена на другой;
Возможность добавления Websocket;
Возможность добавление e-mail адресов для получения рассылок об атаках;
Возможность активации проактивной защиты для проверки новых клиентов по методам location, keepalive соединения, использованию User Agent и лимитам RPS.
3.2.3. В личном кабинете обеспечивается возможность ознакомления со списком атак за указанный временной интервал. По каждой атаке существует возможность просмотреть подробную информацию по цели атаки, по уровню атаки, по времени начала и конца атаки, мощность атаки, протокол и значение на момент атаки в rps / bps / cps с подробным графиком. В деталях трафика предоставляется информация по запросам на сайт, объему трафика, времени ответа, кода ответа и тепловая карта с указанием топ локаций.
3.2.4. Используемые режимы Услуги:
Полностью выключена в этом режиме защита полностью выключена. Ни при каких обстоятельствах защита не будет переключена ни каким из автоматов.
Выключена/авто для запросов с обычных IP защита выключена. Но если IP находится в грейлисте, то уровень защиты автоматически повысится до редиректа. Если IP находится в дарклисте, то защита будет повышена до максимальной(капча). Если IP находится в блэклисте, то соединение закроется с 418 статусом.
Редирект/авто для запросов с обычных IP применяется редирект. Но если IP находится в грейлисте, то уровень защиты автоматически повысится до JS валидации. Если IP находится в дарклисте, то защита будет повышена до максимальной(капча). Если IP находится в блэклисте, то соединение закроется с 418 статусом.
JS/авто для запросов с обычных IP применяется JS валидация. Для IP грейлиста/дарклиста применяется JSA. Если IP находится в блэклисте, то соединение закроется с 418 статусом.
JSA/авто для запросов с обычных IP применяется JSA валидация. Для IP грейлиста/дарклиста применяется капча. Если IP находится в блэклисте, то соединение закроется с 418 статусом.
Капча/авто для всех запросов применяется капча.
Редирект (Redirect) для всех запросов применяется редирект.
JS для всех запросов применяется JS валидация.
JSA для всех запросов применяется JS валидация.
3.3. Заказчику предоставляется доступ ко всем запросам, проходящим через систему Anti-DDoS, в режиме реального времени через личный кабинет и через API, с возможностью поиска и выборки запросов, построения графиков по заданной выборке, с интервалом хранения запросов не меньше 1 недели.
4. Описание Услуги «Защита Веб-приложений (StormWall)»
4.1. Общие характеристики Услуги:
4.1.1. поддерживает режимы блокировки («в разрыв») обратный прокси-сервер (reverse proxy);
4.1.2. предоставляет режим блокировки («в разрыв») допускает возможность частичного или полного отключения блокировки на время настройки Услуги или регламентных работ;
4.1.3. имеет возможность терминирования защищенного SSL/TLS – трафика (SSL/TLS-offload), в том числе с размещением нескольких поддерживающих HTTPS WEB приложений (сайтов) на одном IP адресе, а затем упаковки обратно в SSL/TLS соединение;
4.1.4. Может автоматически определять статический контент в трафике приложений, а также отдельный режим его обработки для обеспечения оптимальной производительности и повышения эффективности анализа данных в подсистеме управления и мониторинга;
4.1.5. Может обрабатывать массовые однотипные блокируемые запросы в специальном режиме непосредственно в подсистеме захвата трафика, без передачи в подсистему анализа трафика, для обеспечения оптимальной производительности при защите от бот-активности и DDoS-атак;
4.1.6. обеспечивает возможность контроля использования защищаемого приложения легитимными пользователями;
4.1.7. поддерживает схемы работы «разрешено все, что не запрещено явно», «запрещено все, что не разрешено явно», а также комбинации обеих схем, в зависимости от рассматриваемой модели угроз и критичности защищаемых приложений;
4.1.8. обеспечивает своевременное обнаружение факторов компрометации и возможность последующего расследования инцидентов;
4.1.9. Возможность разделения запросов к статическому и динамическому контенту для экономии системных ресурсов, а также ресурсов, требуемых аналитику для разбора событий (запросы к статическим ресурсам не должны отображаться в консоли мониторинга);
4.1.10. предоставляет возможность управления правилами принятия решений (создание, удаление, перегруппировка) с помощью графического конфигуратора через интерфейс управления.
4.1.11. Для всех запросов применяется капча.
4.1.12. поддерживает гибкие механизмы автоматического обучения для снижения затрат времени и ресурсов на настройку при внедрении и обслуживании в условиях частых изменений функционала защищаемых приложений, а также в условиях активного цикла разработки (см. подробнее ниже).
