Compare commits
16 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| 142fba4bf4 | |||
| 623f882625 | |||
| b262bd7821 | |||
| bdab867205 | |||
| 7dde98d821 | |||
| b12a029919 | |||
| d921225b30 | |||
| 26e65e2a72 | |||
| b01b38ed5a | |||
| dbaf23e144 | |||
| 6511368389 | |||
| 3808af1e34 | |||
| fc7486d182 | |||
| ec84ec85e1 | |||
| 52edef245f | |||
| a47571d8af |
@@ -151,6 +151,124 @@ export default defineConfig({
|
|||||||
],
|
],
|
||||||
},
|
},
|
||||||
],
|
],
|
||||||
|
'/legal/': [
|
||||||
|
{ text: 'Юридические документы', link: '/legal/index.md' },
|
||||||
|
{ text: 'Общие документы', link: '/legal/index.md' },
|
||||||
|
],
|
||||||
|
'/security/': [
|
||||||
|
{
|
||||||
|
text: 'Сервисы информационной безопасности в Beeline Cloud', link: '/security/index.md',
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud Security Awareness (SA)', link: 'security/Cloud-SA/SA-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{
|
||||||
|
text: 'Состав сервиса SA', link: '/security/Cloud-SA/SA-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса', link: '/security/Cloud-SA/compond-SA/about.md' },
|
||||||
|
{ text: 'Состав сервиса', link: '/security/Cloud-SA/compond-SA/compond-SA.md' },
|
||||||
|
{ text: 'Настройки сервиса по умолчанию', link: '/security/Cloud-SA/compond-SA/default-service.md' },
|
||||||
|
{ text: 'Почтовый ретранслятор (SMTP relay)', link: '/security/Cloud-SA/compond-SA/mail-relay.md' },
|
||||||
|
{ text: 'Мониторинг работоспособности платформы', link: '/security/Cloud-SA/compond-SA/monitoring.md' },
|
||||||
|
{ text: 'Модули платформы', link: '/security/Cloud-SA/compond-SA/platform-modules.md' },
|
||||||
|
{ text: 'Ограничения платформы', link: '/security/Cloud-SA/compond-SA/restrictions.md' },
|
||||||
|
{ text: 'Отказоустойчивость сервиса', link: '/security/Cloud-SA/compond-SA/stability.md' },
|
||||||
|
{ text: 'Шаблоны почтовых сообщений и веб-форм', link: '/security/Cloud-SA/compond-SA/templates.md' },
|
||||||
|
{ text: 'Дополнительные работы ', link: '/security/Cloud-SA/compond-SA/work.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{ text: 'Качественные характеристики сервиса', link: '/security/Cloud-SA/characteristics.md' },
|
||||||
|
{ text: 'Инструкции для начала работы с сревисом', link: '/security/Cloud-SA/instructions.md' },
|
||||||
|
{ text: 'Порядок платежей', link: '/security/Cloud-SA/payment-procedure.md' },
|
||||||
|
{ text: 'Сроки и условия предоставления сервиса', link: '/security/Cloud-SA/provision.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud Vulnerability Scanner (VS)', link: '/security/Cloud-VS/VS-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса VS', link: '/security/Cloud-VS/about.md'},
|
||||||
|
{ text: 'Варианты предоставления сервиса', link: '/security/Cloud-VS/provision-service.md' },
|
||||||
|
{ text: 'Мониторинг работоспособности и отказоустойчивость сервиса', link: '/security/Cloud-VS/monitoring.md' },
|
||||||
|
{ text: 'Состав работ', link: '/security/Cloud-VS/scope-work.md' },
|
||||||
|
{ text: 'Дополнительные работы', link: '/security/Cloud-VS/work.md' },
|
||||||
|
{ text: 'Зоны ответсвенности', link: '/security/Cloud-VS/areas-responsibility.md' },
|
||||||
|
{ text: 'Качественные характеристики сервиса', link: '/security/Cloud-VS/characteristics.md' },
|
||||||
|
{ text: 'Сроки предоставления сервиса', link: '/security/Cloud-VS/provision.md' },
|
||||||
|
{ text: 'Порядок платежей', link: '/security/Cloud-VS/payment-procedure.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud Mobile Device Management (MDM)', link: '/security/Cloud-MDM/MDM-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса', link: '/security/Cloud-MDM/about.md' },
|
||||||
|
{
|
||||||
|
text: 'Описание сервиса MDM', link: '/security/Cloud-MDM/description/description-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Состав сервиса', link: '/security/Cloud-MDM/description/compound.md' },
|
||||||
|
{ text: 'Архитектура сервиса', link: '/security/Cloud-MDM/description/architecture.md' },
|
||||||
|
{ text: 'Зоны ответственности', link: '/security/Cloud-MDM/description/areas-responsibility.md' },
|
||||||
|
{ text: 'Мониторинг работоспособности и отказоустойчивость сервиса', link: '/security/Cloud-MDM/description/monitoring.md' },
|
||||||
|
{ text: 'Дополнительные работы', link: '/security/Cloud-MDM/description/work.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{ text: 'Качественные характеристики сервиса', link: '/security/Cloud-MDM/characteristics.md' },
|
||||||
|
{ text: 'Сроки и условия предоставления сервиса', link: '/security/Cloud-MDM/provision.md' },
|
||||||
|
{ text: 'Порядок платежей', link: '/security/Cloud-MDM/payments.md' },
|
||||||
|
{
|
||||||
|
text: 'Инструкции', link: '/security/Cloud-MDM/instructions/index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Инструкции', link: '/security/Cloud-MDM/instructions/instructions.md' },
|
||||||
|
{ text: 'Активация учетной записи', link: '/security/Cloud-MDM/instructions/activation.md' },
|
||||||
|
{ text: 'Режим Device Owner', link: '/security/Cloud-MDM/instructions/device-owner.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
],
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud NGFW', link: '/security/Cloud-NGFW/NGFW-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса', link: '/security/Cloud-NGFW/about.md'},
|
||||||
|
{ text: 'Основные возможности', link: '/security/Cloud-NGFW/possibilities.md' },
|
||||||
|
{ text: 'Спецификация сервиса', link: '/security/Cloud-NGFW/specification.md' },
|
||||||
|
{ text: 'Состав сервиса', link: '/security/Cloud-NGFW/compound.md' },
|
||||||
|
{ text: 'Сроки и условия предоставления сервиса. Зоны ответственности', link: '/security/Cloud-NGFW/provision.md' },
|
||||||
|
{ text: 'Структура платежей', link: '/security/Cloud-NGFW/payment-structure.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud NGFW F', link: '/security/Cloud-NGFW-F/NGFW-F-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса', link: '/security/Cloud-NGFW-F/about.md'},
|
||||||
|
{ text: 'Порядок подключения сервиса', link: '/security/Cloud-NGFW-F/connection.md' },
|
||||||
|
{ text: 'Варианты предоставления', link: '/security/Cloud-NGFW-F/delivery-options.md' },
|
||||||
|
{ text: 'Состав сервиса', link: '/security/Cloud-NGFW-F/compound.md' },
|
||||||
|
{ text: 'Функциональные возможности', link: '/security/Cloud-NGFW-F/functional-capabilities.md' },
|
||||||
|
{ text: 'Структура платежей', link: '/security/Cloud-NGFW-F/payment-structure.md' },
|
||||||
|
{ text: 'Тестирование сервиса', link: '/security/Cloud-NGFW-F/testing.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
{
|
||||||
|
text: 'Cloud NGFW Pro', link: '/security/Cloud-NGFW-Pro/NGFW-Pro-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{ text: 'Обзор сервиса', link: '/security/Cloud-NGFW-Pro/about.md'},
|
||||||
|
{ text: 'Основные возможности', link: '/security/Cloud-NGFW-Pro/possibilities.md' },
|
||||||
|
{ text: 'Спецификация сервиса', link: '/security/Cloud-NGFW-Pro/specification.md' },
|
||||||
|
{ text: 'Состав сервиса', link: '/security/Cloud-NGFW-Pro/compound.md' },
|
||||||
|
{ text: 'Сроки и условия предоставления сервиса', link: '/security/Cloud-NGFW-Pro/provision.md' },
|
||||||
|
{ text: 'Демодоступ к сервису', link: '/security/Cloud-NGFW-Pro/demo-access.md' },
|
||||||
|
{ text: 'Структура платежей', link: '/security/Cloud-NGFW-Pro/payment-structure.md' },
|
||||||
|
]
|
||||||
|
},
|
||||||
|
],
|
||||||
'/start/': [
|
'/start/': [
|
||||||
{
|
{
|
||||||
text: 'Начало работы в Beeline Cloud', link: '/start/index.md',
|
text: 'Начало работы в Beeline Cloud', link: '/start/index.md',
|
||||||
@@ -159,6 +277,25 @@ export default defineConfig({
|
|||||||
{text: 'Бесплатный период', link: '/start/trial.md'},
|
{text: 'Бесплатный период', link: '/start/trial.md'},
|
||||||
{text: 'Платное использование', link: '/start/organization.md'},
|
{text: 'Платное использование', link: '/start/organization.md'},
|
||||||
],
|
],
|
||||||
|
|
||||||
|
'/PaaS/': [
|
||||||
|
{
|
||||||
|
text: 'Начало работы в Cloud PostgreSQL', link: '/PaaS/index.md',
|
||||||
|
},
|
||||||
|
{ text: 'Cloud PostgreSQL', link: '/PaaS/PostgreSQL/PostgreSQL-index.md',
|
||||||
|
collapsed: true,
|
||||||
|
items: [
|
||||||
|
{text: 'Обзор сервиса', link: '/PaaS/PostgreSQL/about.md'},
|
||||||
|
{text: 'Описание технических параметров', link: '/PaaS/PostgreSQL/cluster-parameter.md'},
|
||||||
|
{text: 'Общая схема подключения', link: '/PaaS/PostgreSQL/connection.md'},
|
||||||
|
{text: 'Возможности пользователя', link: '/PaaS/PostgreSQL/user-capabilities.md'},
|
||||||
|
{text: 'Веб-интерфейс pgAdmin', link: '/PaaS/PostgreSQL/pgadmin.md'},
|
||||||
|
{text: 'Веб-интерфейс Grafana', link: '/PaaS/PostgreSQL/grafana.md'},
|
||||||
|
],
|
||||||
|
},
|
||||||
|
{text: 'Параметры конфигурации IPSEC', link: '/PaaS/IPSEC.md'},
|
||||||
|
],
|
||||||
|
|
||||||
// '/billing/': [
|
// '/billing/': [
|
||||||
|
|
||||||
// ],
|
// ],
|
||||||
@@ -299,7 +436,7 @@ export default defineConfig({
|
|||||||
{ text: 'Управление ВМ', link: '/compute/compute-how-to/compute-servers-manage.md' },
|
{ text: 'Управление ВМ', link: '/compute/compute-how-to/compute-servers-manage.md' },
|
||||||
],
|
],
|
||||||
},
|
},
|
||||||
{ text: 'Диски', link: '/compute/compute-how-to/compute-disks/compute-disk-index.md',
|
{ text: 'Диски', link: '/compute/compute-how-to/compute-disks/compute-disk-index.md',
|
||||||
collapsed: true,
|
collapsed: true,
|
||||||
items: [
|
items: [
|
||||||
{ text: 'Обзор', link: '/compute/compute-how-to/compute-disks/compute-disk-about.md' },
|
{ text: 'Обзор', link: '/compute/compute-how-to/compute-disks/compute-disk-about.md' },
|
||||||
|
|||||||
@@ -0,0 +1,144 @@
|
|||||||
|
# Параметры конфигурации IPsec-соединения
|
||||||
|
|
||||||
|
В данном разделе приведены параметры конфигурации IPsec-соединения, используемого для организации защищенного канала связи между инфраструктурой заказчика и кластерами. Материал описывает настройки этапов установки соединения и передачи данных, включая методы аутентификации, алгоритмы шифрования и хеширования, группы Диффи-Хеллмана, а также параметры времени жизни ключей.
|
||||||
|
|
||||||
|
Ниже приведены основные параметры, задаваемые при развертывании кластера Kafka. Часть параметров определяется клиентом на этапе заказа услуги, часть - фиксирована и не подлежит изменению.
|
||||||
|
|
||||||
|
## Данные о конфигурации IPSEC
|
||||||
|
|
||||||
|
Параметры подключения (имя туннеля, устройство, публичный IP-адрес) заполняются вручную на основании информации, предоставленной заказчиком.
|
||||||
|
|
||||||
|
#### Версия IKE (Internet Key Exchange)
|
||||||
|
|
||||||
|
Версия IKE выбирается из выпадающего списка, который содержит в себе два параметра - **v1** и **v2**.
|
||||||
|
|
||||||
|
- **IKE v1** - более ранняя версия протокола;
|
||||||
|
- **IKE v2** - более современная версия (обеспечивает более устойчивое соединение и гибкую обработку ошибок).
|
||||||
|
|
||||||
|
Рекомендуется использовать **IKE v2**, если оборудование заказчика это поддерживает.
|
||||||
|
|
||||||
|
## Метод аутентификации
|
||||||
|
|
||||||
|
Метод аутентификации выбирается вручную из выпадающего списка, который содержит два варианта:
|
||||||
|
|
||||||
|
- **PSK (Pre-Shared Key)** - метод аутентификации, при котором используется заранее согласованный общий ключ;
|
||||||
|
- **Certificate** - аутентификация с использованием цифровых сертификатов.
|
||||||
|
|
||||||
|
## Этап 1 - установка защищенного соединения
|
||||||
|
|
||||||
|
#### Hash
|
||||||
|
|
||||||
|
Определяет алгоритм хеширования **для защиты управляющего канала**.
|
||||||
|
|
||||||
|
Данный параметр заполняется вручную из выпадающего списка следующего содержания:
|
||||||
|
|
||||||
|
- **SHA 1** - Формирует хеш длиной 160 бит, имеет коллизии (уязвимости), в современных системах считается устаревшим, используется только для совместимости со старым оборудованием;
|
||||||
|
- **SHA 2 - 256** - Формирует хеш длиной 256 бит, существенно более устойчив к атакам, оптимальный баланс между безопасностью и производительностью, а также, на сегодняшний день, является стандартом по умолчанию в большинстве систем;
|
||||||
|
- **SHA 2 - 384** - Длина хеша составляет 384 бита, имеет повышенную криптостойкость, требует больше вычислительных ресурсов, чем SHA-1 и SHA 2-256. Используется в средах с повышенными требованиями к безопасности;
|
||||||
|
- **SHA 2 - 512** - Длина хеша составляет 512 бит, осуществляет самый высокий уровень стойкости из перечисленных, а также создает большую нагрузку на процессор. Обычно применяется в системах с повышенными требованиями к криптографии.
|
||||||
|
|
||||||
|
#### Шифрование
|
||||||
|
|
||||||
|
Определяет **алгоритм симметричного шифрования.**
|
||||||
|
|
||||||
|
Данный параметр заполняется вручную из выпадающего списка следующего содержания:
|
||||||
|
|
||||||
|
- **AES 128** - имеет 128-битный ключ, обеспечивает быстрое шифрование, имеет достаточный уровень безопасности для большинства задач;
|
||||||
|
- **AES 256** - имеет 256-битный ключ, обеспечивает более высокую криптостойкость, оказывает немного большую нагрузку на CPU;
|
||||||
|
- **AES GCM 12** / **AES GCM 192** / **AES GCM 256** - данные алгоритмы совмещают шифрование и контроль целостности, обладают более современным режимом работы, считаются более эффективными по производительности, а также рекомендуются в современных конфигурациях. Разница между этими тремя алгоритмами лишь в длине ключа.
|
||||||
|
|
||||||
|
#### DH Group - группа Деффи Хеллмана
|
||||||
|
|
||||||
|
Механизм Diffie-Hellman используется **для безопасной генерации общего секретного ключа** между сторонами туннеля без передачи этого ключа по сети.
|
||||||
|
Чем выше номер группы и длина ключа - тем выше криптографическая стойкость соединения.
|
||||||
|
|
||||||
|
Данный параметр так же содержит в себе выпадающий список, состоящий из следующих значений:
|
||||||
|
- **group 2**;
|
||||||
|
- **group 5**;
|
||||||
|
- **group 14**;
|
||||||
|
- **group 15**;
|
||||||
|
- **group 16**;
|
||||||
|
- **group 19**;
|
||||||
|
- **group 20**;
|
||||||
|
- **group 21**.
|
||||||
|
|
||||||
|
#### IKE Mode (только для IKEv1)
|
||||||
|
|
||||||
|
Параметр IKE Mode **определяет способ установления соединения** на этапе 1 при использовании протокола IKEv1.
|
||||||
|
|
||||||
|
Доступны два режима: **Main** и **Aggressive**. Они отличаются количеством сообщений при установке соединения и уровнем защиты идентификационных данных.
|
||||||
|
- Main Mode - является стандартным и более безопасным режимом работы IKEv1.
|
||||||
|
- Aggressive Mode - упрощённый и ускоренный режим установления соединения. (более низкий уровень защиты данных)
|
||||||
|
|
||||||
|
#### Время жизни
|
||||||
|
|
||||||
|
Определяет, как долго действуют согласованные ключи в рамках первой фазы.
|
||||||
|
|
||||||
|
- Рекомендуемое значение: 86400 секунд (24 часа);
|
||||||
|
- После истечения времени выполняется повторная генерация ключей.
|
||||||
|
|
||||||
|
|
||||||
|
## Этап 2 - передача данных
|
||||||
|
|
||||||
|
Этап 2 IPsec-соединения отвечает за шифрование и защиту пользовательского трафика после того, как защищённый канал был установлен на этапе 1. Этот этап регулирует передачу данных между сторонами через безопасный туннель, который обеспечивает конфиденциальность и целостность данных.
