Последнее обновление: 23 июня 2025 г.
Вступление в силу: 3 июля 2025 г.
1. Общая информация и описание Услуг
1.1. Услуга «Защита от DDoS-атак (StormWall)» – услуга по защите от атак отказа в обслуживании или DDoS-атак сервисов 1 Заказчика, доступных по протоколам HTTP, HTTPS или иным прикладным протоколам, подверженным DDoS-атакам.
1.2. Услуга «Защита веб-приложений (StormWall)» – услуга по фильтрации веб-трафика для защиты от атак, направленных на эксплуатацию уязвимостей WEB-приложений (функция Web Application Firewall (WAF)). Услуга «Защита веб-приложений (StormWall)» предоставляется Заказчикам только совместно с услугой «Защита от DDoS-атак (StormWall)».
1.3. Услуги предоставляются в сотрудничестве с ООО «СТОРМ ЛАБС» (бренд StormWall, далее – Партнер) и на базе его облачного решения 2 по защите от DDoS-атак и атак, направленных на эксплуатацию уязвимостей WEB-приложений.
Примечания
- [1]
- [2]
Здесь и далее по тексту документа под «сервисами Заказчика» подразумеваются любые сервисы, доступные по протоколу HTTP, HTTPS или иным прикладным протоколам, подверженным DDoS-атакам, в том числе, но не ограничиваясь WEB-сайтами, доменными именами, Интернет-магазинами и прочими WEB-сервисами Заказчика.
Т.е. без необходимости установки программного обеспечения на серверы Заказчика.
2. Описание Услуги «Защита от DDOS-атак (StormWall)»
2.1. Общие характеристики Услуги:
2.1.1. предоставляется посредством изменения DNS-записей интернет-сервисов Заказчика с целью направления всех запросов на оборудование Исполнителя.
2.1.2. при срабатывании защиты реализована отправка E-Mail-уведомлений о начавшейся и прекратившейся атаке.
2.1.3. Услуга обеспечивает:
-
сквозную передачу на оборудование Заказчика IP-адресов источников запросов;
-
возможность прохождения протокола WebSocket с настройкой соответствующих портов;
-
беспрепятственную работу легальных поисковых ботов и не оказывает влияния на показания Яндекс- и Google-метрик в части источников перехода даже в режиме фильтрации атаки. При этом полностью исключено влияние защиты на такие показатели, как число внутренних переходов, число отказов и продолжительность сессии;
-
не менее 5 точек очистки трафика по миру в США, Европе, Российской Федерации, Центральной Азии и в Китае.
2.1.4. Включение режима блокировки атаки и очистки трафика осуществляется автоматически при обнаружении системой мониторинга Исполнителя атаки, направленной на Интернет-ресурсы Заказчика, а также при поступившей заявке от Заказчика.
2.1.5. поддерживает автоматическую установку бесплатных Let’s Encrypt SSL сертификатов, предоставляемых Исполнителем.
2.2. Технические характеристики Услуги:
2.2.1. Защита от следующих типов атак:
-
TCP-флуд (включая SYN ACK reflecton flood, TCP ACK flood, TCP fragmented attack);
-
SYN-флуд (включая Spoofed SYN flood);
-
UDP-флуд (включая DNS/NTP/SSDP amplification, UDP fragment flood);
-
HTTP/S-флуд (POST/GET bot attack, SlowLoris);
-
ICMP-флуд (включая Smurf attack, Ping of Death);
-
Флуд другими протоколами (GRE flood etc.);
-
Заполнение полосы пропускания (volumetric flood).
2.2.2. Услуга обеспечивает:
-
фильтрацию как HTTP, так и HTTPS трафика с раскрытием приватных ключей SSL;
-
поддержку протокола HTTP/2 без переключения клиентов с поддержкой протокола HTTP/2 на более старые версии протокола;
-
балансировку нагрузки между пулом основных и резервных бэкендов;
-
кэширование для необходимых расширений файлов;
2.2.3. Защита на уровне оборудования Исполнителя:
-
обеспечивается защита от атак, имеет техническую возможность подавления (грубой очистки) атаки емкостью не менее 3,5 Тбит/сек;
-
обеспечивается тонкая пакетная фильтрация трафика со скоростью не менее 1,6 Тбит/с.