4.2. Технические характеристики Услуги:
4.2.1. Поддержка следующих ключевых возможностей:
поддерживает протокол WebSocket, приложения, использующие NTLM-аутентификацию;
работа с использованием сигнатурных методов обнаружения аномалий 3.
4.2.2. Защита от следующих видов атак:
основных видов атак на веб-приложения из перечня OWASP Top 10;
на протокол HTTP, включая атаки на переполнение буфера; синтаксических в т.ч. различных атак класса injection (внедрение команд в передаваемые данные SQL Injection, Code Injection, OS Command Injection, LDAP Injection, Path Traversal и др.);
«методом грубой силы», в т.ч. переборных атак и атак класса «умный DoS»;
логических на приложения, в том числе от атак на механизмы аутентификации и контроля сессий и атак на бизнес-логику;
«внутри» передаваемых данных с произвольным уровнем вложенности (атаки на бэкенд, механизмы сериализации/десериализации и т.п.);
на клиенты веб-приложений (CSRF, XSS);
0-day и 1-day атак;
нежелательной активности с применением средств автоматизации (защита от ботов).
4.2.3. Возможность гибкой настройки различных типов моделей для каждого из защищаемых приложений, в том числе:
определения и фильтрации статического контента;
валидации протокола HTTP, включая контроль заголовков, cookie и др.;
рекурсивной модели синтаксического анализа запросов и ответов с поддержкой различных видов сжатия, кодирования и способов передачи данных с произвольным уровнем вложенности данных (в частности, XML, JSON, BASE64, GZIP, SOAP);
источников – определение характеристик источника на основе параметров запроса;
определения логических действий (бизнес-действий) в приложении, параметров логических действий и их значений, последовательностей действий, проверки успешности действий;
идентификации, аутентификации и контроля сессий в приложении;
защиты от переборных атак и атак типа «умный DoS» на уровне отдельных логических действий и произвольных параметров действия;
наличие готовых моделей валидации протокола HTTP и синтаксического анализа запросов для типового веб-приложения в комплекте поставки;
возможность ручной тонкой настройки моделей отдельно для каждого из логических действий и параметров, в частности настройка сигнатурного анализа, моделей параметров, конфигураций модуля защиты от переборных атак.
4.2.4 Возможность обнаружения следующих видов аномалий:
аномалий или значимых данных как в HTTP-запросах, так и в HTTP-ответах; в работе приложения на основе настроенных позитивных моделей приложения (совпадение с моделью или наоборот – отклонение от нее);
работы приложения на основе сопоставления значений параметров HTTP запросов/ответов с сигнатурами атак;
аномалий и значимых параметров непосредственно внутри вложенных данных, передаваемых по протоколу HTTP без ограничений на количество уровней вложенности; в процессе работы механизмов идентификации, аутентификации, авторизации пользователей и контроля пользовательских сессий;
аномалий, свидетельствующих о возможных попытках атак, осуществляемых «методом грубой силы» (bruteforce);
нарушение бизнес-логики приложения или контроля выполнения бизнес-логики путем использования соответствующей позитивной модели работы приложения.
4.2.5. Механизмы подавления ложных срабатываний, доступные Заказчику:
предварительного («раннего») подавления, чтобы исключить возможность их влияния на сформированные правила принятия решений, а также чтобы предотвратить их попадание в интерфейс мониторинга;
упрощенного («быстрого») подавления Исполнителем непосредственно при просмотре описания выявленной аномалии;
возможность тонкой настройки различных механизмов определения аномалий в привязке к отдельным параметрам запроса/ответа или логическим действиям в приложении.
4.2.6. Возможности работы с HTTP-транзакциями:
наличие настраиваемого модуля принятия решений, позволяющего выделять значимые события информационной безопасности и принимать решения относительно дальнейших действий в отношении HTTP-транзакций (запрос/ответ);
управление правилами принятия решений на основе данных об источнике (ip-адрес, пользователь, id сессии) и цели HTTP-транзакции (приложение, логическое (бизнес)-действие), а также обнаруженных в ней аномалиях или значимых данных;
поддержка следующих возможных решений: блокировать HTTP-транзакцию, пропустить HTTP-транзакцию, пометить HTTP-транзакцию, модифицировать ответ.