|
||||||
|
|
||||||
|
#### Hash
|
||||||
|
|
||||||
|
Аналогично этапу 1, параметр Hash используется **для защиты целостности передаваемых данных**. Он обеспечивает проверку, что данные не были изменены при передаче.
|
||||||
|
|
||||||
|
Содержит элементы для выбора:
|
||||||
|
|
||||||
|
- **SHA 1**;
|
||||||
|
- **SHA 2 - 256**;
|
||||||
|
- **SHA 2 - 384**;
|
||||||
|
- **SHA 2 - 512**.
|
||||||
|
|
||||||
|
#### Шифрование
|
||||||
|
|
||||||
|
Этап 2 отвечает за **шифрование пользовательского трафика**. Это важнейший параметр, который защищает данные при их передаче по сети.
|
||||||
|
|
||||||
|
Доступны следующие алгоритмы:
|
||||||
|
|
||||||
|
- **AES 128**;
|
||||||
|
- **AES 256**;
|
||||||
|
- **AES GCM 128**;
|
||||||
|
- **AES GCM 192**;
|
||||||
|
- **AES GCM 256**.
|
||||||
|
|
||||||
|
#### PFS
|
||||||
|
|
||||||
|
**Enable perfect forward secrecy (PFS)** - параметр, активирующий генерацию нового ключа на этапе 2. При включенном PFS группа DH будет такая же как и на 1-й фазе. Данный параметр представлен в виде чекбокса.
|
||||||
|
|
||||||
|
При его включении:
|
||||||
|
|
||||||
|
- На этапе 2 выполняется дополнительный обмен ключами Diffie-Hellman;
|
||||||
|
- Для каждой новой IPsec-сессии формируется новый независимый криптографический секрет;
|
||||||
|
- Ключи шифрования пользовательского трафика не зависят от ключей этапа 1.
|
||||||
|
|
||||||
|
#### DH Group - группа Деффи Хеллмана
|
||||||
|
|
||||||
|
Группа DH **определяет параметры обмена ключами** между сторонами. Чем выше номер группы, тем выше криптографическая стойкость и безопасность обмена.
|
||||||
|
|
||||||
|
Данный параметр так же содержит в себе выпадающий список, состоящий из следующих значений:
|
||||||
|
|
||||||
|
- **group 2**;
|
||||||
|
- **group 5**;
|
||||||
|
- **group 14**;
|
||||||
|
- **group 15**;
|
||||||
|
- **group 16**;
|
||||||
|
- **group 19**;
|
||||||
|
- **group 20**;
|
||||||
|
- **group 21**.
|
||||||
|
|
||||||
|
#### Время жизни (в секундах)
|
||||||
|
|
||||||
|
Определяет, как долго действуют согласованные ключи в рамках второй фазы.
|
||||||
|
|
||||||
|
- Рекомендуемое значение: 3600 секунд (1 час).
|
||||||
|
- После истечения времени выполняется повторная генерация ключей.
|
||||||
|
|
||||||
|
#### Префиксы локальной сети заказчика
|
||||||
|
|
||||||
|
Этот параметр определяет, какие сети на стороне заказчика будут маршрутизироваться через IPsec-туннель.
|
||||||
|
|
||||||
|
Префиксы задаются в формате `192.168.1.0/24`, который позволяет указать диапазон IP-адресов.
|
||||||
@@ -0,0 +1,25 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Назначение сервиса
|
||||||
|
link: /PaaS/PostgreSQL/about.md
|
||||||
|
description: Конфигурации и возможности сервиса
|
||||||
|
- title: Параметры кластера PostgreSQL
|
||||||
|
link: /PaaS/PostgreSQL/cluster-parameter.md
|
||||||
|
description: Технические параметры кластера PostgreSQL
|
||||||
|
- title: Схема подключения
|
||||||
|
link: /PaaS/PostgreSQL/connection.md
|
||||||
|
description: Общая схема подключения к Cloud PostgreSQL
|
||||||
|
- title: Возможности пользователя
|
||||||
|
link: /PaaS/PostgreSQL/user-capabilities.md
|
||||||
|
description: Возможности пользователя при создании сервиса
|
||||||
|
- title: Веб-интерфейс Grafana
|
||||||
|
link: /PaaS/PostgreSQL/grafana.md
|
||||||
|
description: Инструкция по работе с Grafana
|
||||||
|
- title: Веб-интерфейс PgAdmin
|
||||||
|
link: /PaaS/PostgreSQL/pgadmin.md
|
||||||
|
description: Инструкция по работе с PgAdmin
|
||||||
|
---
|
||||||
|
|
||||||
|
# Cloud PostgreSQL
|
||||||
|
|
||||||
|
В данном разделе представлена документация по управляемому сервису **Cloud PostgreSQL** платформы Beeline Cloud.
|
||||||
@@ -0,0 +1,87 @@
|
|||||||
|
# Cloud PostgreSQL
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
**Cloud PostgreSQL** - это управляемый облачный сервис реляционной базы данных PostgreSQL. Он позволяет развернуть и использовать отказоустойчивый кластер базы данных без необходимости самостоятельно настраивать серверы, репликацию и механизмы отказоустойчивости.
|
||||||
|
|
||||||
|
PostgreSQL - это современная система управления базами данных, которая поддерживает стандарт SQL и используется для хранения и обработки данных приложений.
|
||||||
|
|
||||||
|
В **Cloud PostgreSQL** все основные операции по управлению кластером выполняются автоматически.
|
||||||
|
|
||||||
|
Сервис самостоятельно:
|
||||||
|
- управляет ролями серверов базы данных (основной сервер и реплики);
|
||||||
|
- отслеживает состояние узлов;
|
||||||
|
- автоматически переключает основной сервер при сбоях.
|
||||||
|
|
||||||
|
Для обеспечения стабильной работы сервиса используется несколько инфраструктурных компонентов:
|
||||||
|
- **Patroni** - управляет кластером PostgreSQL и автоматическим переключением при отказах;
|
||||||
|
- **etcd** - хранит состояние кластера и обеспечивает согласованность работы узлов;
|
||||||
|
- **HAProxy** - обеспечивает единую точку подключения и распределяет клиентские подключения между узлами.
|
||||||
|
|
||||||
|
Подключение к базе данных выполняется через прокси-узлы сервиса. Пользователю не требуется подключаться к отдельным серверам кластера — все операции производятся через единую точку доступа.
|
||||||
|
|
||||||
|
Для управления базами данных и пользователями доступен [web-интерфейс **pgAdmin**](./pgadmin.md), позволяющий выполнять администрирование непосредственно через браузер.
|
||||||
|
|
||||||
|
## Конфигурации кластера
|
||||||
|
|
||||||
|
Сервис **Cloud PostgreSQL** поддерживает версии СУБД с 13 по 17 включительно.
|
||||||
|
|
||||||
|
Кластер предоставляется в архитектуре Primary–Standby, которая обеспечивает:
|
||||||
|
|
||||||
|
- синхронную репликацию данных;
|
||||||
|
- повышенную отказоустойчивость.
|
||||||
|
|
||||||
|
В рамках данной конфигурации создаётся кластер из виртуальных серверов, включающий:
|
||||||
|
|
||||||
|
- **Primary** (основной сервер) — обязательный узел, на котором выполняются операции записи данных;
|
||||||
|
- **Replica** (реплики) — дополнительные узлы (от 0 до 4), создаваемые по желанию пользователя.
|
||||||
|
|
||||||
|
Реплики являются полноценными участниками кластера PostgreSQL и могут использоваться для выполнения запросов, не изменяющих данные (например, SELECT).
|
||||||
|
|
||||||
|
В многоузловой конфигурации серверы кластера размещаются на разных физических хостах гипервизора, что повышает устойчивость сервиса к отказам оборудования.
|
||||||
|
|
||||||
|
## Режимы репликации
|
||||||
|
|
||||||
|
По умолчанию фиксация изменений выполняется в **синхронном режиме**. Это означает, что операция записи считается завершённой только после того, как данные будут зафиксированы как на основном сервере, так и на одной из реплик.
|
||||||
|
|
||||||
|
Если в кластере настроено несколько реплик, синхронный режим применяется только к одной из них. Остальные реплики работают в асинхронном режиме — изменения передаются на них без ожидания подтверждения.
|
||||||
|
|
||||||
|
При необходимости режим репликации может быть изменён на полностью **асинхронный**. В этом случае изменения сначала фиксируются на основном сервере, а затем передаются на реплики с задержкой.
|
||||||
|
|
||||||
|
## Доступ к серверам и оптимизация соединений
|
||||||
|
|
||||||
|
Прямой доступ к серверам кластера (например, по протоколу SSH) не предоставляется. Пользователь взаимодействует с базой данных исключительно через точки подключения, предоставленные сервисом.
|
||||||
|
|
||||||
|
На каждом узле кластера установлен пулер соединений **PgBouncer**, который может использоваться для ускорения работы приложений за счёт оптимизации подключений к базе данных.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
Использование PgBouncer не является обязательным - подключение возможно как напрямую к PostgreSQL, так и через пулер, а также одновременно обоими способами.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Возможности сервиса
|
||||||
|
|
||||||
|
**Cloud PostgreSQL** предоставляет набор возможностей, позволяющих использовать PostgreSQL в облаке без необходимости самостоятельного администрирования инфраструктуры.
|
||||||
|
|
||||||
|
Сервис обеспечивает:
|
||||||
|
|
||||||
|
- автоматическое управление кластером PostgreSQL;
|
||||||
|
- высокую доступность за счёт репликации и автоматического переключения primary-узла;
|
||||||
|
- единую точку подключения к базе данных через прокси;
|
||||||
|
- автоматическое переключение при отказе узлов кластера без вмешательства пользователя;
|
||||||
|
- web-доступ к управлению базами данных и пользователями через pgAdmin;
|
||||||
|
- совместимость со стандартными клиентскими инструментами PostgreSQL;
|
||||||
|
- возможность установки расширений PostgreSQL в базу данных.
|
||||||
|
|
||||||
|
## Сценарии использования сервиса
|
||||||
|
|
||||||
|
**Cloud PostgreSQL** подходит для использования в системах, где требуется надёжное хранение данных и упрощённое управление инфраструктурой базы данных.
|
||||||
|
|
||||||
|
Сервис может применяться в следующих сценариях:
|
||||||
|
|
||||||
|
- размещение production-баз данных с высокими требованиями к доступности;
|
||||||
|
- использование PostgreSQL в микросервисной архитектуре с единой точкой подключения к базе данных;
|
||||||
|
- хранение критичных данных с минимальным временем простоя при отказах инфраструктуры;
|
||||||
|
- быстрое развёртывание PostgreSQL-кластера без необходимости ручной настройки репликации и failover;
|
||||||
|
- администрирование баз данных через веб-интерфейс без прямого доступа к серверам кластера.
|
||||||
@@ -0,0 +1,81 @@
|
|||||||
|
# Описание технических параметров
|
||||||
|
|
||||||
|
Данный раздел содержит технические параметры кластера PostgreSQL и порядок их первичной конфигурации.
|
||||||
|
|
||||||
|
Настройка указанных параметров выполняется администратором облачного провайдера на этапе развёртывания сервиса. Пользователь не имеет прямого доступа к их самостоятельной установке.
|
||||||
|
|
||||||
|
Перед созданием кластера клиент предоставляет перечень требуемых параметров менеджеру. Администратор облачного провайдера выполняет конфигурацию в соответствии с согласованными требованиями.
|
||||||
|
|
||||||
|
## Выбор типа и размера дискового хранилища
|
||||||
|
|
||||||
|
Производительность базы данных напрямую зависит от скорости, с которой она может читать и записывать данные на диск. При заказе кластера необходимо выбрать тип дискового хранилища, который определит максимальную скорость работы (IOPS) и время отклика.
|
||||||
|
|
||||||
|
**IOPS (Input/Output Operations Per Second)** — количество операций чтения или записи, которые диск может выполнить за секунду. Чем выше этот показатель, тем быстрее база данных обрабатывает запросы.
|
||||||
|
|
||||||
|
## Доступные типы хранилищ:
|
||||||
|
|
||||||
|
| Название | Лимит IOPS |
|
||||||
|
| -------------- | ------------------ |
|
||||||
|
| **Fast SAS** | до 2 IOPS на 1 ГБ |
|
||||||
|
| **SSD** | до 5 IOPS на 1 ГБ |
|
||||||
|
| **Fast SSD** | до 10 IOPS на 1 ГБ |
|
||||||
|
| **Ultra NVMe** | до 25 IOPS на 1 ГБ |
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
После выбора типа диска необходимо указать объем дискового хранилища, который будет выделен под данные кластера PostgreSQL. Минимальный объем - 50 ГБ.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Конфигурация вычислительных ресурсов
|
||||||
|
|
||||||
|
В данном разделе определяются вычислительные мощности кластера: процессорные ресурсы, оперативная память и количество серверов (нод), из которых будет состоять кластер PostgreSQL.
|
||||||
|
|
||||||
|
#### Количество нод в кластере
|
||||||
|
|
||||||
|
Количество нод определяет отказоустойчивость кластера и возможность распределять запросы на чтение между репликами. Чем больше нод, тем выше надёжность и производительность операций чтения.
|
||||||
|
|
||||||
|
Количество нод выбирается в диапазоне **от 1 до 5**.
|
||||||
|
|
||||||
|
#### Процессор (CPU)
|
||||||
|
|
||||||
|
Процессор — это вычислительная мощность, выделяемая каждой ноде кластера. Количество vCPU определяет, насколько быстро база данных сможет:
|
||||||
|
|
||||||
|
- обрабатывать запросы;
|
||||||
|
- выполнять сложные операции (сортировки, объединения таблиц);
|
||||||
|
- обслуживать одновременные подключения.
|
||||||
|
|
||||||
|
Доступный диапазон: **от 2 до 24 vCPU** на ноду.
|
||||||
|
|
||||||
|
#### Оперативная память (RAM)
|
||||||
|
|
||||||
|
Оперативная память — один из ключевых ресурсов для производительности базы данных. Данные, помещающиеся в RAM, обрабатываются максимально быстро, без обращения к диску.
|
||||||
|
|
||||||
|
Доступный диапазон: **от 4 до 768 ГБ RAM** на ноду.
|
||||||
|
|
||||||
|
#### Доступ в интернет
|
||||||
|
|
||||||
|
При заказе сервиса можно выбрать пропускную способность канала связи, через который будет осуществляться доступ к кластеру PostgreSQL из сети интернет.
|
||||||
|
|
||||||
|
**Доступные варианты скорости:**
|
||||||
|
- 50 Мбит/с;
|
||||||
|
- 100 Мбит/с;
|
||||||
|
- 200 Мбит/с;
|
||||||
|
- 300 Мбит/с;
|
||||||
|
- 400 Мбит/с;
|
||||||
|
- 500 Мбит/с;
|
||||||
|
- 1000 Мбит/с (1 Гбит/с).
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
Для выбранного канала предоставляется статический белый IP-адрес.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Сетевой доступ к кластеру
|
||||||
|
|
||||||
|
Для организации защищенного подключения к кластеру Kafka доступны стандартные механизмы, используемые во всех сервисах платформы:
|
||||||
|
- **IPsec-подключение** - организация защищенного туннеля между инфраструктурой и кластером PostgreSQL. Подробнее см. [раздел IPsec](../IPSEC.md);
|
||||||
|
- **Interconnection** - прямое сетевое соединение между сервисами внутри платформы без выхода в интернет. Подробнее см. раздел Interconnection.
|
||||||
|
|
||||||
|
Выбор конкретного способа подключения зависит от архитектуры приложений и требований к безопасности.
|
||||||
@@ -0,0 +1,88 @@
|
|||||||
|
# Общая схема подключения
|
||||||
|
|
||||||
|
Подключение к кластеру **Cloud PostgreSQL** осуществляется через прокси-сервер. Клиентские подключения принимаются прокси, который маршрутизирует трафик к соответствующим узлам кластера (master или replica) в зависимости от выбранного порта.
|
||||||
|
|
||||||
|
Прокси является единой точкой входа для всех клиентских подключений и принимает входящие соединения от приложений, административных инструментов и пользователей.
|
||||||
|
|
||||||
|
В зависимости от выбранного порта прокси автоматически направляет трафик:
|
||||||
|
- **на активный primary-узел** - для операций чтения и записи
|
||||||
|
- **на реплики** - для операций только чтения
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
Прямое подключение к отдельным узлам базы данных **не используется и не предоставляется**. Взаимодействие с кластером всегда выполняется **через прокси-сервер**.