3. Порядок доступа к Услуге «Защита от DDOS-атак (StormWall)»
3.1. Заказчику предоставляется личный кабинет и API для управления услугой с возможностью изменения защиты (в том числе ее отключения), порогов ее срабатывания, бэкендов, параметров проверки доступности бэкендов, сертификатов и приватных ключей, черных и белых списков, исключения по типам файлов, исключения по локациям.
3.2. Личный кабинет Услуги предоставляет Заказчику следующие функциональные возможности:
3.2.1. управление порогами (лимитами) для обнаружения атак:
-
По количеству запросов в секунду;
-
По % соотношению запросов, завершенных с ошибками на подзащитном сервисе;
-
По скорости увеличения входящего трафика;
-
Возможность настройки индивидуальных порогов для блокировки IP-адресов по количеству заблокированных запросов и запросов в определенные области web-приложения (Location);
-
Возможность настройки максимальной продолжительности атаки, а также управление условиями завершения (обратного перехода из режима активной фильтрации в режим обнаружения).
3.2.2. В личном кабинете Услуги присутствуют следующие возможности:
-
Выбор определенного домена/поддомена и персональная настройка для каждого сайта
-
Возможность построения различных графиков:
-
запросов к сайту с возможностью выбора типа отображаемых запросов: общее количество запросов, разрешенные запросы, из кэша, в белом списке, всего заблокированных запросов, ошибки;
-
объема трафика с возможностью просмотра информации за диапазон в 5 минут;
-
Графики времени ответа и кодов ответа с возможностью просмотра информации за диапазон в 5 минут с шагом 0-50 ms, 51-100 ms, 201-600 ms, 601-1000 ms, 1001-4000 ms;
-
График кодов ответа с возможностью просмотра информации за диапазон в 5 минут;
-
-
Возможность масштабирования графиков за период 5 минут, 15 минут, 1 час, 3 часа, 6 часов, 24 часа, 3 дня, неделя, месяц;
-
Тепловая карта запросов;
-
Информация о городах и странах, откуда были запросы. Отображение в виде списка и в виде круговой (секторной) диаграммы;
-
Список и круговая (секторная) диаграмма основной локацией запросов с отображением процента;
-
Возможность скачать лог запросов;
-
Возможность управления функциями black и whitelist для определенного домена/поддомена, а именно просмотр и добавления/удаления IP адресов;
-
Возможность просмотра истории атак для определенного домена/поддомена с выбором конкретных дат и формированием PDF-отчета в реальном времени. По каждой атаке должна быть возможность просмотреть подробную информацию по цели атаки, по уровню атаки, по времени начала и конца атаки, мощность атаки, протокол и значение на момент атаки в rps / bps / cps с подробным графиком. В деталях трафика должна быть информация по запросам на сайт, объему трафика, времени ответа, кода ответа и тепловая карта с указанием топ локаций;
-
Возможность просмотра заблокированных IP адресов и истории блокировок за определенный период с указанием времени и причины блокировки;
-
Возможность смены IP backend адреса сервера/хостинга;
-
Возможность добавления субаккунтов с настройками прав управления под каждый аккаунт отдельно;
-
Возможность смены имени домена/поддомена без дополнительных плат или обращений;
-
Возможность ручной настройки редиректов с одного домена на другой;
-
Возможность добавления Websocket;
-
Возможность добавление e-mail адресов для получения рассылок об атаках;
-
Возможность активации проактивной защиты для проверки новых клиентов по методам location, keepalive соединения, использованию User Agent и лимитам RPS.