4.2.7. Услуга обладает следующими возможностями автоматического обучения:
определение и описание статического контента на основе анализа статистики запросов к защищаемым приложениям;
построение рекурсивной модели синтаксического анализа данных запросов и ответов с поддержкой различных видов сжатия, кодирования и способов передачи данных с произвольным уровнем вложенности (в частности, XML, JSON, BASE64, GZIP, SOAP);
выявление сигнатурных правил с высоким уровнем ложных срабатываний (автоматическое подавление ложных срабатываний);
построение модели маршрутизации запросов для веб-приложения;
построение моделей логических действий в приложении и моделей параметров этих действий, а также последовательностей (цепочек) логических действий;
оценка отклонения параметров логических действий в веб-приложении от статистической нормы.
4.2.8. Возможности по выполнению автоматического обучения:
непрерывное обучение в процессе функционирования;
периодический запуск заданий по обучению по установленному расписанию;
ручной однократный запуск заданий по обучению;
инкрементное (только для изменений, произошедших с момента предыдущего обучения), а также частичная ручная корректировка результатов обучения для отдельных статических ресурсов, ложных срабатываний, логических действий и т.п. без необходимости проводить обучение заново.
4.2.9. Результаты автоматического обучения полностью интерпретируемы и корректируемы Исполнителем.
Примечания
- 3
В том числе наличие базового набора встроенных сигнатур в комплекте поставки для защиты от угроз OWASP top 10; поддержка распространенного открытого формата веб-сигнатур ModSecurity.
5. Состав, условия и порядок оказания услуги
5.1. Услуги доступны для заказа для сервисов Заказчика, функционирующих как в Облаке Cloud.ru, так и в сторонней инфраструктуре Заказчика.
5.2. Пользуясь Услугами, Заказчик подтверждает, что доменные имена, для которых подключаются Услуги, принадлежат ему на законном основании, либо он действует от имени и по поручению законных владельцев этих доменных имен.
5.3. Для подключения Услуг «Защита от DDoS-атак (StormWall)» и «Защита Веб-приложений (StormWall)»:
5.3.1. Заказчик выбирает тарифный план на основании предполагаемой полосы легитимного трафика, гарантированной доступности защищаемых сервисов и необходимой дополнительной функциональности из Таблицы № 1;
5.3.2. Исходя из выбранных параметров Услуг (см. п. 5.3.1.), заполняет форму заказа Услуги, представленную в Приложении № 1.CRS.3.А. и направляет её Исполнителю на адрес электронной почты уполномоченного лица;
5.3.3. В течение 3 (трех) рабочих дней Исполнитель обязуется согласовать предоставление Услуг Заказчику либо предоставить мотивированный отказ, при этом Стороны признают, что т.к. Услуга является партнёрской, отказ в её предоставлении может быть связан с действиями партнёра;
В случае согласования предоставления Услуги, Исполнитель передает уполномоченному лицу Заказчика логин и пароль от личного кабинета Услуги, размещенного на сайте партнера.
Наименование тарифа | Диапазон на выбор, включенного в тариф легитимного трафика (после очистки, без учета трафика атак) | Набор опций, входящих в абонентскую плату по тарифу |
---|---|---|
Защита сайта от DDoS – тариф Business ONE | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Enterprise ONE | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Business UNL | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Enterprise UNL | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита серверов и сетей – тариф Standard | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
600 Мбит/с | ||
700 Мбит/с | ||
800 Мбит/с | ||
900 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
3000 Мбит/с | ||
4000 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
15000 Мбит/с | ||
20000 Мбит/с | ||
30000 Мбит/с | ||
40000 Мбит/с | ||
50000 Мбит/с | ||
60000 Мбит/с | ||
70000 Мбит/с | ||
Защита серверов и сетей – тариф Business | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
Защита серверов и сетей – тариф Enterprise | 600 Мбит/с |
|
700 Мбит/с | ||
800 Мбит/с | ||
900 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
3000 Мбит/с | ||
4000 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
15000 Мбит/с | ||
20000 Мбит/с | ||
30000 Мбит/с | ||
40000 Мбит/с | ||
50000 Мбит/с | ||
60000 Мбит/с | ||
70000 Мбит/с | ||
Защита сайта от хакерских атак с помощью WAF – тариф T1 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS |
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Защита сайта от хакерских атак с помощью WAF – тариф T2 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS | Функционал согласно тарифу Защита сайта от хакерских
атак с помощью WAF – тариф T1 и дополнительно к нему:
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Защита сайта от хакерских атак с помощью WAF – тариф T3 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS | Функционал согласно тарифу Защита сайта от хакерских
атак с помощью WAF – тариф T2 и дополнительно к нему:
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Cloud Application Firewall (uC-WAF) | 100 RPS | Описание методов очистки трафика:
|
300 RPS | ||
500 RPS | ||
750 RPS | ||
1 000 RPS | ||
2 000 RPS | ||
3 000 RPS | ||
4 000 RPS | ||
5 000 RPS | ||
10 000 RPS | ||
Дополнительный домен на тарифах Business | - | - |
Дополнительный IP-адрес на тарифах Business | - | - |
Дополнительный домен на тарифах Enterprise | - | - |
Дополнительный IP-адрес на тарифах Enterprise | ||
Дополнительно 10 префиксов | ||
Дополнительно 1 AS | ||
Дополнительно 1 туннель | ||
DDoS сенсор | ||
Поддержка в Slack/Telegram | ||
Защита сайта от хакерских атак с помощью WAF дополнительного веб приложения на тарифе Т1 | - | - |
Защита сайта от хакерских атак с помощью WAF дополнительного веб приложения на тарифе Т2 | - | - |
Защита сайта от хакерских атак с WAF дополнительного веб приложения на тарифе Т3 | - | - |
6. Тарификация Услуги
6.1. Расчетным периодом является календарный месяц.