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Подключение к базе данных
|
||||||
|
|
||||||
|
Для подключения к базе данных необходимо использовать IP-адрес прокси-сервера, который предоставляется после заказа услуги.
|
||||||
|
|
||||||
|
Этот IP-адрес является единой точкой входа для работы с кластером PostgreSQL. Все подключения к базе данных - как из приложений, так и из клиентских инструментов - выполняются через него.
|
||||||
|
|
||||||
|
Использование других IP-адресов или попытка прямого подключения к отдельным узлам кластера не предусмотрены.
|
||||||
|
|
||||||
|
## Доступные порты
|
||||||
|
|
||||||
|
Для разных типов нагрузки используются разные порты:
|
||||||
|
|
||||||
|
|Порт |Назначение |
|
||||||
|
|------|-----------------------------------------|
|
||||||
|
|5432 |Primary (чтение и запись) |
|
||||||
|
|15432 |Replica (только чтение) |
|
||||||
|
|6432 |Primary через PgBouncer (чтение и запись)|
|
||||||
|
|16432 |Replica через PgBouncer (только чтение) |
|
||||||
|
|
||||||
|
#### Особенности работы портов
|
||||||
|
|
||||||
|
- Порты **для чтения и записи** (5432, 6432) всегда направляют трафик на активный primary-узел. При смене primary переключение происходит автоматически;
|
||||||
|
- Порты **только для чтения** (15432, 16432) направляют трафик на активные реплики. Если реплик несколько, нагрузка распределяется между ними по принципу round-robin;
|
||||||
|
- Если в кластере **отсутствуют реплики**, порты для чтения не используются - подключение по ним не устанавливается.
|
||||||
|
|
||||||
|
#### Рекомендации по выбору порта
|
||||||
|
|
||||||
|
- Для OLTP-нагрузки и большого количества соединений рекомендуется использовать **порты PgBouncer (6432 или 16432)**;
|
||||||
|
- Для операций записи используйте **master-порты (5432 или 6432)**;
|
||||||
|
- Для read-only запросов можно использовать **replica-порты (15432 или 16432)**.
|
||||||
|
|
||||||
|
## Доступ к pgAdmin
|
||||||
|
|
||||||
|
Для администрирования базы данных используется [web-интерфейс pgAdmin](./pgadmin.md).
|
||||||
|
Доступ осуществляется по DNS-имени, которое нужно прописать локально в инфраструктуре откуда будет происходить доступ к web-интерфейсу сервиса:
|
||||||
|
`10.X.X.4 <domain>.cloud-pg.dfcloud.ru`
|
||||||
|
|
||||||
|
После добавления записи pgAdmin будет доступен по адресу:
|
||||||
|
`https://<domain>.cloud-pg.dfcloud.ru`
|
||||||
|
|
||||||
|
Авторизация выполняется с использованием учётных данных, предоставленных вместе с доступом к сервису.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
- подключение к базе данных возможно только через указанный прокси-IP;
|
||||||
|
- в интерфейсе pgAdmin уже добавлен сервер базы данных, созданный для данной инсталляции. Для подключения требуется ввести пароль от учётной записи базы данных;
|
||||||
|
- pgAdmin предназначен для администрирования и не рекомендуется для выполнения тяжёлых или длительных запросов в production-среде.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Примеры подключения к PostgreSQL
|
||||||
|
|
||||||
|
Подключение к primary:
|
||||||
|
`psql -h 10.X.X.4 -p 5432 -U <username> -d <database>`
|
||||||
|
|
||||||
|
Подключение через PgBouncer:
|
||||||
|
`psql -h 10.X.X.4 -p 6432 -U <username> -d <database>`
|
||||||
|
|
||||||
|
#### Подключение через DBeaver / DataGrip
|
||||||
|
|
||||||
|
При создании подключения укажите:
|
||||||
|
- Host: 10.X.X.4;
|
||||||
|
- Port: 5432 или 6432;
|
||||||
|
- Database: `<database>`;
|
||||||
|
- User / Password: согласно выданным доступам;
|
||||||
|
- Тип подключения: PostgreSQL.
|
||||||
|
|
||||||
|
#### Пример строки подключения
|
||||||
|
|
||||||
|
Primary:
|
||||||
|
`postgresql://<username>:<password>@10.X.X.4:5432/<database>`
|
||||||
|
|
||||||
|
Через PgBouncer:
|
||||||
|
`postgresql://<username>:<password>@10.X.X.4:6432/<database>`
|
||||||
@@ -0,0 +1,104 @@
|
|||||||
|
# Grafana
|
||||||
|
|
||||||
|
## Инструкция по работе с метриками
|
||||||
|
|
||||||
|
Доступ к метрикам кластера предоставляется после запроса соответствующих прав. После получения доступа можно перейти в систему мониторинга по ссылке: https://metrics.dfcloud.ru. После перехода по ссылке будет представлена главная страница Grafana.
|
||||||
|
|
||||||
|
Для просмотра метрик кластера PostgreSQL выполните следующие шаги:
|
||||||
|
|
||||||
|
1. В левом боковом меню нажмите **Dashboard**;
|
||||||
|
2. В списке доступных дашбордов выберите **папку Cloud PostgreSQL**;
|
||||||
|
3. Внутри папки выберите **дашборд Cloud PostgreSQL** — в нём отображаются все метрики кластера.
|
||||||
|
|
||||||
|
## Управление отображаемыми данными
|
||||||
|
|
||||||
|
В верхней части дашборда доступны селекторы для настройки отображения:
|
||||||
|
|
||||||
|
- **InstallationID** - выбор одного опеределенного кластера;
|
||||||
|
- **Cluster node name** - выбор конкретного нода кластера, в котором значения графиков меняются в зависимости от выбранного хоста (селектор влияет на все графики, кроме блока Patroni);
|
||||||
|
- **Database** - выбор базы данных, по которым отображаются метрики;
|
||||||
|
- **Lock table** - выбор типа блокировки для отображения (применим не для всех графиков).
|
||||||
|
|
||||||
|
## Метрики PostgreSQL
|
||||||
|
|
||||||
|
Метрики отображают ключевые параметры конфигурации и текущие показатели работы экземпляра PostgreSQL.
|
||||||
|
|
||||||
|
| Наименование метрики | Описание метрики |
|
||||||
|
| ------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------|
|
||||||
|
| **Version** | Показывает текущую версию PostgreSQL, установленную на кластере. |
|
||||||
|
| **Current fetch data** | Объем данных, извлеченных из базы за текущий период (операции чтения). |
|
||||||
|
| **Current insert data** | Объем данных, вставленных в базу (операции записи новых данных). |
|
||||||
|
| **Current update data** | Объем данных, обновленных в базе. |
|
||||||
|
| **Seq Page Cost** | Стоимость последовательного чтения страницы данных. Влияет на выбор плана запроса: чем выше значение, тем реже оптимизатор будет выбирать последовательное сканирование таблиц. |
|
||||||
|
| **Random Page Cost** | Стоимость чтения случайной страницы данных. Низкое значение говорит о том, что в системе используются быстрые диски, и оптимизатор будет чаще выбирать доступ по индексам. |
|
||||||
|
| **Max Connections** | Максимальное количество одновременных подключений к базе данных, разрешенное на сервере. |
|
||||||
|
| **Shared Buffers** | Объем оперативной памяти, выделенный под кэш данных PostgreSQL. Здесь хранятся часто используемые данные для ускорения доступа к ним. |
|
||||||
|
| **Effective Cache** | Предполагаемый размер системного кэша файлов. Используется оптимизатором для оценки вероятности нахождения данных в кэше операционной системы. |
|
||||||
|
| **Maintenance Work Mem** | Объем памяти для выполнения операций обслуживания. |
|
||||||
|
| **Work Mem** | Объем памяти, выделяемый для внутренних сортировок и хеш-таблиц при выполнении запросов (на каждую операцию). |
|
||||||
|
| **Max WAL Size** | Максимальный размер журнала предзаписи, после достижения которого запускается процесс контрольной точки (checkpoint). |
|
||||||
|
| **Max Worker Processes** | Максимальное количество фоновых процессов, которые могут быть запущены в системе. |
|
||||||
|
| **Max Parallel Workers** | Максимальное количество параллельных процессов, которые могут быть задействованы при выполнении одного запроса. |
|
||||||
|
|
||||||
|
## Метрики Database Stats
|
||||||
|
|
||||||
|
Метрики отображают текущую нагрузку и состояние баз данных в кластере PostgreSQL. Данные метрики позволяют:
|
||||||
|
- оценить эффективность работы баз данных;
|
||||||
|
- отследить скачки нагрузки;
|
||||||
|
- своевременно среагировать на потенциальные проблемы до того, как они повлияют на работу приложений.
|
||||||
|
|
||||||
|
| Наименование | Описание |
|
||||||
|
|---------------------------| -------------------|
|
||||||
|
| **Average CPU Usage** | Показывает время, затраченное на выполнение пользовательских и системных задач, а также, насколько интенсивно используются вычислительные ресурсы сервера базы данных. |
|
||||||
|
| **Average Memory Usage** | Средний объем оперативной памяти, используемой процессами PostgreSQL за 5-минутные интервалы. Показывает, сколько памяти потребляет база данных в процессе работы. |
|
||||||
|
| **Open File Descriptors** | Количество открытых файловых дескрипторов процессами PostgreSQL. Метрика показывает среднее (Mean), последнее (Last), максимальное (Max) и минимальное (Min) значение за интервал. |
|
||||||
|
| **Active sessions** | Показывает, сколько в данный момент выполняется запросов к PostgreSQL. Метрика показывает среднее (Mean), последнее (Last), максимальное (Max) значение. |
|
||||||
|
| **Transcations** | Количество транзакций в базах данных кластера. Метрика разделена на два типа операций: commits (успешно завершенные транзакции) и rollbacks (откаченные транзакции). |
|
||||||
|
| **Update data** | Объем данных, обновленных в базах данных кластера. Показывает, сколько данных было изменено в результате выполнения операций UPDATE. |
|
||||||
|
| **Fetch data (SELECT)** | Объем данных, извлеченных из базы с помощью запросов SELECT. Показывает, сколько данных было считано из базы в результате операций чтения. |
|
||||||
|
| **Insert data** | Объем данных, вставленных в базы данных кластера. Показывает, сколько данных было добавлено в результате выполнения операций INSERT. |
|
||||||
|
| **Lock tables** | Количество блокировок таблиц в базах данных кластера. Показывает, сколько раз таблицы были заблокированы для выполнения операций.<br>AccessShareLock - это блокировка, которая возникает, когда кто-то читает данные из таблицы (делает SELECT). Данная блокировка не мешает операциям чтения, но не дает удалить в этот момент таблицу или изменить ее структуру. |
|
||||||
|
| **Return data** | Объем данных, возвращаемых клиенту в результате выполнения запросов. Показывает, сколько данных было отправлено обратно клиенту после обработки запросов в базе. |
|
||||||
|
| **Idle sessions** | Количество бездействующих сессий подключения к базе данных. Показывает, сколько открытых подключений в данный момент не выполняют никаких запросов и просто ждут. |
|
||||||
|
| **Delete data** | Объем данных, удаленных из базы данных в результате выполнения операций DELETE. Показывает, сколько данных было удалено из таблиц. |
|
||||||
|
| **Cache Hit Rate** | Показывает процент запросов к данным, которые были удовлетворены из кэша (оперативной памяти), без обращения к диску. Показывает, насколько эффективно используется кэш PostgreSQL. |
|
||||||
|
| **Buffers (bgwriter)** | Метрика, показывающая активность фонового процесса записи, который занимается синхронизацией данных из оперативной памяти на диск. |
|
||||||
|
| **Conflicts/Deadlocks** | Метрика, отслеживающая две проблемы при работе с базой данных: конфликты восстановления и взаимоблокировки. |
|
||||||
|
| **Temp File (Bytes)** | Объем данных, записанных во временные файлы при выполнении запросов в базах данных. PostgreSQL создает временные файлы на диске, когда для выполнения запроса не хватает оперативной памяти. |
|
||||||
|
| **Checkpoint Stats** | Метрика, показывающая время, затрачиваемое на выполнение checkpoints в PostgreSQL, где: <br>- **write_time** - время, затраченное на запись данных на диск во время checkpoint (сколько миллисекунд ушло на запись файлов).<br>- **sync_time** - время, затраченное на синхронизацию файлов с диском (чтобы данные гарантированно сохранились). |
|
||||||
|
|
||||||
|
## Метрики Patroni
|
||||||
|
|
||||||
|
Метрик отображают состояние и конфигурацию кластера PostgreSQL под управлением Patroni. Эти метрики позволяют контролировать отказоустойчивость кластера, отслеживать переключения мастера и убеждаться, что репликация работает штатно.
|
||||||
|
|
||||||
|
| Наименование | Описание |
|
||||||
|
|------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------|
|
||||||
|
| **Patroni Leader** | Метрика, которая показывает, какая нода в кластере PostgreSQL в данный момент является master-сервером, принимающим запросы на запись. |
|
||||||
|
| **Patroni Replica** | Метрика, которая показывает, какие узлы кластера PostgreSQL в данный момент выполняют роль реплики. |
|
||||||
|
| **Sync Standby** | Метрика, которая показывает, какая из реплик в кластере PostgreSQL назначена синхронной. |
|
||||||
|
| **PostgreSQL WAL Replay** | Метрика, которая показывает, включена ли на узлах кластера синхронизация данных через WAL. |
|
||||||
|
| **PostgreSQL Pending Restart** | Метрика, которая показывает, требуется ли перезагрузка PostgreSQL на узлах кластера после изменения конфигурационных параметров. |
|
||||||
|
| **Patroni Primary Node** | Метрика, которая показывает, какой узел в кластере PostgreSQL в данный момент является основным и принимает запросы на запись. |
|
||||||
|
| **Patroni Secondary Nodes** | Метрика, которая показывает, какие узлы кластера PostgreSQL в определенные моменты времени выполняли роль реплик. |
|
||||||
|
| **Replicas Received WAL Location** | Метрика, показывающая объем журналов предзаписи (WAL), полученных каждой репликой кластера. |
|
||||||
|
| **Primary WAL Location** | Метрика, показывающая объем журналов предзаписи (WAL), на основном сервере кластера PostgreSQL. |
|
||||||
|
| **Replicas Replayed WAL Location** | Метрика, показывающая объем журналов предзаписи (WAL), которые были не просто получены, а уже применены на репликах кластера. |
|
||||||
|
| **WAL Replay Paused** | Метрика, которая отслеживает, не приостановлен ли процесс применения WAL-журналов на узлах кластера. Если передача или применение WAL-файлов останавливается, на графике происходит скачок. |
|
||||||
|
|
||||||
|
## Метрики Hosts
|
||||||
|
|
||||||
|
Блок Hosts управляется селектором **Cluster node name**. Метрики отображают состояние и ресурсы серверов, на которых развернут кластер PostgreSQL. Данные метрики позволяют оценить, хватает ли серверу ресурсов для текущей нагрузки, и своевременно обнаружить проблемы с производительностью или нехваткой места на дисках.
|
||||||
|
|
||||||
|
| Наименование | Описание |
|
||||||
|
| -------------------------------|-------------------------------------------------------------------------------------------------------------------------------|
|
||||||
|
| **CPU Busy** | Метрика, показывающая общую загруженность всех процессорных ядер на сервере, где работает PostgreSQL. |
|
||||||
|
| **RAM Used** | Метрика, показывающая процент оперативной памяти, который занят на сервере всеми процессами. |
|
||||||
|
| **CPU Cores** | Метрика, показывающая общее количество процессорных ядер, доступных на сервере, где работает PostgreSQL. |
|
||||||
|
| **RAM Total** | Метрика, показывающая общий объем оперативной памяти, установленный на сервере. |
|
||||||
|
| **DB Disk Total** | Метрика, показывающая общий объем дискового пространства, выделенного для хранения данных базы данных PostgreSQL на сервере. |
|
||||||
|
| **CPU Basic** | Метрика, которая показывает детальную разбивку загрузки процессора по типам выполняемых задач. Она позволяет увидеть, на что именно тратится процессорное время на сервере. |
|
||||||
|
| **Memory Basic** | Метрика, которая показывает детальную разбивку использования оперативной памяти на сервере, а также информацию о SWAP. |
|
||||||
|
| **Disk IOps** | Метрика, показывающая количество операций чтения и записи, выполняемых на диске сервера в секунду. |
|
||||||
|
| **Disk Space Used Basic** | Метрика, показывающая процент занятого дискового пространства на всех подключенных файловых системах сервера. |
|
||||||
|
| **Disk R/W Data** | Показывает объем данных в байтах, читаемых с диска и записываемых на диск в секунду. |
|
||||||
|
| **Filesystem space available** | Метрика, показывающая объем свободного дискового пространства на файловой системе сервера. |
|
||||||
@@ -0,0 +1,67 @@
|
|||||||
|
# PgAdmin
|
||||||
|
|
||||||
|
После предоставления доступа к сервису **Cloud PostgreSQL** пользователь получает возможность управлять базами данных через веб-интерфейс **pgAdmin**. Ниже приведена инструкция по входу в систему и выполнению основных операций.
|
||||||
|
|
||||||
|
## Вход в pgAdmin
|
||||||
|
|
||||||
|
1. Откройте веб-браузер и перейдите по адресу, предоставленному для доступа к pgAdmin;
|
||||||
|
2. На странице авторизации введите **логин и пароль от pgAdmin**;
|
||||||
|
> Учетные данные направляются пользователю на электронную почту при предоставлении доступа.
|
||||||
|
3. После входа в систему в левой панели навигации откройте раздел **Servers**;
|
||||||
|
4. Выберите предварительно настроенный сервер с названием **PostgreSQL**;
|
||||||
|
5. В открывшемся окне введите пароль;
|
||||||
|
> Важно: на данном этапе необходимо указать **пароль учетной записи базы данных**, а не пароль от pgAdmin.
|
||||||
|
6. Нажмите **ОК**.
|
||||||
|
|
||||||
|
После успешной аутентификации станет доступен веб-интерфейс СУБД PostgreSQL.
|
||||||
|
|
||||||
|
## Реплики и параметры конфигураций
|
||||||
|
|
||||||
|
pgAdmin позволяет осуществлять мониторинг реплик, входящих в состав кластера. Чтобы просмотреть список реплик необходимо открыть раздел **Replica nodes** в панели навигации.
|
||||||
|
|
||||||
|
|
||||||
|
### Просмотр состояния репликаций
|
||||||
|
|
||||||
|
Чтобы проверить состояние репликации:
|
||||||
|
1. Выберите нужную реплику в разделе **Replica nodes**;
|
||||||
|
2. Перейдите в подраздел **Replication**;
|
||||||
|
3. Откройте пункт **Replication stats**;
|
||||||
|
4. Разверните раздел **Подробности** - в нем отображаются все параметры и текущее состояние репликации.