3.2.3. В личном кабинете обеспечивается возможность ознакомления со списком атак за указанный временной интервал. По каждой атаке существует возможность просмотреть подробную информацию по цели атаки, по уровню атаки, по времени начала и конца атаки, мощность атаки, протокол и значение на момент атаки в rps / bps / cps с подробным графиком. В деталях трафика предоставляется информация по запросам на сайт, объему трафика, времени ответа, кода ответа и тепловая карта с указанием топ локаций.
3.2.4. Используемые режимы Услуги:
-
Полностью выключена в этом режиме защита полностью выключена. Ни при каких обстоятельствах защита не будет переключена ни каким из автоматов.
-
Выключена/авто для запросов с обычных IP защита выключена. Но если IP находится в грейлисте, то уровень защиты автоматически повысится до редиректа. Если IP находится в дарклисте, то защита будет повышена до максимальной(капча). Если IP находится в блэклисте, то соединение закроется с 418 статусом.
-
Редирект/авто для запросов с обычных IP применяется редирект. Но если IP находится в грейлисте, то уровень защиты автоматически повысится до JS валидации. Если IP находится в дарклисте, то защита будет повышена до максимальной(капча). Если IP находится в блэклисте, то соединение закроется с 418 статусом.
-
JS/авто для запросов с обычных IP применяется JS валидация. Для IP грейлиста/дарклиста применяется JSA. Если IP находится в блэклисте, то соединение закроется с 418 статусом.
-
JSA/авто для запросов с обычных IP применяется JSA валидация. Для IP грейлиста/дарклиста применяется капча. Если IP находится в блэклисте, то соединение закроется с 418 статусом.
-
Капча/авто для всех запросов применяется капча.
-
Редирект (Redirect) для всех запросов применяется редирект.
-
JS для всех запросов применяется JS валидация.
-
JSA для всех запросов применяется JS валидация.
3.3. Заказчику предоставляется доступ ко всем запросам, проходящим через систему Anti-DDoS, в режиме реального времени через личный кабинет и через API, с возможностью поиска и выборки запросов, построения графиков по заданной выборке, с интервалом хранения запросов не меньше 1 недели.
4. Описание Услуги «Защита Веб-приложений (StormWall)»
4.1. Общие характеристики Услуги:
4.1.1. поддерживает режимы блокировки («в разрыв») обратный прокси-сервер (reverse proxy);
4.1.2. предоставляет режим блокировки («в разрыв») допускает возможность частичного или полного отключения блокировки на время настройки Услуги или регламентных работ;
4.1.3. имеет возможность терминирования защищенного SSL/TLS – трафика (SSL/TLS-offload), в том числе с размещением нескольких поддерживающих HTTPS WEB приложений (сайтов) на одном IP адресе, а затем упаковки обратно в SSL/TLS соединение;
4.1.4. Может автоматически определять статический контент в трафике приложений, а также отдельный режим его обработки для обеспечения оптимальной производительности и повышения эффективности анализа данных в подсистеме управления и мониторинга;
4.1.5. Может обрабатывать массовые однотипные блокируемые запросы в специальном режиме непосредственно в подсистеме захвата трафика, без передачи в подсистему анализа трафика, для обеспечения оптимальной производительности при защите от бот-активности и DDoS-атак;
4.1.6. обеспечивает возможность контроля использования защищаемого приложения легитимными пользователями;
4.1.7. поддерживает схемы работы «разрешено все, что не запрещено явно», «запрещено все, что не разрешено явно», а также комбинации обеих схем, в зависимости от рассматриваемой модели угроз и критичности защищаемых приложений;
4.1.8. обеспечивает своевременное обнаружение факторов компрометации и возможность последующего расследования инцидентов;
4.1.9. Возможность разделения запросов к статическому и динамическому контенту для экономии системных ресурсов, а также ресурсов, требуемых аналитику для разбора событий (запросы к статическим ресурсам не должны отображаться в консоли мониторинга);
4.1.10. предоставляет возможность управления правилами принятия решений (создание, удаление, перегруппировка) с помощью графического конфигуратора через интерфейс управления.
4.1.11. Для всех запросов применяется капча.
