- tocdepth
2
Начало работы
Шаг 1. Получение доступа к ЛК Wallarm
В ЛК Qrator в разделе WAF нажмите АКТИВИРОВАТЬ ТЕСТОВЫЙ WAF или в разделе Заявки создайте заявку с запросом на подключение WAF. Профиль собирается в течение 2 суток, обычно это происходит быстрее.
![../_images/s__activate.jpg](../_images/s__activate.jpg)
На email основного контакта ЛК Qrator поступит письмо с инструкцией по входу в ЛК Wallarm (см. Вход в систему). В дальнейшем вы сможете предоставить доступ другим пользователям (см. Пользователи).
Шаг 2. Добавление домена и IP-адреса
Чтобы WAF начал искать уязвимости, необходимо вручную добавить имя домена и Qrator IP защищаемого сервиса в ЛК Wallarm.
В разделе Сканнер справа сверху нажмите Добавить домен или IP.
Добавьте домен, а затем Qrator IP вашего сервиса.
Примечание
В имени домена не должно быть подчеркивания.
Можно добавить только Qrator IP сервиса без имени домена. Но в этом случае сканер сможет найти меньше уязвимостей.
Шаг 3. Добавление опции анализа ответов
WAF может анализировать не только входящие запросы пользователей, но и ответы защищаемого сервиса. Чтобы подключить опцию анализа ответов, сделайте заявку в ЛК Qrator.
Шаг 4. Проверка синхронизации черных списков с Qrator
Черный список Wallarm должен синхронизироваться с черным списком Qrator. В настройках ЛЛ Wallarm на вкладке Общие убедитесь, что выбрана опция Блокировать атакующих по IP.
![../_images/s__sync-black-lists.png](../_images/s__sync-black-lists.png)
Шаг 5. Проверка работоспособности
Чтобы проверить, как система реагирует на атаки, запустите тестовую атаку на ваш сервис и проверьте отклик в ЛК Wallarm. Пример атаки в статье Wallarm «Проверка работоспособности фильтрующего узла» в пункте 2 «Проведите тестовую атаку».
В разделе События должны появиться атаки типа SQLI и XSS.
В разделе Черный список должен появиться IP-адрес, с которого вы отправляли запрос.
Шаг 6. Отслеживание ложных срабатываний
Пока WAF работает в тестовом режиме, рекомендуем проверять атаки и уязвимости и отменять те, которые являются ложными срабатываниями. Таким образом система обучится и начнет работать эффективнее.
См. Ложные срабатывания (атаки) и Ложные срабатывания (уязвимости).
Была ли статья полезной?
для Dev & Test