|
||||||
|
|
||||||
|
Вкладка **Replication** позволяет определить, выполняется ли передача данных на дополнительные узлы кластера.
|
||||||
|
|
||||||
|
### Просмотр конфигураций реплики
|
||||||
|
|
||||||
|
Чтобы просмотреть **параметры конфигурации PostgreSQL**, применённые к конкретной реплике, перейдите в раздел **Конфигурация**, расположенный в блоке **Replica nodes**.
|
||||||
|
|
||||||
|
Раздел **Конфигурация** содержит следующие параметры:
|
||||||
|
- **Имя** - наименование конфигурационного параметра;
|
||||||
|
- **Категория** - логическая группа параметра;
|
||||||
|
- **Значение** - текущее установленное значение;
|
||||||
|
- **Единицы** - единицы измерения (если применимо);
|
||||||
|
- **Описание** - краткое пояснение назначения параметра.
|
||||||
|
> Вкладка **Конфигурация** предназначена для просмотра текущих настроек реплики.
|
||||||
|
|
||||||
|
## Базы данных
|
||||||
|
|
||||||
|
### Просмотр существующих баз данных:
|
||||||
|
|
||||||
|
Чтобы просмотреть существующие базы данных, откройте раздел Базы данных в левой панели навигации. В этом разделе отображается перечень всех созданных баз.
|
||||||
|
|
||||||
|
### Создание новой базы данных:
|
||||||
|
|
||||||
|
1. Щелкните правой кнопкой мыши по разделу **Базы данных**;
|
||||||
|
2. В контекстном меню выберите **Создать**, затем - **База данных**;
|
||||||
|
3. Заполните обязательные поля в открывшейся форме;
|
||||||
|
4. Нажмите **Сохранить**.
|
||||||
|
|
||||||
|
## Роли входа / группы
|
||||||
|
|
||||||
|
В разделе **Роли входа/группы** отображается список пользователей (ролей), имеющих доступ к базам данных кластера.
|
||||||
|
|
||||||
|
### Создание новой роли:
|
||||||
|
|
||||||
|
1. Щелкните правой кнопкой мыши по разделу **Роли входа/группы**;
|
||||||
|
2. Выберите **Создать**, затем - **Роль входа/группы**;
|
||||||
|
3. Заполните необходимые параметры в форме создания роли;
|
||||||
|
4. Нажмите **Сохранить**.
|
||||||
@@ -0,0 +1,119 @@
|
|||||||
|
# Возможности пользователя
|
||||||
|
|
||||||
|
Данный раздел описывает права, которые предоставляются пользователю PostgreSQL при создании сервиса **Cloud PostgreSQL**, а также перечень административных операций, доступных ему для самостоятельного выполнения.
|
||||||
|
|
||||||
|
При развертывании сервиса автоматически создаётся пользователь базы данных с преднастроенными атрибутами и привилегиями. Эти права позволяют заказчику самостоятельно управлять своими базами данных, ролями и пользователями в рамках созданного экземпляра PostgreSQL.
|
||||||
|
|
||||||
|
|
||||||
|
## Общая информация о пользователе
|
||||||
|
|
||||||
|
При инициализации сервиса автоматически создаётся пользователь:
|
||||||
|
|
||||||
|
```nginx
|
||||||
|
client
|
||||||
|
```
|
||||||
|
|
||||||
|
Данный пользователь является основной учётной записью для административной работы в рамках предоставленного экземпляра PostgreSQL.
|
||||||
|
|
||||||
|
Он предназначен для самостоятельного управления в пределах выданных привилегий:
|
||||||
|
- базами данных;
|
||||||
|
- ролями;
|
||||||
|
- правами доступа.
|
||||||
|
|
||||||
|
|
||||||
|
## Выданные права и ограничения
|
||||||
|
|
||||||
|
Пользователю `client` назначается набор атрибутов и привилегий, позволяющих выполнять административные операции в рамках своего экземпляра базы данных.
|
||||||
|
|
||||||
|
#### Атрибуты роли
|
||||||
|
|
||||||
|
Пользователь создаётся со следующими атрибутами:
|
||||||
|
- `CREATEDB` — разрешено создание и удаление баз данных;
|
||||||
|
- `CREATEROLE` — разрешено создание ролей и пользователей, а также управление их.
|
||||||
|
|
||||||
|
Атрибут `SUPERUSER` пользователю не предоставляется. Соответственно, доступ к системным операциям уровня кластера и настройкам сервера отсутствует.
|
||||||
|
|
||||||
|
#### Права на системную базу postgres:
|
||||||
|
|
||||||
|
К стандартной базе данных `postgres` пользователю предоставлено только право подключения — `CONNECT`
|
||||||
|
|
||||||
|
**Иные привилегии (создание объектов, изменение схем и т.д.) на данную базу не выдаются.**
|
||||||
|
|
||||||
|
|
||||||
|
## Мониторинг и системные представления
|
||||||
|
|
||||||
|
Для выполнения базовых задач мониторинга пользователю дополнительно предоставлены:
|
||||||
|
- членство в роли `pg_monitor`;
|
||||||
|
- право `SELECT` на системное представление:
|
||||||
|
```sql
|
||||||
|
pg_catalog.pg_stat_replication
|
||||||
|
```
|
||||||
|
|
||||||
|
Доступ к системной информации предоставляется исключительно **в режиме чтения**. Изменение системных представлений и параметров сервера недоступно.
|
||||||
|
|
||||||
|
|
||||||
|
## Изменение пароля
|
||||||
|
|
||||||
|
После первого подключения к базе данных пользователь `client` обязан выполнить изменения пароля.
|
||||||
|
|
||||||
|
Изменить пароля можно:
|
||||||
|
- в открытом виде (с передачей нового значения пароля);
|
||||||
|
- с указанием заранее сгенерированного хэша.
|
||||||
|
|
||||||
|
На сервере используется алгоритм шифрования паролей:
|
||||||
|
|
||||||
|
```
|
||||||
|
scram-sha-256
|
||||||
|
```
|
||||||
|
|
||||||
|
При использовании **SCRAM** применяется следующий формат хэша:
|
||||||
|
|
||||||
|
```
|
||||||
|
$<iterations>:<salt>$<storedkey>:<serverkey>
|
||||||
|
```
|
||||||
|
|
||||||
|
| Операция | Описание | Команда SQL |
|
||||||
|
|----------|----------|-------------|
|
||||||
|
|Смена пароля в открытом виде | Для смены пароля в открытом виде | ```ALTER USER client WITH PASSWORD 'new_strong_password';``` |
|
||||||
|
|Смена пароля с указанием хэша | Рекомендуется использовать сложный уникальный пароль, соответствующий требованиям информационной безопасности, и хранить его в защищённом хранилище | ```ALTER USER client WITH ENCRYPTED PASSWORD '$4096:...';``` |
|
||||||
|
|Создание новой базы данных | Для создания базы данных | ```CREATE DATABASE app_db;``` |
|
||||||
|
|Создание базы данных с указанием владельца | Пользователь, указанный как владелец, будет иметь полный контроль над базой данных, включая права на её удаление и изменение. По умолчанию владельцем создаваемой базы данных является пользователь, который её создает | ```CREATE DATABASE app_db OWNER client;``` |
|
||||||
|
|
||||||
|
|
||||||
|
## Создание пользователей и ролей
|
||||||
|
|
||||||
|
Пользователь `client` имеет право создавать новые роли и пользователей для приложений, а также управлять их правами доступа.
|
||||||
|
|
||||||
|
| Операция | Описание | Команда SQL |
|
||||||
|
|----------|----------|-------------|
|
||||||
|
|Создание роли без логина | Для входа в базу данных (например, для организации прав доступа) | ```CREATE ROLE app_role; ```|
|
||||||
|
|Создание пользователя с паролем | Для создания пользователя с паролем. После выполнения этой команды новый пользователь `app_user` будет иметь возможность входа в базу данных, используя указанный пароль. | ```CREATE USER app_user WITH PASSWORD 'app_password';``` |
|
||||||
|
|Назначение роли пользователю | Для назначения роли пользователю. Данная команда позволяет управлять правами пользователя в рамках определённой роли. После выполнения этой команды пользователь `app_user` станет членом роли `app_role`, и будет наследовать все права, связанные с этой ролью. | ```GRANT app_role TO app_user; ``` |
|
||||||
|
|
||||||
|
|
||||||
|
## Управление правами доступа
|
||||||
|
|
||||||
|
После создания пользователей и ролей необходимо назначить им соответствующие права доступа.
|
||||||
|
|
||||||
|
| Операция | Описание | Команда SQL |
|
||||||
|
|----------|----------|-------------|
|
||||||
|
|Передача владельца базы данных | Для передачи прав владения базой данных другому пользователю. После выполнения этой команды база данных `app_db` будет принадлежать пользователю `app_user`, и он будет иметь полный контроль над ней.| ```ALTER DATABASE app_db OWNER TO app_user;``` |
|
||||||
|
|Выдача прав на подключение к базе данных | Для предоставления прав к подключению к базе данных. После выполнения этой команды пользователь может `app_user` подключаться к базе данных `app_db`. | ```GRANT CONNECT ON DATABASE app_db TO app_user;```|
|
||||||
|
|Предоставление прав на схему public | Для предоставления прав на использование схемы `public`. После выполнения этой команды пользователь `app_user` может использовать объекты в схеме `public`, а также создавать новые объекты внутри неё. | ```GRANT USAGE, CREATE ON SCHEMA public TO app_user;```|
|
||||||
|
|Предоставление прав на существующие таблицы | Для предоставления доступа пользователю к существующим таблицам в схеме `public`. После выполнения этой команды пользователь `app_user` может выполнять операции чтения, вставки, обновления и удаления данных в существующих таблицах схемы `public`.| ```GRANT SELECT, INSERT, UPDATE, DELETE ON ALL TABLES IN SCHEMA public TO app_user;``` |
|
||||||
|
|Предоставление прав на будущие таблицы | Если необходимо автоматически предоставить пользователю права на новые таблицы, создаваемые в схеме `public`. После выполнения этой команды все будущие таблицы, создаваемые в схеме `public`, будут автоматически иметь права для пользователя `app_user` на чтение, вставку, обновление и удаление данных. | ```ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT, INSERT, UPDATE, DELETE ON TABLES TO app_user;```|
|
||||||
|
|
||||||
|
|
||||||
|
## Мониторинг репликации
|
||||||
|
|
||||||
|
Пользователь `client` имеет доступ к системным представлениям для мониторинга состояния репликации в кластере PostgreSQL.
|
||||||
|
|
||||||
|
| Операция | Описание | Команда SQL |
|
||||||
|
|----------|----------|-------------|
|
||||||
|
|Просмотр состояния репликации | Для просмотра текущего статуса репликации. Этот запрос возвращает информацию о всех репликах, подключённых к основному (primary) серверу. |```SELECT * FROM pg_stat_replication;```|
|
||||||
|
|
||||||
|
::: warning Ограничения доступа реплкации
|
||||||
|
|
||||||
|
Пользователь `client` имеет доступ к данным в представлении `pg_stat_replication` только в режиме **read-only**. Это означает, что он может просматривать состояние репликации, но не может изменять или вмешиваться в процесс репликации.
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,12 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Cloud PostgreSQL
|
||||||
|
link: /PaaS/PostgreSQL/PostgreSQL-index.md
|
||||||
|
description: Обзор сервиса PostgreSQL
|
||||||
|
- title: IPSEC
|
||||||
|
link: /PaaS/IPSEC.md
|
||||||
|
description: Параметры конфигурации IPSEC
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Начало работы в Cloud PostgreSQL
|
||||||
@@ -45,6 +45,9 @@ features:
|
|||||||
- title: Тех поддержка
|
- title: Тех поддержка
|
||||||
icon: headset_help
|
icon: headset_help
|
||||||
link: /platform/support/support-overview
|
link: /platform/support/support-overview
|
||||||
|
- title: Юридические документы
|
||||||
|
icon: handshake
|
||||||
|
link: /legal/index
|
||||||
|
|
||||||
services:
|
services:
|
||||||
- title: Инфраструктура
|
- title: Инфраструктура
|
||||||
@@ -100,6 +103,10 @@ services:
|
|||||||
- title: MongoDB
|
- title: MongoDB
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: database
|
icon: database
|
||||||
|
- title: PostgreSQL
|
||||||
|
description: Объектно-реляционная СУБД с открытым кодом, обеспечивающая высокую надёжность и масштабируемость
|
||||||
|
icon: database
|
||||||
|
link: /PaaS/index
|
||||||
- title: Аналитика
|
- title: Аналитика
|
||||||
articles:
|
articles:
|
||||||
- title: Визуализация и анализ данных
|
- title: Визуализация и анализ данных
|
||||||
@@ -107,30 +114,49 @@ services:
|
|||||||
icon: graph_up
|
icon: graph_up
|
||||||
- title: Безопасность
|
- title: Безопасность
|
||||||
articles:
|
articles:
|
||||||
- title: Межсетевой экран (NGFW)
|
- title: Cloud NGFW
|
||||||
description: В работе
|
link: /security/Cloud-NGFW/NGFW-index.md
|
||||||
|
description: Межсетевой экран для инспекции и фильтрации трафика на уровне приложений
|
||||||
|
icon: security
|
||||||
|
- title: Cloud NGFW F
|
||||||
|
link: /security/Cloud-NGFW-F/NGFW-F-index.md
|
||||||
|
description: Виртуальный аплаенс межсетевого экрана для исследования и фильтрации сетевого трафика
|
||||||
|
icon: security
|
||||||
|
- title: Cloud NGFW Pro
|
||||||
|
link: /security/Cloud-NGFW-Pro/NGFW-Pro-index.md
|
||||||
|
description: Межсетевой экран с IDS и потоковым антивирусом на базе отказоустойчивой инфраструктуры
|
||||||
icon: security
|
icon: security
|
||||||
- title: Защита веб-приложений (WAF)
|
- title: Защита веб-приложений (WAF)
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
- title: Защита серверов и рабочих мест
|
- title: Защита серверов и рабочих станций (EPP)
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
- title: Защита устройств пользователей
|
- title: Управление мобильными устройствами (MDM)
|
||||||
|
link: /security/Cloud-MDM/MDM-index.md
|
||||||
|
description: Сервис централизованного управления корпоративными и личными мобильными устройствами сотрудников
|
||||||
|
icon: security
|
||||||
|
- title: Сканер уязвимостей (VS)
|
||||||
|
link: /security/Cloud-VS/VS-index.md
|
||||||
|
description: Сервис сканирования компьютеров и приложений на уязвимости
|
||||||
|
icon: security
|
||||||
|
- title: Обучение основам киберграмотности (SA)
|
||||||
|
link: /security/Cloud-SA/SA-index.md
|
||||||
|
description: Сервис для формирования у сотрудников навыков реагирования на угрозы информационной безопасности
|
||||||
|
icon: security
|
||||||
|
- title: Многофакторная аутентификация (MFA)
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
- title: Сканер уязвимостей
|
- title: Защита электронной почты (SEG)
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
- title: Курсы кибербезопасности
|
- title: Защита от DDoS
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
- title: Многофакторная аутентификация
|
- title: ГОСТ VPN
|
||||||
description: В работе
|
|
||||||
icon: security
|
|
||||||
- title: Фильтрация почтового трафика
|
|
||||||
description: В работе
|
description: В работе
|
||||||
icon: security
|
icon: security
|
||||||
|
|
||||||
- title: Виртуальное рабочее место
|
- title: Виртуальное рабочее место
|
||||||
articles:
|
articles:
|
||||||
- title: Виртуальные рабочие столы (VDI)
|
- title: Виртуальные рабочие столы (VDI)
|
||||||
|
|||||||
@@ -0,0 +1,4 @@
|
|||||||
|
# Общие документы
|
||||||
|
|
||||||
|
- [Условия обработки данных пользователей](https://static.beeline.ru/upload/images/cloud/31463_usloviya_obrabotki_dannyh_polzovateley.pdf)
|
||||||
|
- [Политика обработки персональных данных](https://static.beeline.ru/upload/images/Documents/politica.pdf)
|
||||||
@@ -0,0 +1,20 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-MDM/about.md
|
||||||
|
description:
|
||||||
|
- title: Порядок платежей
|
||||||
|
link: /security/Cloud-MDM/payments.md
|
||||||
|
description:
|
||||||
|
- title: Качественные характеристики сервиса
|
||||||
|
link: /security/Cloud-MDM/characteristics.md
|
||||||
|
description:
|
||||||
|
- title: Сроки и условия предоставления сервиса
|
||||||
|
link: /security/Cloud-MDM/provision.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Cloud Mobile Device Management (MDM)
|
||||||
|
|
||||||
|
Сервис управляет корпоративными и личными мобильными устройствами сотрудников и интегрируется с инфраструктурой заказчика.
|
||||||
|
|
||||||
@@ -0,0 +1,62 @@
|
|||||||
|
# Cloud Mobile Device Management (MDM)
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Mobile Device Management (Cloud MDM)** используется для управления корпоративными и личными мобильными устройствами сотрудников. Сервис интегрируется с инфраструктурой заказчика и предоставляется по модели **Self-Service**.
|
||||||
|
|
||||||
|
## Возможности сервиса
|
||||||
|
|
||||||
|
Сервис позволяет:
|
||||||
|
|
||||||
|
- централизованно учитывать и управлять парком мобильных устройств;
|
||||||
|
- управлять настройками и политиками безопасности мобильных устройств;
|
||||||
|
- удаленно устанавливать ПО на управляемые мобильные устройства.