4.1.12. поддерживает гибкие механизмы автоматического обучения для снижения затрат времени и ресурсов на настройку при внедрении и обслуживании в условиях частых изменений функционала защищаемых приложений, а также в условиях активного цикла разработки (см. подробнее ниже).
4.2. Технические характеристики Услуги:
4.2.1. Поддержка следующих ключевых возможностей:
-
поддерживает протокол WebSocket, приложения, использующие NTLM-аутентификацию;
-
работа с использованием сигнатурных методов обнаружения аномалий 3.
4.2.2. Защита от следующих видов атак:
-
основных видов атак на веб-приложения из перечня OWASP Top 10;
-
на протокол HTTP, включая атаки на переполнение буфера; синтаксических в т.ч. различных атак класса injection (внедрение команд в передаваемые данные SQL Injection, Code Injection, OS Command Injection, LDAP Injection, Path Traversal и др.);
-
«методом грубой силы», в т.ч. переборных атак и атак класса «умный DoS»;
-
логических на приложения, в том числе от атак на механизмы аутентификации и контроля сессий и атак на бизнес-логику;
-
«внутри» передаваемых данных с произвольным уровнем вложенности (атаки на бэкенд, механизмы сериализации/десериализации и т.п.);
-
на клиенты веб-приложений (CSRF, XSS);
-
0-day и 1-day атак;
-
нежелательной активности с применением средств автоматизации (защита от ботов).
4.2.3. Возможность гибкой настройки различных типов моделей для каждого из защищаемых приложений, в том числе:
-
определения и фильтрации статического контента;
-
валидации протокола HTTP, включая контроль заголовков, cookie и др.;
-
рекурсивной модели синтаксического анализа запросов и ответов с поддержкой различных видов сжатия, кодирования и способов передачи данных с произвольным уровнем вложенности данных (в частности, XML, JSON, BASE64, GZIP, SOAP);
-
источников – определение характеристик источника на основе параметров запроса;
-
определения логических действий (бизнес-действий) в приложении, параметров логических действий и их значений, последовательностей действий, проверки успешности действий;
-
идентификации, аутентификации и контроля сессий в приложении;
-
защиты от переборных атак и атак типа «умный DoS» на уровне отдельных логических действий и произвольных параметров действия;
-
наличие готовых моделей валидации протокола HTTP и синтаксического анализа запросов для типового веб-приложения в комплекте поставки;
-
возможность ручной тонкой настройки моделей отдельно для каждого из логических действий и параметров, в частности настройка сигнатурного анализа, моделей параметров, конфигураций модуля защиты от переборных атак.
4.2.4 Возможность обнаружения следующих видов аномалий:
-
аномалий или значимых данных как в HTTP-запросах, так и в HTTP-ответах; в работе приложения на основе настроенных позитивных моделей приложения (совпадение с моделью или наоборот – отклонение от нее);
-
работы приложения на основе сопоставления значений параметров HTTP запросов/ответов с сигнатурами атак;
-
аномалий и значимых параметров непосредственно внутри вложенных данных, передаваемых по протоколу HTTP без ограничений на количество уровней вложенности; в процессе работы механизмов идентификации, аутентификации, авторизации пользователей и контроля пользовательских сессий;
-
аномалий, свидетельствующих о возможных попытках атак, осуществляемых «методом грубой силы» (bruteforce);
-
нарушение бизнес-логики приложения или контроля выполнения бизнес-логики путем использования соответствующей позитивной модели работы приложения.
4.2.5. Механизмы подавления ложных срабатываний, доступные Заказчику:
-
предварительного («раннего») подавления, чтобы исключить возможность их влияния на сформированные правила принятия решений, а также чтобы предотвратить их попадание в интерфейс мониторинга;
-
упрощенного («быстрого») подавления Исполнителем непосредственно при просмотре описания выявленной аномалии;
-
возможность тонкой настройки различных механизмов определения аномалий в привязке к отдельным параметрам запроса/ответа или логическим действиям в приложении.