6.2. Оплата за Услуги состоит из фиксированной оплаты по тарифу и переменной частей (за превышение легитимной пропускной способности и/или количество запросов в секунду (RPS)).
6.3. Размер фиксированной платы определяется на основании выбранного тарифа.
6.4. Сумма оплаты за превышение легитимной пропускной способности и/или количество запросов в секунду (RPS) рассчитывается по следующей формуле. Если \(Y > R\):
\(P\) — ежемесячный платеж за Услугу.
\(T\) — цена за 1 месяц пользования по Тарифу.
\(F\) — цена за 1 Мбит/с превышения и/или цена за 1 RPS превышения, указанная в Спецификации в Приложении № 1.0. к Договору.
\(R\) — легитимная пропускная способность, включенная в подписку.
\(Y\) — фактически использованная легитимная пропускная способность по 95 перцентилю за расчетный период. Легитимная полоса пропускания, включенная в подписку, может быть превышена на 36 часов за каждый расчетный период (5% времени в месяц). Используемая полоса пропускания измеряется делением количества переданных данных на 5 минутный интервал. По окончании расчетного периода 5% от максимальных значений удаляются. Затем из оставшихся 95% выбирается максимальное число, которое используется для расчета.
6.5. При расчёте превышения Тарифа Cloud Application Firewall (uC-WAF) за основу берется фактически потребленная пропускная способность программ, определяемая по методу 95-й перцентиль (далее – «значение \(К\)»). Если значение \(К\) превысило Тариф на 15% и более для Тарифов до 750 RPS включительно или на 200 RPS и более для Тарифов от 1000 RPS, в вознаграждение Исполнителя включается Сверхнормативный тариф, рассчитываемый в следующем порядке:
6.5.1. Для Тарифов до 750 RPS (запросов в секунду) включительно:
Если значение \(К\) превысило Тариф в диапазоне от 15% до 59,99%, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{следующий Тариф}) – (\text{текущий Тариф}) * 0,7\).
Если значение \(К\) превысило Тариф на 60% и выше, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{необходимый для значения К Тариф}) – (\text{текущий Тариф})\).
Пример: Заказчик выбрал Тариф 300 RPS. Значение \(К\) в Отчетном периоде составило 547 RPS. Необходимый для значения \(К\) Тариф – 750 RPS. Расчёт Сверхнормативного тарифа производится путём вычитания из стоимости Тарифа 750 RPS стоимости Тарифа 300 RPS.
6.5.2. Для Тарифов 1000 RPS (запросов в секунду) и выше:
Если значение \(К\) превысило Тариф в диапазоне от 200 RPS до 499 RPS, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{следующий Тариф}) – (\text{текущий Тариф}) * 0,6\).
Если значение \(К\) превысило Тариф на 500 RPS и выше, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{необходимый для значения К Тариф}) – (\text{текущий Тариф})\).
7. Иные условия, применимые к Услугам
7.1. Возможные виды подключения / изменения / отключения Услуг:
7.1.1. Посредством подписания заказа 4.
7.2. Возможный порядок расчётов по Услугам:
7.2.1. Постоплата.
7.3. Возможные способы оплаты / порядок пополнения Баланса:
7.3.1. Оплата в безналичном порядке на основании выставленного Исполнителем счёта.
Примечания
- 4
С учётом особенностей, изложенных в разделе 6 настоящего Приложения.