|
||||||
|
|
||||||
|
## Поддерживаемые операционные системы (ОС)
|
||||||
|
|
||||||
|
Сервис управляет мобильными устройствами со следующими ОС:
|
||||||
|
|
||||||
|
- Android 4.0 и выше.
|
||||||
|
- iOS 4.0 и выше.
|
||||||
|
- Windows Phone 8 и выше.
|
||||||
|
- Windows 10 Laptops.
|
||||||
|
- macOS 10.7 и выше.
|
||||||
|
- tvOS 7.0 и выше.
|
||||||
|
- Android TV (Android 4.4 и выше).
|
||||||
|
- Chrome OS 57.0 и выше.
|
||||||
|
- iPadOS 13.0 и выше.
|
||||||
|
|
||||||
|
## Функциональность сервиса
|
||||||
|
|
||||||
|
| Функция | Назначение |
|
||||||
|
| ----------------------------------------------- | ---------------------------------------------------------------------------------------------- |
|
||||||
|
| Поддержка BYOD | Разграничение личной и корпоративной информации на управляемом устройстве. |
|
||||||
|
| Геолокация | Определение местоположения мобильного устройства на карте. |
|
||||||
|
| Контейнеризация приложений | Защита данных, хранимых внутри приложений. |
|
||||||
|
| Собственный магазин приложений | Распространение приложений из публичных магазинов и приложений, разработанных внутри компании. |
|
||||||
|
| Автоматическая настройка приложений и устройств | Распространение конфигураций e-mail, VPN, Wi-Fi и сертификатов. |
|
||||||
|
| Режим "Kiosk" | Ограничение использования приложений, интерфейса ОС и настроек на мобильном устройстве. |
|
||||||
|
| Дистанционное удаление данных | Удаление данных при утере устройства или увольнении сотрудника. |
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
В зависимости от производителя устройства и версии ОС часть описанной функциональности может быть недоступна.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Компоненты сервиса
|
||||||
|
|
||||||
|
| Компонент | Назначение |
|
||||||
|
| ---------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
|
||||||
|
| Центр управления | Основной компонент сервиса. Заказчик подключается к центру управления через веб-браузер и получает доступ к веб-консоли администратора тенанта. В консоли администратор управляет настройками и задачами. Центр управления хранит информацию о конфигурации сервиса и отправляет команды агентам управления мобильными устройствами. |
|
||||||
|
| Агент управления мобильными устройствами | ПО, которое устанавливается на управляемые мобильные устройства. Агент выполняет задачи, инициированные из центра управления, и применяет политики и настройки на управляемое устройство. |
|
||||||
|
| Шлюз безопасности | Промежуточный сервер между агентами управления мобильными устройствами и центром управления. Все сообщения от агентов до центра управления проходят через шлюз. |
|
||||||
|
| Веб-консоль центра управления | Входит в состав центра управления. Центральная точка управления задачами MDM для администраторов заказчика. В консоли администратор создает и импортирует пользователей, настраивает политики для мобильных устройств, управляет политиками безопасности и т.д. |
|
||||||
|
| Сервер распространения | Устанавливается на компьютер в инфраструктуре заказчика. Используется для интеграции с Active Directory (AD) и получения информации обо всех компьютерах. Связывается с центром управления. |
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
**Сервер распространения** — дополнительный компонент. Разворачивается, если требуется интеграция AD заказчика с Cloud MDM или расширенное управление устройствами с ОС Windows.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
@@ -0,0 +1,15 @@
|
|||||||
|
# Качественные характеристики сервиса
|
||||||
|
|
||||||
|
## Режим предоставления сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Mobile Device Management (Cloud MDM)** предоставляется 24/7.
|
||||||
|
|
||||||
|
## Зона ответственности Beeline Cloud
|
||||||
|
|
||||||
|
Beeline Cloud не отвечает за полное обеспечение защиты от всех возможных угроз информационной безопасности. Сервис основан на ПО стороннего разработчика. Beeline Cloud не гарантирует, что это ПО будет свободно от ошибок, будет работать непрерывно и надежно.
|
||||||
|
|
||||||
|
Если в ПО, на базе которого работает сервис, обнаруживается проблема или ошибка, Beeline Cloud заводит инцидент в технической поддержке вендора и содействует в его решении.
|
||||||
|
|
||||||
|
## Зона ответственности заказчика
|
||||||
|
|
||||||
|
Заказчик использует сервис на собственный риск. Beeline Cloud не несет ответственности за прямые, случайные, особые, косвенные или штрафные убытки, в том числе за утрату данных, прерывание бизнеса или потерю прибыли, возникшие вследствие использования сервиса или невозможности его использования.
|
||||||
@@ -0,0 +1,3 @@
|
|||||||
|
# Архитектура сервиса
|
||||||
|
|
||||||
|

|
||||||
@@ -0,0 +1,26 @@
|
|||||||
|
# Зоны ответственности
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
**«К» — консультирующая сторона**: Beeline Cloud выполняет настройки и изменения на основании инструкций и требований заказчика.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
| № | Зоны ответственности | Self-Service |
|
||||||
|
| --- | ----------------------------------------------------------------------------------------- | ---------------------------- |
|
||||||
|
| 1 | Поддержка работоспособности виртуальных аплаенсов | Beeline Cloud |
|
||||||
|
| 2 | Управление системными настройками виртуальных аплаенсов | Beeline Cloud |
|
||||||
|
| 3 | Установка обновлений центра управления и шлюза безопасности | Beeline Cloud |
|
||||||
|
| 4 | Обеспечение высокой доступности виртуальных аплаенсов: резервное копирование и мониторинг | Beeline Cloud |
|
||||||
|
| 5 | Сбор диагностической информации при неисправностях виртуальных аплаенсов | Beeline Cloud «К» |
|
||||||
|
| 6 | Отправка уведомлений на электронную почту через email relay Beeline Cloud | Beeline Cloud |
|
||||||
|
| 7 | Создание учетных записей администраторов тенанта центра управления | Beeline Cloud |
|
||||||
|
| 8 | Добавление и удаление пользователей в тенанте центра управления | Заказчик |
|
||||||
|
| 9 | Добавление и удаление мобильных устройств в тенанте центра управления | Заказчик |
|
||||||
|
| 10 | Создание и настройка профилей мобильных устройств | Заказчик |
|
||||||
|
| 11 | Создание и настройка конфигураций мобильных устройств | Заказчик |
|
||||||
|
| 12 | Установка и удаление агентов управления на мобильные устройства | Заказчик |
|
||||||
|
| 13 | Внесение иных изменений в тенанте | Заказчик |
|
||||||
|
| 14 | Добавление готовых к распространению приложений в тенант центра управления | Beeline Cloud / Заказчик «К» |
|
||||||
|
| 15 | Заведение кейсов в технической поддержке вендора по функциональности сервиса | Beeline Cloud / Заказчик «К» |
|
||||||
|
|
||||||
@@ -0,0 +1,13 @@
|
|||||||
|
# Состав сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Mobile Device Management (Cloud MDM)** предоставляется по модели **Self-Service**: заказчик самостоятельно управляет настройками. Beeline Cloud:
|
||||||
|
|
||||||
|
- предоставляет лицензии на ПО;
|
||||||
|
- выдает тенант в центре управления;
|
||||||
|
- создает учетные записи администраторов тенанта в центре управления;
|
||||||
|
- выдает доступ к веб-консоли тенанта центра управления согласно списку IP-адресов из опросного листа;
|
||||||
|
- обеспечивает отказоустойчивость виртуальных аплаенсов;
|
||||||
|
- проводит резервное копирование и мониторинг виртуальных аплаенсов;
|
||||||
|
- заводит инциденты у вендора, если нарушается работоспособность виртуальных аплаенсов.
|
||||||
|
|
||||||
|
Beeline Cloud тарифицирует [дополнительные работы](work.md) по фактическим трудозатратам.
|
||||||
@@ -0,0 +1,22 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Архитектура сервиса
|
||||||
|
link: /security/Cloud-MDM/description/architecture.md
|
||||||
|
description:
|
||||||
|
- title: Зоны ответственности
|
||||||
|
link: /security/Cloud-MDM/description/areas-responsibility.md
|
||||||
|
description:
|
||||||
|
- title: Состав сервиса
|
||||||
|
link: /security/Cloud-MDM/description/compound.md
|
||||||
|
description:
|
||||||
|
- title: Мониторинг работоспособности и отказоустойчивость сервиса
|
||||||
|
link: /security/Cloud-MDM/description/monitoring.md
|
||||||
|
description:
|
||||||
|
- title: Дополнительные работы
|
||||||
|
link: /security/Cloud-MDM/description/work.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Описание сервиса Cloud Mobile Device Management (MDM)
|
||||||
|
|
||||||
|
Сервис используется для управления корпоративными и личными мобильными устройствами сотрудников и интегрируется с инфраструктурой заказчика.
|
||||||
@@ -0,0 +1,16 @@
|
|||||||
|
# Мониторинг работоспособности и отказоустойчивость сервиса
|
||||||
|
|
||||||
|
## Назначение мониторинга
|
||||||
|
|
||||||
|
Мониторинг обнаруживает отклонения и ошибки в работе виртуальных аплаенсов.
|
||||||
|
|
||||||
|
## Параметры мониторинга виртуальных аплаенсов
|
||||||
|
|
||||||
|
- нагрузка на вычислительные ресурсы виртуальных аплаенсов;
|
||||||
|
- состояние (up/down) сетевых интерфейсов виртуальных аплаенсов;
|
||||||
|
- доступность веб-интерфейса центра управления;
|
||||||
|
- доступность TCP-портов подключения агентов управления мобильными устройствами на аплаенсе **Центр управления**.
|
||||||
|
|
||||||
|
## Отказоустойчивость
|
||||||
|
|
||||||
|
Отказоустойчивость сервиса **Cloud Mobile Device Management (Cloud MDM)** обеспечивается средствами платформы виртуализации.
|
||||||
@@ -0,0 +1,15 @@
|
|||||||
|
# Дополнительные работы
|
||||||
|
|
||||||
|
Дополнительные работы не входят в сервис **Cloud Mobile Device Management (Cloud MDM)** и тарифицируются отдельно по фактическим трудозатратам.
|
||||||
|
|
||||||
|
| Наименование работ | Трудозатраты, ч/ч | Квалификация специалиста |
|
||||||
|
| ------------------------------------------------------------------- | ----------------- | -------------------------------- |
|
||||||
|
| Создание и настройка профилей мобильных устройств Android и/или iOS | от 4 | Специалист третьего уровня (ДИБ) |
|
||||||
|
| Настройка политик для режима "Kiosk" для мобильных устройств Android| 8 | Специалист третьего уровня (ДИБ) |
|
||||||
|
| Другие работы, не входящие в состав сервиса | от 1 | Специалист третьего уровня (ДИБ) |
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
**Человеко-час (ч/ч)** — это единица учета рабочего времени, соответствующая одному часу фактической работы одного сотрудника.
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,70 @@
|
|||||||
|
# Активация учетной записи
|
||||||
|
|
||||||
|
## Режимы Android Enterprise
|
||||||
|
|
||||||
|
Сервис **Cloud Mobile Device Management (Cloud MDM)** поддерживает два режима Android Enterprise:
|
||||||
|
|
||||||
|
- **BYOD**. Заказчик управляет только рабочим профилем. Личные приложения, файлы, документы и периферия устройства сотрудника находятся вне зоны управления заказчика. **Режим описывается в этой статье.**
|
||||||
|
- **Device Owner**. [Режим](./device-owner.md) предполагает полное управление корпоративным устройством.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Активация учетной записи администратора
|
||||||
|
|
||||||
|
Beeline Cloud подключает **Cloud MDM** и создает учетные записи (УЗ) администраторов тенанта. После создания УЗ Beeline Cloud отправляет письмо с информацией об активации УЗ в **Cloud MDM**.
|
||||||
|
|
||||||
|
Для активации учетной записи:
|
||||||
|
|
||||||
|
1. Ознакомьтесь с информацией в присланном письме.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2. Перейдите по ссылке из письма, чтобы задать пароль учетной записи.
|
||||||
|
|
||||||
|
3. В открывшейся форме задайте пароль и нажмите **Create password**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
На экране появится сообщение об успешной активации учетной записи.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
4. На странице входа введите логин и пароль, затем нажмите **Sign In**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
5. Добавьте второй фактор аутентификации (2FA). Воспользуйтесь приложением **Яндекс Ключ** или **Google Authenticator**. Отсканируйте QR-код, который появится на странице.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
6. Запустите приложение **Яндекс Ключ** и нажмите **+** в левом нижнем углу, чтобы добавить аккаунт 2FA.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
7. На следующем экране нажмите **Сканировать QR**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
8. Отсканируйте QR-код из шага 5.
|
||||||
|
|
||||||
|
9. В приложении выберите добавленный аккаунт 2FA.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
10. Введите шестизначный код из приложения в поле второго фактора в веб-консоли Cloud MDM (шаг 5).
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
Откроется главная страница администратора Cloud MDM.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Активация учетной записи администратора Cloud MDM завершена.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Видеоинструкция
|
||||||
|
|
||||||
|
Посмотрите, как активировать учетную запись и сделать первые шаги в **Cloud MDM**.
|
||||||
|
|
||||||
|
[Cloud MDM. Активация учетной записи и первые шаги](https://youtu.be/Ogz5-EJqxBk)
|
||||||
@@ -0,0 +1,124 @@
|
|||||||
|
# Режим Device Owner
|
||||||
|
|
||||||
|
## Режимы Android Enterprise
|
||||||
|
|
||||||
|
Сервис **Cloud Mobile Device Management (Cloud MDM)** поддерживает два режима Android Enterprise:
|
||||||
|
|
||||||
|
- **BYOD**. Заказчик управляет только рабочим профилем. Личные приложения, файлы, документы и периферия устройства сотрудника находятся вне зоны управления заказчика.
|
||||||
|
- **Device Owner**. Режим предполагает полное управление корпоративным устройством. Описывается в этой статье.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Для регистрации устройства в режиме **Device Owner** из России доступен только вариант с Android Debug Bridge (ADB).
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Настройка режима Device Owner
|
||||||
|
|
||||||
|
1. Сбросьте устройство Android к заводским настройкам.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2. После сброса на экране появится приветствие. Нажмите **Начать**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
3. На экране настройки мобильной сети нажмите **Пропустить**.
|
||||||
|
|
||||||
|
4. На экране подключения к Wi-Fi нажмите **Настроить офлайн**, затем **Далее**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
5. Завершите оставшиеся этапы настройки: установку даты и времени, задание PIN-кода и т. д. Дождитесь появления рабочего стола.
|
||||||
|
|
||||||
|
6. Откройте **Настройки**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
7. Прокрутите экран вниз и выберите **О телефоне**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
8. Семь раз нажмите на **Номер сборки**. Убедитесь, что появилось сообщение об активации режима разработчика.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
9. Вернитесь в **Настройки** и выберите **Система** → **Для разработчиков**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
10. Включите **Отладка по USB**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
11. Подключите устройство USB-кабелем к компьютеру с Windows. Убедитесь, что на экране устройства появилась информация об активной отладке по USB.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
12. На компьютере откройте браузер и перейдите по ссылке. Нажмите **Windows** и скачайте архив `makedeviceowner.zip`.
|
||||||
|
|
||||||
|
13. Распакуйте архив и запустите файл `makedeviceowner.bat`.
|
||||||
|
|
||||||
|
14. На экране устройства Android появится запрос на отладку по USB. Нажмите **Разрешить**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
15. Снова запустите `makedeviceowner.bat`. Дождитесь появления надписи `Performing Streamed Install` и сообщения `Success` в командной строке.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
16. На устройстве Android убедитесь, что в списке установленных приложений появилось приложение **ME MDM**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
17. Отсоедините кабель USB и подключитесь к Wi-Fi с выходом в интернет.
|
||||||
|
|
||||||
|
18. В веб-консоли администратора **Cloud MDM** перейдите в **Управление мобильными устройствами** → **Регистрация** → **Android** → **Регистрация маркера EMM** и нажмите **Create Template**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
19. Задайте имя шаблона, в поле **Назначить пользователей** выберите **Вручную** и нажмите **Сохранить**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
20. Справа на странице **Управление мобильными устройствами** → **Регистрация** → **Android** → **Регистрация маркера EMM** отобразится QR-код.
|
||||||
|
|
||||||
|
21. На устройстве Android запустите **ME MDM** и отсканируйте QR-код из веб-консоли администратора **Cloud MDM**.
|
||||||
|
|
||||||
|
22. В приложении ME MDM появится сообщение об успешной регистрации устройства. Нажмите **Готово** в правом нижнем углу.
|
||||||
|
|
||||||
|
23. В веб-консоли администратора **Cloud MDM** перейдите в **Управление мобильными устройствами** → **Регистрация** → **Устройства** → **Промежуточные** и нажмите **Назначить пользователя**.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
24. Выберите пользователя для добавляемого устройства и нажмите **Назначить**.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Если пользователи еще не созданы, добавьте их в **Управление мобильными устройствами** → **Регистрация** → **Пользователи** → **Добавить пользователей**.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
1. Перейдите в **Управление мобильными устройствами** → **Регистрация** → **Устройства** и убедитесь, что устройство успешно добавлено в **Cloud MDM**.
|
||||||
|
|
||||||
|
2. Перейдите в **Управление мобильными устройствами** → **Инвентаризация** → **Устройства** и нажмите на имя устройства.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
3. Убедитесь, что в поле **Тип управления** указано **Полное управление устройством (владелец устройства)**. Устройство Android зарегистрировано в Cloud MDM в режиме Device Owner.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Устройство Android успешно зарегистрировано в **Cloud MDM** в режиме **Device Owner**.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Видеоинструкция
|
||||||
|
|
||||||
|
Посмотрите, как добавить устройство с Android в **Cloud MDM**.