4.2.6. Возможности работы с HTTP-транзакциями:
-
наличие настраиваемого модуля принятия решений, позволяющего выделять значимые события информационной безопасности и принимать решения относительно дальнейших действий в отношении HTTP-транзакций (запрос/ответ);
-
управление правилами принятия решений на основе данных об источнике (ip-адрес, пользователь, id сессии) и цели HTTP-транзакции (приложение, логическое (бизнес)-действие), а также обнаруженных в ней аномалиях или значимых данных;
-
поддержка следующих возможных решений: блокировать HTTP-транзакцию, пропустить HTTP-транзакцию, пометить HTTP-транзакцию, модифицировать ответ.
4.2.7. Услуга обладает следующими возможностями автоматического обучения:
-
определение и описание статического контента на основе анализа статистики запросов к защищаемым приложениям;
-
построение рекурсивной модели синтаксического анализа данных запросов и ответов с поддержкой различных видов сжатия, кодирования и способов передачи данных с произвольным уровнем вложенности (в частности, XML, JSON, BASE64, GZIP, SOAP);
-
выявление сигнатурных правил с высоким уровнем ложных срабатываний (автоматическое подавление ложных срабатываний);
-
построение модели маршрутизации запросов для веб-приложения;
-
построение моделей логических действий в приложении и моделей параметров этих действий, а также последовательностей (цепочек) логических действий;
-
оценка отклонения параметров логических действий в веб-приложении от статистической нормы.
4.2.8. Возможности по выполнению автоматического обучения:
-
непрерывное обучение в процессе функционирования;
-
периодический запуск заданий по обучению по установленному расписанию;
-
ручной однократный запуск заданий по обучению;
-
инкрементное (только для изменений, произошедших с момента предыдущего обучения), а также частичная ручная корректировка результатов обучения для отдельных статических ресурсов, ложных срабатываний, логических действий и т.п. без необходимости проводить обучение заново.
4.2.9. Результаты автоматического обучения полностью интерпретируемы и корректируемы Исполнителем.
Примечания
- [3]
В том числе наличие базового набора встроенных сигнатур в комплекте поставки для защиты от угроз OWASP top 10; поддержка распространенного открытого формата веб-сигнатур ModSecurity.
5. Состав, условия и порядок оказания услуги
5.1. Услуги доступны для заказа для сервисов Заказчика, функционирующих как в Облаке Cloud.ru, так и в сторонней инфраструктуре Заказчика.
5.2. Пользуясь Услугами, Заказчик подтверждает, что доменные имена, для которых подключаются Услуги, принадлежат ему на законном основании, либо он действует от имени и по поручению законных владельцев этих доменных имен.
5.3. Для подключения Услуг «Защита от DDoS-атак (StormWall)» и «Защита Веб-приложений (StormWall)»:
5.3.1. Заказчик выбирает тарифный план на основании предполагаемой полосы легитимного трафика, гарантированной доступности защищаемых сервисов и необходимой дополнительной функциональности из Таблицы № 1;
5.3.2. Исходя из выбранных параметров Услуг (см. п. 5.3.1.), заполняет форму заказа Услуги, представленную в Приложении № 1.CRS.3.А. и направляет её Исполнителю на адрес электронной почты уполномоченного лица;
5.3.3. В течение 3 (трех) рабочих дней Исполнитель обязуется согласовать предоставление Услуг Заказчику либо предоставить мотивированный отказ, при этом Стороны признают, что т.к. Услуга является партнёрской, отказ в её предоставлении может быть связан с действиями партнёра;
В случае согласования предоставления Услуги, Исполнитель передает уполномоченному лицу Заказчика логин и пароль от личного кабинета Услуги, размещенного на сайте партнера.