|
||||||
|
|
||||||
|
[Cloud MDM. Как добавить устройство Android](https://youtu.be/TXh05dwTdaI)
|
||||||
@@ -0,0 +1,15 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Инструкции для работы с сервисом
|
||||||
|
link: /security/Cloud-MDM/instructions/instructions.md
|
||||||
|
description:
|
||||||
|
- title: Активация учетной записи
|
||||||
|
link: /security/Cloud-MDM/instructions/activation.md
|
||||||
|
description:
|
||||||
|
- title: Режим Device Owner
|
||||||
|
link: /security/Cloud-MDM/instructions/device-owner.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Инструкции для работы с сервисом Cloud MDM
|
||||||
|
|
||||||
@@ -0,0 +1,25 @@
|
|||||||
|
# Инструкции
|
||||||
|
|
||||||
|
## Видеоинструкции
|
||||||
|
|
||||||
|
- [Активация учетной записи администратора Cloud MDM и настройка 2FA](https://kinescope.io/9mw6JzWQTz9eZceG5CBvaY)
|
||||||
|
- [Регистрация устройства Windows](https://kinescope.io/aHiAf7BBwrQjWcRLV7MQ1k)
|
||||||
|
- [Регистрация устройства Android в режиме BYOD](https://kinescope.io/vCTDpdxLZdm18goaXbMUwo)
|
||||||
|
- [Настройка QR-кода для регистрации Android в режиме полного управления](https://kinescope.io/qr3tLu3h5f5E8C6AhxokJB)
|
||||||
|
- [Регистрация устройства iOS в режиме BYOD](https://kinescope.io/qt3Wki5qXUGAaZ1mUtvqXs)
|
||||||
|
- [Профили управления и распространение приложений для iOS](https://kinescope.io/w95pZ34Un3HwkpWfiMXZMx)
|
||||||
|
- [Удаление устройств iOS из консоли Cloud MDM](https://kinescope.io/31rqK1qRVwK5BkayJJsXcF)
|
||||||
|
- [Регистрация устройства macOS](https://kinescope.io/o9SUisLzuDx7CZtnmjh223)
|
||||||
|
- [Установка приложений на macOS](https://kinescope.io/wW5mfvh1HQyPxrxgmRtDtx)
|
||||||
|
- [Настройка политик ограничений для macOS](https://kinescope.io/dwKwDkFyxCB2Juc5jExjH4)
|
||||||
|
- [Удаление агента Cloud MDM с устройства macOS](https://kinescope.io/msJrAXigjhNS9aHUW2XYgq)
|
||||||
|
- [Создание отчетов](https://kinescope.io/m7CYaSUUb76SnHrKe2HTtV)
|
||||||
|
|
||||||
|
## Вебинар
|
||||||
|
|
||||||
|
- [«Облачный MDM UEM: гибкое управление мобильными и десктопными устройствами»](https://kinescope.io/jgHgtp3y9CX3MjpPK5q1uW)
|
||||||
|
|
||||||
|
## Текстовые инструкции
|
||||||
|
|
||||||
|
- [активировать учетную запись и сделать первые шаги в Cloud MDM](./activation.md)
|
||||||
|
- [добавить устройство с Android в Cloud MDM в режиме Device Owner](./device-owner.md)
|
||||||
@@ -0,0 +1,7 @@
|
|||||||
|
# Порядок платежей
|
||||||
|
|
||||||
|
Стоимость сервиса **Cloud Mobile Device Management (Cloud MDM)** фиксируется в бланке заказа (БЗ). Ежемесячный платеж зависит от количества мобильных устройств и дополнительных администраторов согласно тарифу. Сервис тарифицируется на помесячной основе по выделенной квоте.
|
||||||
|
|
||||||
|
Расчетный период — календарный месяц. Сервис, активированный в течение расчетного периода, оплачивается по тарифу в полном объеме независимо от фактического срока использования. Перерасчет по календарным дням не производится. Доступ к сервису считается предоставленным, а сервис — оказанным в полном объеме с момента активации.
|
||||||
|
|
||||||
|
При необходимости [дополнительные работы](./description/work.md) оплачиваются отдельно. Основание для оплаты — заявки уполномоченных представителей заказчика, указанных в БЗ.
|
||||||
@@ -0,0 +1,27 @@
|
|||||||
|
# Сроки и условия предоставления сервиса
|
||||||
|
|
||||||
|
## Порядок подключения сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud Mobile Device Management (Cloud MDM)** и опросный лист.
|
||||||
|
2. Отправьте отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail менеджера по продажам Beeline Cloud, указанный в заказе.
|
||||||
|
3. Предоставьте ФИО и e-mail администратора платформы.
|
||||||
|
4. Направьте оригинал БЗ в Beeline Cloud в порядке, установленном договором.
|
||||||
|
|
||||||
|
Скачайте [опросный лист](https://disk.datafort.ru/public/s/DiqBkajp7rEoXym) с помощью сервиса Cloud Workspace (WS).
|
||||||
|
|
||||||
|
### Beeline Cloud
|
||||||
|
|
||||||
|
1. Проверяет корректность заполнения бланка заказа и опросного листа и регистрирует заказ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис.
|
||||||
|
4. Предоставляет заказчику доступ к сервису не позднее двух рабочих дней с момента принятия заказа в работу.
|
||||||
|
|
||||||
|
## Настройка нестандартных конфигураций
|
||||||
|
|
||||||
|
Если требуется настройка нестандартных конфигураций, заказчик предоставляет необходимую информацию в Beeline Cloud.
|
||||||
|
|
||||||
|
## Прием запросов от заказчика
|
||||||
|
|
||||||
|
Beeline Cloud принимает запросы только от уполномоченных лиц заказчика, указанных в бланке заказа. Если конечный пользователь обращается в службу поддержки Beeline Cloud напрямую, он получает рекомендацию направить обращение через уполномоченных лиц.
|
||||||
@@ -0,0 +1,29 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-NGFW-F/about.md
|
||||||
|
description:
|
||||||
|
- title: Состав сервиса
|
||||||
|
link: /security/Cloud-NGFW-F/compound.md
|
||||||
|
description:
|
||||||
|
- title: Структура платежей
|
||||||
|
link: /security/Cloud-NGFW-F/payment-structure.md
|
||||||
|
description:
|
||||||
|
- title: Порядок подключения сервиса
|
||||||
|
link: /security/Cloud-NGFW-F/connection.md
|
||||||
|
description:
|
||||||
|
- title: Варианты предоставления
|
||||||
|
link: /security/Cloud-NGFW-F/delivery-options.md
|
||||||
|
description:
|
||||||
|
- title: Функциональные возможности
|
||||||
|
link: /security/Cloud-NGFW-F/functional-capabilities.md
|
||||||
|
description:
|
||||||
|
- title: Тестирование сервиса
|
||||||
|
link: /security/Cloud-NGFW-F/testing.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Сервис Cloud NGFW F
|
||||||
|
|
||||||
|
Межсетевой экран для исследования и фильтрации трафика. Включает IPS/IDS и потоковый антивирус.
|
||||||
|
|
||||||
@@ -0,0 +1,7 @@
|
|||||||
|
# Cloud NGFW F
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
**Cloud NGFW F** (Next-Generation Firewall) — межсетевой экран (МСЭ), который предоставляется в виде виртуального аплаенса для исследования и фильтрации сетевого трафика.
|
||||||
|
|
||||||
|
МСЭ поддерживает функции IPS/IDS и потоковый антивирус, а также контролирует и блокирует трафик на уровне приложений.
|
||||||
@@ -0,0 +1,25 @@
|
|||||||
|
# Состав сервиса
|
||||||
|
|
||||||
|
Сервис состоит из следующих компонентов:
|
||||||
|
|
||||||
|
- виртуальный аплаенс Межсетевого экрана (VMXX);
|
||||||
|
- виртуальная инфраструктура в облаке Beeline Cloud, на которой размещается виртуальный аплаенс;
|
||||||
|
- консоль управления виртуальным аплаенсом:
|
||||||
|
- Клиент управляет самостоятельно (Self Service);
|
||||||
|
- Beeline Cloud управляет от имени Клиента (Managed Service).
|
||||||
|
|
||||||
|
## Варианты сервиса
|
||||||
|
|
||||||
|
| VMXX | VM01 | VM02 | VM04 | VM08 |
|
||||||
|
| ---------------------------------------------------------------- | ----------------------- | ----------------------- | ----------------------- | ----------------------- |
|
||||||
|
| **Защищаемая полоса пропускания**<br>Threat Protection Throughput (Enterprise Mix) | 400 Мбит/с | 900 Мбит/с | 1,8 Гбит/с | 3,4 Гбит/с |
|
||||||
|
| **Производительность межсетевого экрана**<br>Firewall Throughput (UDP Packets, 1518 Byte) | 12 Гбит/с | 17 Гбит/с | 25 Гбит/с | 44 Гбит/с |
|
||||||
|
| **Производительность межсетевого экрана**<br>Firewall Throughput (UDP Packets, 512 Byte) | 6 Гбит/с | 7 Гбит/с | 10,8 Гбит/с | 14 Гбит/с |
|
||||||
|
| **Производительность межсетевого экрана**<br>Firewall Throughput (UDP Packets, 64 Byte) | 1 Гбит/с | 1,1 Гбит/с | 2 Гбит/с | 3 Гбит/с |
|
||||||
|
| **Одновременные сессии (TCP)**<br>Concurrent Sessions (TCP) | 1,5 млн. | 3,5 млн. | 6 млн. | 13 млн. |
|
||||||
|
| **Новых сессий в секунду (TCP)**<br> New Sessions / Second (TCP) | 106 тыс. | 151 тыс. | 123 тыс. | 392 тыс. |
|
||||||
|
| **Пропускная способность IPsec VPN**<br>IPSec VPN UDP Throughput-1360 (AES256GCM) | 0,5 Гбит/с | 1,0 Гбит/с | 2,1 Гбит/с | 4,0 Гбит/с |
|
||||||
|
| **Пропускная способность SSL-VPN**<br>SSL-VPN Throughput | 1,5 Гбит/с | 1,6 Гбит/с | 3,9 Гбит/с | 8,1 Гбит/с |
|
||||||
|
| **Одновременные пользователи SSL-VPN (Рекомендуемый максимум)**<br>Concurrent SSL-VPN Users (Recommended Maximum) | ~70 | ~200 | ~350 | ~600 |
|
||||||
|
| **Производительность системы предотвращения вторжений (HTTP / Смешанный)**<br>IPS Throughput (HTTP / Enterprise Mix) | 1,1 Гбит/с / 0,8 Гбит/с | 1,9 Гбит/с / 1,7 Гбит/с | 3,5 Гбит/с / 3,3 Гбит/с | 6,8 Гбит/с / 4,2 Гбит/с |
|
||||||
|
|**Производительность при включенном контроле приложений**<br>Application Control Throughput (HTTP 64K) | 1,4 Гбит/с | 2,3 Гбит/с | 5,3 Гбит/с | 9,1 Гбит/с|
|
||||||
@@ -0,0 +1,34 @@
|
|||||||
|
# Порядок подключения сервиса и работа с изменениями
|
||||||
|
|
||||||
|
## Подключение сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните опросный лист и подпишите бланк заказа (БЗ) на предоставление сервиса.
|
||||||
|
2. Отправьте отсканированную копию подписанного БЗ на e-mail `presales@datafort.ru` и корпоративный e-mail менеджера по продажам Beeline Cloud, указанный в заказе.
|
||||||
|
3. Направьте оригинал БЗ в Beeline Cloud в порядке, установленном договором.
|
||||||
|
|
||||||
|
### Beeline Cloud
|
||||||
|
|
||||||
|
1. Составляет БЗ, проверяет корректность заполнения опросного листа и регистрирует заказ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис и высылает заказчику на e-mail инструкцию по доступу, логин и пароль, а также иные данные, необходимые для работы **Cloud NGFW F** в зависимости от выбранного варианта.
|
||||||
|
|
||||||
|
### Консультации
|
||||||
|
|
||||||
|
При необходимости Beeline Cloud консультирует заказчика по настройке сервиса.
|
||||||
|
|
||||||
|
## Работа с изменениями
|
||||||
|
|
||||||
|
Beeline Cloud принимает запросы на изменение конфигурации и инциденты только от уполномоченных лиц. Список уполномоченных лиц должен быть указан в БЗ.
|
||||||
|
|
||||||
|
При обращении в службу поддержки Beeline Cloud обращайтесь через уполномоченных лиц.
|
||||||
|
|
||||||
|
## Дополнительные работы
|
||||||
|
|
||||||
|
Стоимость определяется по фактическим трудозатратам.
|
||||||
|
|
||||||
|
| Наименование работ | Трудозатраты специалиста, ч |
|
||||||
|
| -------------------------------------------- | --------------------------- |
|
||||||
|
| Разработка и применение политик безопасности | От 4 |
|
||||||
|
| Изменение параметров политик безопасности | От 1 |
|
||||||
@@ -0,0 +1,63 @@
|
|||||||
|
# Варианты предоставления
|
||||||
|
|
||||||
|
Сервис доступен в двух вариантах:
|
||||||
|
|
||||||
|
1. **Self Service**
|
||||||
|
2. **Managed Service**
|
||||||
|
|
||||||
|
## Состав работ и зоны ответственности
|
||||||
|
|
||||||
|
| Состав работ | Self Service | Managed Service |
|
||||||
|
| ------------------------------------------------- | --------------- | --------------- |
|
||||||
|
| Подготовка и настройка виртуальной инфраструктуры | Beeline Cloud | Beeline Cloud |
|
||||||
|
| Подготовка виртуальных машин (ВМ) | Beeline Cloud | Beeline Cloud |
|
||||||
|
| Подготовка лицензии | Beeline Cloud | Beeline Cloud |
|
||||||
|
| Поддержание актуальных версий лицензий | Beeline Cloud | Beeline Cloud |
|
||||||
|
| Первичная настройка МСЭ | Beeline Cloud\* | Beeline Cloud\* |
|
||||||
|
| Настройка сети | Заказчик | Beeline Cloud |
|
||||||
|
| Настройка параметров информационной безопасности | Заказчик | Beeline Cloud |
|
||||||
|
| Настройка оповещений | Заказчик | Beeline Cloud |
|
||||||
|
| Изменение настроек сервиса | Заказчик\*\* | Beeline Cloud |
|
||||||
|
|
||||||
|
::: warning Пояснения к таблице:
|
||||||
|
|
||||||
|
<sup>\*</sup> **\*Первичная настройка МСЭ** — описание см. в разделе Self Service или Managed Service соответственно.\*
|
||||||
|
|
||||||
|
<sup>**</sup> \***Изменение настроек сервиса (Self Service)\*_ — подробности см. в разделе Изменение настроек сервиса._
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
### 1. Self Service
|
||||||
|
|
||||||
|
Первичная настройка МСЭ:
|
||||||
|
|
||||||
|
- настройка доступа Заказчику (через интернет или через стык с его инфраструктурой);
|
||||||
|
- настройка кластера — при наличии запроса и предоставленной схемы;
|
||||||
|
- настройка согласно ТЗ Заказчика.
|
||||||
|
|
||||||
|
Если ТЗ не представлено, по умолчанию из локальной сети Заказчика открывается доступ в интернет без ограничений.
|
||||||
|
|
||||||
|
#### Изменение настроек сервиса
|
||||||
|
|
||||||
|
Если Заказчик самостоятельно меняет настройки так, что Beeline Cloud теряет доступ к виртуальному апплаенсу, Beeline Cloud не несет ответственности за соблюдение SLA.
|
||||||
|
|
||||||
|
### 2. Managed Service
|
||||||
|
|
||||||
|
Первичная настройка МСЭ:
|
||||||
|
|
||||||
|
- настройка согласно ТЗ и/или архитектурному решению, согласованному с Заказчиком;
|
||||||
|
- настройка мониторинга;
|
||||||
|
- настройка резервного копирования.
|
||||||
|
|
||||||
|
#### Настройки по умолчанию (при отсутствии ТЗ)
|
||||||
|
|
||||||
|
Если Клиент не предоставил ТЗ, Beeline Cloud настраивает следующие параметры виртуального апплаенса:
|
||||||
|
|
||||||
|
- интерфейсы управления и маршрутизации для доступа Beeline Cloud к консоли управления;
|
||||||
|
- виртуальная машина или кластер (по отдельному требованию Клиента);
|
||||||
|
- DNS (публичные серверы Beeline Cloud);
|
||||||
|
- ежедневное резервное копирование конфигурации на FTP Beeline Cloud;
|
||||||
|
- локальная учетная запись для доступа к консоли виртуального апплаенса с правами на чтение;
|
||||||
|
- мониторинг состояния виртуального апплаенса;
|
||||||
|
- модуль обнаружения вторжений для исходящего интернет-трафика в режиме мониторинга;
|
||||||
|
- модуль потокового антивируса для исходящего интернет-трафика в режиме блокировки.