Наименование тарифа | Диапазон на выбор, включенного в тариф легитимного трафика (после очистки, без учета трафика атак) | Набор опций, входящих в абонентскую плату по тарифу |
---|---|---|
Защита сайта от DDoS – тариф Business ONE | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Enterprise ONE | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Business UNL | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита сайта от DDoS – тариф Enterprise UNL | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
2500 Мбит/с | ||
3000 Мбит/с | ||
3500 Мбит/с | ||
4000 Мбит/с | ||
4500 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
Защита серверов и сетей – тариф Standard | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
600 Мбит/с | ||
700 Мбит/с | ||
800 Мбит/с | ||
900 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
3000 Мбит/с | ||
4000 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
15000 Мбит/с | ||
20000 Мбит/с | ||
30000 Мбит/с | ||
40000 Мбит/с | ||
50000 Мбит/с | ||
60000 Мбит/с | ||
70000 Мбит/с | ||
Защита серверов и сетей – тариф Business | 50 Мбит/с |
|
100 Мбит/с | ||
200 Мбит/с | ||
300 Мбит/с | ||
400 Мбит/с | ||
500 Мбит/с | ||
Защита серверов и сетей – тариф Enterprise | 600 Мбит/с |
|
700 Мбит/с | ||
800 Мбит/с | ||
900 Мбит/с | ||
1000 Мбит/с | ||
1500 Мбит/с | ||
2000 Мбит/с | ||
3000 Мбит/с | ||
4000 Мбит/с | ||
5000 Мбит/с | ||
6000 Мбит/с | ||
7000 Мбит/с | ||
8000 Мбит/с | ||
9000 Мбит/с | ||
10000 Мбит/с | ||
15000 Мбит/с | ||
20000 Мбит/с | ||
30000 Мбит/с | ||
40000 Мбит/с | ||
50000 Мбит/с | ||
60000 Мбит/с | ||
70000 Мбит/с | ||
Защита сайта от хакерских атак с помощью WAF – тариф T1 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS |
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Защита сайта от хакерских атак с помощью WAF – тариф T2 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS | Функционал согласно тарифу Защита сайта от хакерских атак с помощью WAF – тариф T1 и дополнительно к нему:
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Защита сайта от хакерских атак с помощью WAF – тариф T3 (доступна только при заказе Услуги Защиты от DDoS-атак) | 100 RPS | Функционал согласно тарифу Защита сайта от хакерских атак с помощью WAF – тариф T2 и дополнительно к нему:
|
300 RPS | ||
500 RPS | ||
700 RPS | ||
1000 RPS | ||
1500 RPS | ||
2000 RPS | ||
3000 RPS | ||
5000 RPS | ||
7000 RPS | ||
10000 RPS | ||
Cloud Application Firewall (uC-WAF) | 100 RPS | Описание методов очистки трафика:
|
300 RPS | ||
500 RPS | ||
750 RPS | ||
1 000 RPS | ||
2 000 RPS | ||
3 000 RPS | ||
4 000 RPS | ||
5 000 RPS | ||
10 000 RPS | ||
Дополнительный домен на тарифах Business | - | - |
Дополнительный IP-адрес на тарифах Business | - | - |
Дополнительный домен на тарифах Enterprise | - | - |
Дополнительный IP-адрес на тарифах Enterprise | - | - |
Дополнительный Websocket на тарифах Business | - | - |
Дополнительный Websocket на тарифах Enterprise | - | - |
Дополнительные 100 доменов на тарифе Business UNL | - | - |
Дополнительные 100 доменов на тарифе Enterprise UNL | - | - |
Дополнительный IP-адрес для защиты серверов | - | - |
Дополнительно 10 префиксов | - | - |
Дополнительно 1 AS | - | - |
Дополнительно 1 туннель | - | - |
DDoS сенсор | - | - |
Поддержка в Slack/Telegram | - | - |
Защита сайта от хакерских атак с помощью WAF дополнительного веб приложения на тарифе Т1 | - | - |
Защита сайта от хакерских атак с помощью WAF дополнительного веб приложения на тарифе Т2 | - | - |
Защита сайта от хакерских атак с WAF дополнительного веб приложения на тарифе Т3 | - | - |
6. Тарификация Услуги
6.1. Расчетным периодом является календарный месяц.