|
||||||
@@ -0,0 +1,32 @@
|
|||||||
|
# Функциональные возможности
|
||||||
|
|
||||||
|
## Базовые функциональные возможности МСЭ VMXX
|
||||||
|
|
||||||
|
|Функционал МСЭ| Описание|
|
||||||
|
|------|------|
|
||||||
|
|**Базовый межсетевой экран (L3 / L4)** | - **маршрутизация** – статичная и динамическая маршрутизация о протоколам RIP, OSPF, BGP;<br>- **NAT (Трансляция сетевых адресов)** – статический NAT и PAT (Port forwarding, переадресация портов);<br>- **ACL (Access Lists)** – списки, в которых определяется разрешение и блокировка трафика по IP, портам, интерфейсам;<br>- **Stateful inspection** – cтандартная проверка состояния сетевых соединений, анализ заголовков пакетов и динамическое обновление таблицы состояний по заданным политикам безопасности, определяющим разрешенные и запрещенные соединения;<br>- **Базовый контроль приложений (Application Control)** – базовая видимость трафика по приложениям (идентификация);<br>- **Обнаружение устройств и операционных систем (ОС)** – возможность видеть, какие типы устройств и ОС работают в сети;<br>- **Геолокация IP** – базовые возможности фильтрации по странам;<br>- **Базовая веб-фильтрация** – использование встроенных категорий и репутации интернет-доменов (Internet Services Database);
|
||||||
|
|**Виртуальные сети, интерфейсы, VLAN** | - поддержка множества виртуальных интерфейсов (виртуальных сетевых адаптеров);<br>- VLAN-тегирование на интерфейсах;|
|
||||||
|
|**VPN-туннели** | - шифрованные IPsec VPN-туннели (сеть-сеть) для соединения филиалов или сетей;<br>- SSL VPN-туннели. Создание безопасных удаленных доступов для отдельных пользователей через веб-браузер или SSL VPN клиент;|
|
||||||
|
|**Маршрутизация и обмен трафиком** |- статические маршруты;<br>- динамические маршрутизаторы (OSPF, BGP, RIP);|
|
||||||
|
|**Администрирование и управление** |- веб-интерфейс для настройки и управления МСЭ;<br>- CLI – командная строка для настройки и управления МСЭ;<br>- ведение базовых логов, статистика трафика;|
|
||||||
|
|**Сетевые сервисы и функции инфраструктуры** |- DHCP-сервер;<br>-DNS-прокси, DNS-форвардинг;<br>-балансировка нагрузки;|
|
||||||
|
|**Высокая доступность (High availability, HA)** |- настройка резервирования между двумя виртуальными машинами для обеспечения отказоустойчивости кластера МСЭ. Настраивается по требованию Клиента. По умолчанию не используется.|
|
||||||
|
|
||||||
|
## Функциональные возможности МСЭ по защите сетевого трафика
|
||||||
|
|
||||||
|
| Расширенный функционал МСЭ | Описание |
|
||||||
|
| ----------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------ |
|
||||||
|
| **Application Control** | Управление доступом приложений, контроль и фильтрация приложений и сервисов |
|
||||||
|
| **Intrusion Prevention System (IPS)** | Обнаружение и блокировка попыток вторжений и сетевых атак на основе известных сигнатур и аномалий |
|
||||||
|
| **Antivirus (антивирус)** | Защита от вредоносных программ (вирусов, троянов, червей и др.) |
|
||||||
|
| **Botnet Domains (anti-botnet & anti-C2 communication services)** | Блокировка связи с командными центрами ботнетов |
|
||||||
|
| **Malicious/Botnet URLs (Вредоносные/Ботнет URL-адреса)** | Блокировка доступа к вредоносным веб‑сайтам и ресурсам, связанным с ботнетами |
|
||||||
|
| **Advanced Malware Protection (AMP)** | Расширенная комплексная защита от вредоносного ПО |
|
||||||
|
| **Mobile Malware** | Защита от угроз, нацеленных на мобильные устройства |
|
||||||
|
| **Virus Outbreak Protection** | Защита от вирусных вспышек на основе актуальной информации о новых угрозах |
|
||||||
|
| **Content Disarm and Reconstruct (CDR)** | Обезвреживание контента путем пересборки (очистки) файлов с удалением потенциально опасных компонентов |
|
||||||
|
| **AI-based Heuristic AV** | Обнаружение неизвестных угроз с помощью эвристических алгоритмов на основе искусственного интеллекта |
|
||||||
|
| **URL & Web Filtering** | Фильтрация веб‑контента по URL, управление доступом к сайтам на основе категорий |
|
||||||
|
| **DNS Filtering** | Блокировка доступа к вредоносным и нежелательным доменам на уровне DNS‑запросов |
|
||||||
|
| **Video Filtering** | Фильтрация видеоконтента, управление потоковым видеотрафиком, блокировка нежелательных видеоресурсов |
|
||||||
|
| **Malicious Certificate** | Блокировка SSL‑сертификатов, связанных с мошенническими или вредоносными сайтами |
|
||||||
@@ -0,0 +1,7 @@
|
|||||||
|
# Структура платежей
|
||||||
|
|
||||||
|
**Cloud NGFW F** тарифицируется по модели **фиксированного ежемесячного платежа**. Плата начисляется в день подключения сервиса, далее — первого числа каждого месяца.
|
||||||
|
|
||||||
|
Beeline Cloud может изменять тарифы в одностороннем порядке, в том числе при изменении цен со стороны поставщиков. Об изменениях Beeline Cloud уведомляет заказчика не менее чем за 30 дней до их введения.
|
||||||
|
|
||||||
|
Использование сервиса начинается с даты подписания акта приема-передачи.
|
||||||
@@ -0,0 +1,10 @@
|
|||||||
|
# Тестирование сервиса
|
||||||
|
|
||||||
|
**Cloud NGFW F** можно протестировать бесплатно.
|
||||||
|
|
||||||
|
Для организации тестирования сообщите аккаунт-менеджеру Beeline Cloud:
|
||||||
|
|
||||||
|
- о намерении протестировать сервис;
|
||||||
|
- о желаемой дате начала тестирования.
|
||||||
|
|
||||||
|
Тестовый период по умолчанию составляет **14 календарных дней**. По запросу его можно продлить до 30 календарных дней.
|
||||||
@@ -0,0 +1,28 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-NGFW-Pro/about.md
|
||||||
|
description:
|
||||||
|
- title: Состав сервиса
|
||||||
|
link: /security/Cloud-NGFW-Pro/compound.md
|
||||||
|
description:
|
||||||
|
- title: Структура платежей
|
||||||
|
link: /security/Cloud-NGFW-Pro/payment-structure.md
|
||||||
|
description:
|
||||||
|
- title: Основные возможности
|
||||||
|
link: /security/Cloud-NGFW-Pro/possibilities.md
|
||||||
|
description:
|
||||||
|
- title: Сроки и условия предоставления сервиса. Зоны ответственности
|
||||||
|
link: /security/Cloud-NGFW-Pro/provision.md
|
||||||
|
description:
|
||||||
|
- title: Спецификация сервиса
|
||||||
|
link: /security/Cloud-NGFW-Pro/specification.md
|
||||||
|
description:
|
||||||
|
- title: Демодоступ к сервису
|
||||||
|
link: /security/Cloud-NGFW-Pro/demo-access.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Сервис Cloud NGFW Pro
|
||||||
|
|
||||||
|
Межсетевой экран для исследования и фильтрации трафика. Экран интегрирован с функцией IDS и потоковым антивирусом.
|
||||||
@@ -0,0 +1,18 @@
|
|||||||
|
# Cloud NGFW Pro
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGFW Pro** (Next-Generation Firewall) — межсетевой экран (МСЭ) для исследования и фильтрации трафика. Экран интегрирован с функцией IDS и потоковым антивирусом. Сервис построен на базе решения компании Sangfor NGAF и размещен на базе четырех дата-центров Beeline Cloud в отказоустойчивой конфигурации.
|
||||||
|
|
||||||
|
Доступен выбор одного или нескольких вариантов предоставления сервиса, отличающихся по:
|
||||||
|
|
||||||
|
- производительности:
|
||||||
|
- vmAF02;
|
||||||
|
- vmAF04;
|
||||||
|
- vmAF08.
|
||||||
|
- типу подписки:
|
||||||
|
- Essential Bundle;
|
||||||
|
- Premium Bundle.
|
||||||
|
- вариантам администрирования:
|
||||||
|
- Self Service;
|
||||||
|
- Managed Service.
|
||||||
@@ -0,0 +1,36 @@
|
|||||||
|
# Состав сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGFW Pro** — виртуальная инфраструктура, размещенная на базе мощностей облака Beeline Cloud с предоставлением доступа к консоли администратора Cloud NGFW Pro заказчику. Beeline Cloud отвечает за работоспособность инфраструктуры и слой виртуализации.
|
||||||
|
|
||||||
|
Сервис доступен в двух вариантах:
|
||||||
|
|
||||||
|
- Managed Service;
|
||||||
|
- Self Service.
|
||||||
|
|
||||||
|
Отличия зон ответственности в зависимости от варианта предоставления сервиса:
|
||||||
|
|
||||||
|
| | Self Service | Managed Service |
|
||||||
|
|----------------------------------------------------------|--------------------|--------------------|
|
||||||
|
|Подготовка и настройка виртуальной инфраструктуры | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Подготовка кластера виртуальных машин (ВМ) | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Подготовка лицензии **Cloud NGFW Pro** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Поддержание актуальных версий лицензий **Cloud NGFW Pro** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Первичная настройка **Cloud NGFW Pro** | - | :heavy_check_mark: |
|
||||||
|
|Настройка сети | - | :heavy_check_mark: |
|
||||||
|
|Настройка параметров информационной безопасности | - | :heavy_check_mark: |
|
||||||
|
|Настройка оповещений | - | :heavy_check_mark: |
|
||||||
|
|Изменение настроек сервиса | - | :heavy_check_mark: |
|
||||||
|
|
||||||
|
## Обеспечение безопасности
|
||||||
|
|
||||||
|
Для обеспечения безопасности сервис использует следующие технологии и программно-аппаратные комплексы:
|
||||||
|
|
||||||
|
- Контроль доступа:
|
||||||
|
- межсетевые экраны;
|
||||||
|
- контроль и журналирование действий администраторов Beeline Cloud;
|
||||||
|
- защита от несанкционированного доступа к:
|
||||||
|
- пропускной системе;
|
||||||
|
- круглосуточному видеонаблюдению;
|
||||||
|
- круглосуточной охране.
|
||||||
|
- Сохранность данных и отказоустойчивость:
|
||||||
|
- отказоустойчивые инфраструктурные решения с дублированием компонентов.
|
||||||
@@ -0,0 +1,61 @@
|
|||||||
|
# Демодоступ к сервису
|
||||||
|
|
||||||
|
## Назначение демодоступа
|
||||||
|
|
||||||
|
В **Cloud NGFW Pro** предусмотрен демодоступ для:
|
||||||
|
|
||||||
|
- демонстрации работы;
|
||||||
|
- оценки и тестирования;
|
||||||
|
- принятия решения об использовании сервиса.
|
||||||
|
|
||||||
|
Сообщите аккаунт-менеджеру Beeline Cloud:
|
||||||
|
|
||||||
|
- о желании получить демодоступ;
|
||||||
|
- о предпочтительном варианте предоставления;
|
||||||
|
- о желаемой дате начала.
|
||||||
|
|
||||||
|
## Период предоставления демодоступа
|
||||||
|
|
||||||
|
Тестовый период — 14 календарных дней. Доступно продление до 30 календарных дней.
|
||||||
|
|
||||||
|
## Варианты предоставления демодоступа
|
||||||
|
|
||||||
|
Предусмотрено два варианта:
|
||||||
|
|
||||||
|
1. **Демостраница сервиса для ознакомления** с:
|
||||||
|
- интерфейсом;
|
||||||
|
- возможностями платформы;
|
||||||
|
- базовым и расширенным функционалом.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
На демостенде нет эмуляции продуктивной среды.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
Демостраница находится в публичном доступе.
|
||||||
|
|
||||||
|
1. **Подключение сервиса заказчику** на:
|
||||||
|
- площадке заказчика в формате On Premise;
|
||||||
|
- мощностях сторонних облачных провайдеров;
|
||||||
|
- облаке Beeline Cloud.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
Предусмотрена эмуляция продуктивной среды. Продуктивную инсталляцию можно перевести в коммерческое использование без повторного развертывания и запуска сервиса.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Обратная связь по итогам демодоступа
|
||||||
|
|
||||||
|
По окончании демодоступа вы можете передать Beeline Cloud обратную связь:
|
||||||
|
|
||||||
|
- результаты оценки и тестирования;
|
||||||
|
- выводы, замечания и пожелания по работе сервиса.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
- Предоставленная обратная связь является конфиденциальной.
|
||||||
|
- Передача третьим лицам без согласия Beeline Cloud не допускается.
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,7 @@
|
|||||||
|
# Структура платежей
|
||||||
|
|
||||||
|
**Cloud NGFW Pro** тарифицируется по модели **фиксированного ежемесячного платежа**. Плата начисляется в день подключения сервиса, далее — первого числа каждого месяца.
|
||||||
|
|
||||||
|
Beeline Cloud вправе изменять тарифы в одностороннем порядке, в том числе при изменении цен со стороны поставщиков. Об изменениях Beeline Cloud уведомляет заказчика не менее чем за 30 дней до вступления их в силу.
|
||||||
|
|
||||||
|
Использование сервиса начинается с даты подписания акта приема-передачи.
|
||||||
@@ -0,0 +1,62 @@
|
|||||||
|
# Основные возможности
|
||||||
|
|
||||||
|
**Cloud NGFW Pro** поддерживает функциональные особенности классического NGFW, а также:
|
||||||
|
|
||||||
|
- статическую и динамическую маршрутизацию:
|
||||||
|
- OSPF;
|
||||||
|
- BGP;
|
||||||
|
- Policy-Based Routing.
|
||||||
|
- VPN Server:
|
||||||
|
- 30 SSL VPN пользователей. Дополнительные пользователи оплачиваются отдельно.
|
||||||
|
- NAT;
|
||||||
|
- FW;
|
||||||
|
- DNS server;
|
||||||
|
- NTP Server;
|
||||||
|
- IPSec policy-based;
|
||||||
|
- IPSec routed-based gre.
|
||||||
|
|
||||||
|
## Типы подписок на сервис
|
||||||
|
|
||||||
|
Доступно два типа подписки:
|
||||||
|
|
||||||
|
1. Essential Bundle.
|
||||||
|
2. Premium Bundle.
|
||||||
|
|
||||||
|
## Функциональные возможности Essential Bundle
|
||||||
|
|
||||||
|
| Возможность | Описание |
|
||||||
|
| ------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||||
|
| Система обнаружения вторжений (IPS) | Защитное решение для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Уведомляет специалистов информационной безопасности об угрозах. |
|
||||||
|
| Firewall | Межсетевое экранирование между различными зонами и сегментами сети (ACL). |
|
||||||
|
| URL фильтрация | Ограничивает доступ пользователей к определенным URL-адресам или веб-сайтам, которые могут быть потенциально опасными. Используются:<br>- черные и белые списки;<br>- фильтрация по ключевым словам. |
|
||||||
|
| Доступ к внутренним ресурсам через SSL VPN Portal | Веб-портал предоставляет доступ к:<br>- внутренним веб-ресурсам;<br>- терминальным и SSH-серверам компании для удаленных или мобильных пользователей.<br>**Портал использует только протокол HTTPS.** |
|
||||||
|
| Risk Assessment (Оценка рисков) | - Сканирование открытых портов, системных уязвимостей и слабых паролей;<br>- Обнаружение уязвимостей в режиме реального времени;<br>- Защита от атак нулевого дня. |
|
||||||
|
| Центр отчетов (Security Visibility and Reporting) | - Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения;<br>- Анализ угроз по конкретной атаке — по описанию, цели и решению;<br>- Поддержка визуализации cyber kill chain;<br>- Автоматическая отправка отчетов ежедневно, еженедельно и ежемесячно. |
|
||||||
|
| Идентификация пользователей | - Идентификация по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста;<br>- Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB;<br>- Возможность подключения MFA. |
|
||||||
|
| WAF (Web Application Firewall) | - Предотвращение веб-атак:<br> - Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак OWASP;<br> - Выделенная веб-база данных сигнатур атак (не смешанная с IP-адресами);<br> - Поддержка пользовательских правил WAF.<br>- Проактивная защита с автоматическим изучением параметров;<br>- Сокрытие конфиденциальной информации приложений для защиты от целевых атак;<br>- Защита паролем от атак методом перебора;<br>- Ограничение загрузки файлов из черного списка;<br>- Защита от атак переполнения буфера;<br>- Анализ аномалий полей протокола HTTP;<br>- Вторичная аутентификация для доступа к серверу. |
|
||||||
|
| Виртуальная частная сеть (VPN) | **Cloud NGFW Pro** позволяет использовать VPN для удаленного подключения устройств и создания защищенных туннелей между серверами. Функционал объединяет географически распределенные офисы в единую логическую сеть и упрощает применение единых настроек безопасности в сети филиалов. |
|
||||||
|
|
||||||
|
## Функциональные возможности Premium Bundle
|
||||||
|
|
||||||
|
|Возможность |Комментарий |
|
||||||
|
|-----------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------|
|
||||||
|
|Engine Zero |Механизм обнаружения вредоносных программ на основе технологий искусственного интеллекта. |
|
||||||
|
|Deep Learning |Защита от DoS-атак, в том числе ограничение максимального числа соединений на одного пользователя. |
|
||||||
|
|ZSand |Технология для обнаружения ранее неизвестных вредоносных программ:<br>- исследует подозрительные программы в безопасной и контролируемой среде;<br>- отслеживает поведение подозрительных программ для будущего распознавания и предотвращения. |
|
||||||
|
|Botnet Detection<br>(Отслеживание ботов) |Технология на основе расширенного анализа потока, визуальных вычислений и deep learning для выявления ботнетов. |
|
||||||
|
|Аналитика угроз |Систематизированная, проанализированная и уточненная информация, которая позволяет организациям понимать, оценивать и предотвращать киберриски из внешних источников. |
|
||||||
|
|
||||||
|
## Подключение удаленных пользователей SSL VPN
|
||||||
|
|
||||||
|
Подписки Essential Bundle и Premium Bundle включают возможность подключения 30 удаленных пользователей. Для подключения дополнительных пользователей приобретите отдельные лицензии.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
Минимальное количество докупаемых лицензий — 25.