6.2. Оплата за Услуги состоит из фиксированной оплаты по тарифу и переменной частей (за превышение легитимной пропускной способности и/или количество запросов в секунду (RPS)).
6.3. Размер фиксированной платы определяется на основании выбранного тарифа.
6.4. Сумма оплаты за превышение легитимной пропускной способности и/или количество запросов в секунду (RPS) рассчитывается по следующей формуле. Если \(Y > R\):
-
\(P\) — ежемесячный платеж за Услугу.
-
\(T\) — цена за 1 месяц пользования по Тарифу.
-
\(F\) — цена за 1 Мбит/с превышения и/или цена за 1 RPS превышения, указанная в Спецификации в Приложении № 1.0. к Договору.
-
\(R\) — легитимная пропускная способность, включенная в подписку.
-
\(Y\) — фактически использованная легитимная пропускная способность по 95 перцентилю за расчетный период. Легитимная полоса пропускания, включенная в подписку, может быть превышена на 36 часов за каждый расчетный период (5% времени в месяц). Используемая полоса пропускания измеряется делением количества переданных данных на 5 минутный интервал. По окончании расчетного периода 5% от максимальных значений удаляются. Затем из оставшихся 95% выбирается максимальное число, которое используется для расчета.
6.5. При расчёте превышения Тарифа Cloud Application Firewall (uC-WAF) за основу берется фактически потребленная пропускная способность программ, определяемая по методу 95-й перцентиль (далее – «значение \(К\)»). Если значение \(К\) превысило Тариф на 15% и более для Тарифов до 750 RPS включительно или на 200 RPS и более для Тарифов от 1000 RPS, в вознаграждение Исполнителя включается Сверхнормативный тариф, рассчитываемый в следующем порядке:
6.5.1. Для Тарифов до 750 RPS (запросов в секунду) включительно:
-
Если значение \(К\) превысило Тариф в диапазоне от 15% до 59,99%, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{следующий Тариф}) – (\text{текущий Тариф}) * 0,7\).
-
Если значение \(К\) превысило Тариф на 60% и выше, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{необходимый для значения К Тариф}) – (\text{текущий Тариф})\).
Пример: Заказчик выбрал Тариф 300 RPS. Значение \(К\) в Отчетном периоде составило 547 RPS. Необходимый для значения \(К\) Тариф – 750 RPS. Расчёт Сверхнормативного тарифа производится путём вычитания из стоимости Тарифа 750 RPS стоимости Тарифа 300 RPS.
6.5.2. Для Тарифов 1000 RPS (запросов в секунду) и выше:
-
Если значение \(К\) превысило Тариф в диапазоне от 200 RPS до 499 RPS, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{следующий Тариф}) – (\text{текущий Тариф}) * 0,6\).
-
Если значение \(К\) превысило Тариф на 500 RPS и выше, вознаграждение за превышение Тарифа рассчитывается по формуле: \((\text{необходимый для значения К Тариф}) – (\text{текущий Тариф})\).
7. Иные условия, применимые к Услугам
7.1. Возможные виды подключения / изменения / отключения Услуг:
7.1.1. Посредством подписания заказа 4.
7.2. Возможный порядок расчётов по Услугам:
7.2.1. Постоплата.
7.3. Возможные способы оплаты / порядок пополнения Баланса:
7.3.1. Оплата в безналичном порядке на основании выставленного Исполнителем счёта.
Примечания
- [4]
С учётом особенностей, изложенных в разделе 6 настоящего Приложения.
- 1. Общая информация и описание Услуг
- 2. Описание Услуги «Защита от DDOS-атак (StormWall)»
- 3. Порядок доступа к Услуге «Защита от DDOS-атак (StormWall)»
- 4. Описание Услуги «Защита Веб-приложений (StormWall)»
- 5. Состав, условия и порядок оказания услуги
- 6. Тарификация Услуги
- 7. Иные условия, применимые к Услугам