|
||||||
|
:::
|
||||||
|
|
||||||
|
Стоимость одной лицензии зависит от количества приобретаемых. Ценовые диапазоны по количеству пользователей:
|
||||||
|
|
||||||
|
- 25–49;
|
||||||
|
- 50–99;
|
||||||
|
- 100–199;
|
||||||
|
- 200–399.
|
||||||
@@ -0,0 +1,41 @@
|
|||||||
|
# Сроки и условия предоставления сервиса. Зоны ответственности
|
||||||
|
|
||||||
|
## Порядок подключения сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните опросный лист и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud NGFW Pro**.
|
||||||
|
2. Отправьте отсканированную копию подписанного БЗ на e-mail `presales@datafort.ru` и корпоративный e-mail менеджера по продажам Beeline Cloud, указанный в заказе.
|
||||||
|
3. Оригинал БЗ направьте в Beeline Cloud в установленном договором порядке.
|
||||||
|
|
||||||
|
### Beeline Cloud
|
||||||
|
|
||||||
|
1. Составляет БЗ, проверяет корректность заполнения опросного листа и регистрирует БЗ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис и высылает на e-mail заказчика инструкцию по доступу к сервису, идентификатор (login) и пароль (password) и/или иную информацию, необходимую для работы **Cloud NGFW Pro** в зависимости от выбранного варианта.
|
||||||
|
|
||||||
|
## Консультации
|
||||||
|
|
||||||
|
При необходимости Beeline Cloud консультирует заказчика по настройке сервиса.
|
||||||
|
|
||||||
|
## Прием запросов от заказчика
|
||||||
|
|
||||||
|
Для обеспечения информационной безопасности Beeline Cloud принимает запросы на изменение конфигурации и инциденты по работоспособности сервиса только от уполномоченных лиц заказчика. Список таких лиц должен быть передан в БЗ (или иной канал взаимодействия, установленный договором). Если конечный пользователь обращается в службу поддержки напрямую, он получает рекомендацию направить запрос через уполномоченное лицо.
|
||||||
|
|
||||||
|
## Зона ответственности заказчика
|
||||||
|
|
||||||
|
Заказчик:
|
||||||
|
|
||||||
|
- Настройте сервис в соответствии с вариантом, указанным в БЗ, и инструкцией Beeline Cloud.
|
||||||
|
- В случае выбора варианта **Managed Service**:
|
||||||
|
- сообщите Beeline Cloud конфигурацию установленного **Firewall** при наличии и получите сетевые параметры для настройки VPN;
|
||||||
|
- укажите параметры на сетевом оборудовании;
|
||||||
|
- запросите доступ на чтение конфигурации **Cloud NGFW Pro**.
|
||||||
|
|
||||||
|
Beeline Cloud меняет конфигурацию **Cloud NGFW Pro**, если выбран вариант **Managed Service**. Для изменений направьте письмо на адрес `servicedesk@datafort.ru` с описанием изменений.
|
||||||
|
|
||||||
|
Заказчик самостоятельно обеспечивает сохранность своих данных, в том числе при отказе от сервиса или изменении его параметров. После окончания периода предоставления **Cloud NGFW Pro** доступ к ресурсам прекращается. В течение **трех рабочих дней** данные удаляются без возможности восстановления.
|
||||||
|
|
||||||
|
## Зона ответственности Beeline Cloud
|
||||||
|
|
||||||
|
Beeline Cloud обеспечивает работоспособность сервиса в соответствии с условиями договора.
|
||||||
@@ -0,0 +1,16 @@
|
|||||||
|
# Спецификация сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGFW Pro** доступен в нескольких версиях:
|
||||||
|
|
||||||
|
- vmAF02;
|
||||||
|
- vmAF04;
|
||||||
|
- vmAF08.
|
||||||
|
|
||||||
|
| Параметр | vmAF02 | vmAF04 | vmAF08 |
|
||||||
|
| ----------------------------------------------------- | ---------- | ----------- | ---------- |
|
||||||
|
| Firewall при базовых функциях межсетевого экрана | 7,7 Гбит/с | 14,7 Гбит/с | 25 Гбит/с |
|
||||||
|
| NGFW при включенных расширенных настройках фильтрации | 1,6 Гбит/с | 3 Гбит/с | 5,8 Гбит/с |
|
||||||
|
| NGFW с включенной защитой от угроз | 1,2 Гбит/с | 2,3 Гбит/с | 4,8 Гбит/с |
|
||||||
|
| Количество одновременных TCP-сессий | 810 000 | 1 500 000 | 2 750 000 |
|
||||||
|
| Количество новых TCP-сессий в секунду | 35 000 | 70 000 | 130 000 |
|
||||||
|
| Максимальное количество SSL-VPN туннелей | 75 | 210 | 400 |
|
||||||
@@ -0,0 +1,25 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-NGFW/about.md
|
||||||
|
description:
|
||||||
|
- title: Состав сервиса
|
||||||
|
link: /security/Cloud-NGFW/compound.md
|
||||||
|
description:
|
||||||
|
- title: Структура платежей
|
||||||
|
link: /security/Cloud-NGFW/payment-structure.md
|
||||||
|
description:
|
||||||
|
- title: Основные возможности
|
||||||
|
link: /security/Cloud-NGFW/possibilities.md
|
||||||
|
description:
|
||||||
|
- title: Спецификация сервиса
|
||||||
|
link: /security/Cloud-NGFW/specification.md
|
||||||
|
description:
|
||||||
|
- title: Сроки и условия предоставления сервиса. Зоны ответственности
|
||||||
|
link: /security/Cloud-NGFW/provision.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Cloud NGFW
|
||||||
|
|
||||||
|
Межсетевой экран для исследования и фильтрации трафика. Экран интегрирован с функцией IDS, контролирует и блокирует трафик на уровне приложений.
|
||||||
@@ -0,0 +1,16 @@
|
|||||||
|
# Cloud NGFW
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGWF** (Next-Generation Firewall, межсетевой экран следующего поколения) — межсетевой экран для исследования и фильтрации трафика. Экран интегрирован с функцией IDS (системой обнаружения вторжений), контролирует и блокирует трафик на уровне приложений. Сервис построен на базе сертифицированного ФСТЭК России решения российской компании UserGate, включенного в реестр Российского ПО (№1194), в отказоустойчивой конфигурации.
|
||||||
|
|
||||||
|
Доступен выбор нескольких вариантов сервиса, отличающихся по:
|
||||||
|
|
||||||
|
- Рекомендованному количеству пользователей (устройств/уникальных IP-адресов), размещённых за firewall заказчика и производительности в соответствии с таблицей
|
||||||
|
- Функциональному набору:
|
||||||
|
- базовому;
|
||||||
|
- базовому и ATP;
|
||||||
|
- базовому, ATP и потоковому антивирусу.
|
||||||
|
- Вариантам сервиса:
|
||||||
|
- Managed Service;
|
||||||
|
- Self Service.
|
||||||
@@ -0,0 +1,42 @@
|
|||||||
|
# Состав сервиса
|
||||||
|
|
||||||
|
## Варианты сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGFW** — работающая в кластере виртуальная инфраструктура. Инфраструктура размещена на базе мощностей облака Beeline Cloud с предоставлением заказчику доступа к консоли управления **Cloud NGFW**. Beeline Cloud отвечает за работоспособность инфраструктуры и слой виртуализации.
|
||||||
|
|
||||||
|
Сервис доступен в двух вариантах:
|
||||||
|
|
||||||
|
- **Managed Servise**;
|
||||||
|
- **Self Service**.
|
||||||
|
|
||||||
|
Варианты предоставления сервисов:
|
||||||
|
|
||||||
|
| Зона ответсвенности | Self Service | Managed Service |
|
||||||
|
|------------------------------------------------------|--------------------|--------------------|
|
||||||
|
|Подготовка и настройка виртуальной инфраструктуры | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Подготовка кластера виртуальных машин (ВМ) | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Подготовка лицензии **Cloud NGFW** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Поддержание актуальных версий лицензий **Cloud NGFW** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Первичная настройка **Cloud NGFW** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Настройка сети | - | :heavy_check_mark: |
|
||||||
|
|Настройка параметров информационной безопасности | - | :heavy_check_mark: |
|
||||||
|
|Настройка оповещений | - | :heavy_check_mark: |
|
||||||
|
|Изменение настроек сервиса | - | :heavy_check_mark: |
|
||||||
|
|
||||||
|
## Настройки по умолчанию варианта Managed Service
|
||||||
|
|
||||||
|
Если техническое задание от заказчика не предоставлено, Билайн Клауд выполняет настройку самостоятельно. В этом случае устанавливаются следующие параметры сетевого устройства, на котором развёрнут сервис.
|
||||||
|
|
||||||
|
- MGMT-интерфейсы и маршрутизация для доступа beeline cloud к веб-интерфейсу;
|
||||||
|
- настройка кластера active-passive из двух нод;
|
||||||
|
- DNS (публичные серверы beeline cloud);
|
||||||
|
- ежедневное резервное копирование конфигурации на FTP beeline cloud;
|
||||||
|
- локальная учётная запись с правами на чтение для заказчика;
|
||||||
|
- мониторинг состояния устройства по SNMP;
|
||||||
|
- модель средства обнаружения вторжений для входящего трафика в режиме мониторинга;
|
||||||
|
- модуль потокового антивируса для входящего и исходящего трафика в режиме мониторинга при наличии необходимой лицензии.
|
||||||
|
|
||||||
|
## Отказоустойчивость
|
||||||
|
|
||||||
|
Отказоустойчивость сервиса достигается средствами платформы виртуализации. Система делает ежедневное резервное копирование виртуального аплаенса с глубиной хранения семь дней.
|
||||||
|
Компоненты сервиса предоставляются в отказоустойчивой конфигурации **active-passive**.
|
||||||
@@ -0,0 +1,5 @@
|
|||||||
|
# Структура платежей
|
||||||
|
|
||||||
|
**Cloud NGFW** — тарифицируется по модели **фиксированного ежемесячного платежа**. Плата начисляется в день подключения сервиса, далее — первого числа каждого месяца.
|
||||||
|
|
||||||
|
Beeline Cloud вправе изменять тарифы в одностороннем порядке, в том числе при изменении цен со стороны поставщиков. Об изменениях Beeline cloud уведомляет заказчика не менее чем за 30 дней до вступления их в силу. Использование сервиса начинается с даты подписания акта приёма-передачи.
|
||||||
@@ -0,0 +1,52 @@
|
|||||||
|
# Основные возможности
|
||||||
|
|
||||||
|
## Возможности сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud NGWF** поддерживает:
|
||||||
|
|
||||||
|
- статическую и динамическую маршрутизацию;
|
||||||
|
- NAT;
|
||||||
|
- балансировку нагрузки на L4 и L7 уровнях модели OSI;
|
||||||
|
- DNS server;
|
||||||
|
- WEB Proxy (только **Self Service**);
|
||||||
|
- IPSec policy-based;
|
||||||
|
- IPSec routed-based gre.
|
||||||
|
|
||||||
|
## Базовые функциональные возможности
|
||||||
|
|
||||||
|
Beeline cloud поддерживает:
|
||||||
|
|
||||||
|
- межсетевое экранирование между зонами/сегментами сети (ACL);
|
||||||
|
- систему обнаружения и предотвращения вторжений (IPS/IDS);
|
||||||
|
- SSL-инспекцию;
|
||||||
|
- SSH-инспекцию;
|
||||||
|
- контроль приложений L7;
|
||||||
|
- контроль доступа в интернет;
|
||||||
|
- идентификацию пользователей;
|
||||||
|
- виртуальную частную сеть (VPN);
|
||||||
|
- публикацию внутренних ресурсов и сервисов.
|
||||||
|
|
||||||
|
**NGFW Usergate**, на базе которого предоставляется сервис, сертифицирован ФСТЭК России по:
|
||||||
|
|
||||||
|
- требованиям к межсетевым экранам (четвертый класс, профили А и Б);
|
||||||
|
- требованиям к системам обнаружения вторжений (четвертый класс);
|
||||||
|
- четвертому уровню доверия.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
По запросу заказчика Beeline Cloud предоставляет подписанный ЭЦП формуляр NGFW Usergate.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Базовые функциональные возможности и ATP
|
||||||
|
|
||||||
|
Beeline Cloud предоставляет функционал ATP:
|
||||||
|
|
||||||
|
- защита от DoS-атак;
|
||||||
|
- блокировка рекламы и анализ загружаемого контент с учетом знания известных рекламных сетей и используемых скриптов;
|
||||||
|
- разбор и анализ трафика по категориям (URL Filtering 3.0);
|
||||||
|
- морфологический анализ содержимого веб-страниц на наличие определенных слов и словосочетаний (Web 2.0).
|
||||||
|
|
||||||
|
## Базовые функциональные возможности, ATP и AV (Antivirus)
|
||||||
|
|
||||||
|
Beeline Cloud также предоставляет **потоковый антивирус**. Потоковый антивирус анализирует веб-трафик и HTTPS-трафик только при задействованном функционале SSL-инспекции.
|
||||||
@@ -0,0 +1,51 @@
|
|||||||
|
# Сроки и условия предоставления сервиса. Зоны ответственности
|
||||||
|
|
||||||
|
## Порядок подключения сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните опросный лист и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud NGWF**.
|
||||||
|
2. Отправьте отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail адрес менеджера по продажам Beeline Cloud, указанный в заказе.
|
||||||
|
3. Оригинал БЗ направьте в Beeline Cloud в установленном договором порядке.
|
||||||
|
|
||||||
|
### Beeline cloud
|
||||||
|
|
||||||
|
1. Составляет БЗ, проверяет корректность заполнения опросного листа и регистрирует БЗ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис и высылает на e-mail заказчика инструкцию по доступу к сервису, идентификатор (login) и пароль (password) и/или иную информацию, необходимую для работы **Cloud NGFW** в зависимости от выбранного варианта.
|
||||||
|
|
||||||
|
## Консультации
|
||||||
|
|
||||||
|
При необходимости Beeline Cloud консультирует заказчика по настройке сервиса.
|
||||||
|
|
||||||
|
## Прием запросов от заказчика
|
||||||
|
|
||||||
|
Для обеспечения информационной безопасности Beeline Cloud принимает запросы на изменение конфигурации и инциденты по работоспособности сервиса только от уполномоченных лиц заказчика. Список таких лиц должен быть передан в Б3 (или иной канал взаимодействия, установленный договором). Если конечный пользователь обращается в службу поддержки напрямую, он получает рекомендацию направить запрос через уполномоченное лицо.
|
||||||
|
|
||||||
|
## Зона ответственности заказчика
|
||||||
|
|
||||||
|
Заказчик:
|
||||||
|
|
||||||
|
- Настройте у себя сервис в соответствии с указанным в БЗ вариантом и предоставленной Beeline Cloud инструкцией.
|
||||||
|
- В случае выбора варианта **Managed Service**:
|
||||||
|
- сообщите Beeline Cloud конфигурацию установленного **Firewall** при наличии и получите сетевые параметры для настройки VPN;
|
||||||
|
- уажите параметры на сетевом оборудовании;
|
||||||
|
- запрасите доступ на чтение конфигурации **Cloud NGFW**.
|
||||||
|
|
||||||
|
Beeline cloud меняет конфигурацию **Cloud NGFW**, если выбран вариант **Managed Service**. Заказчику необходимо направить письмо на адрес servicedesk@datafort.ru с описанием изменений.
|
||||||
|
|
||||||
|
Заказчик самостоятельно обеспечивает сохранность своих данных, в том числе при отказе от сервиса или изменении его параметров. После окончания периода предоставления **Cloud NGFW** доступ к ресурсам прекращается. В течение **трёх рабочих дней** данные удаляются без возможности восстановления.
|
||||||
|
|
||||||
|
## Зона ответственности beeline cloud
|
||||||
|
|
||||||
|
Beeline Cloud обеспечивает работоспособность сервиса в соответствии с условиями договора.
|
||||||
|
|
||||||
|
## За что не отвечает beeline cloud?
|
||||||
|
|
||||||
|
Beeline Cloud не несёт ответственности за:
|
||||||
|
|
||||||
|
- обеспечение защиты от угроз информационной безопасности;
|
||||||
|
- ошибки, сбои или недостаточную производительность программного обеспечения, разработанного сторонним вендором;
|
||||||
|
- непрерывность и надёжность работы такого ПО.
|
||||||
|
|
||||||
|
При выявлении ошибок в программном обеспечении, на котором развёрнут сервис, Beeline Cloud регистрирует инцидент в технической поддержке вендора и содействует его устранению.
|
||||||
@@ -0,0 +1,29 @@
|
|||||||
|
# 2. Спецификация сервиса
|
||||||
|
|
||||||
|
Спецификация **Cloud NGFW** в зависимости от выбранной версии сервиса:
|
||||||
|
|
||||||
|
- Cloud NGFW VE100;
|
||||||
|
- Cloud NGFW VE250;
|
||||||
|
- Cloud NGFW VE500;
|
||||||
|
- Cloud NGFW VE1000;
|
||||||
|
- Cloud NGFW VE2000;
|
||||||
|
- Cloud NGFW VE4000.
|
||||||
|
|
||||||
|
|Параметр | Cloud NGFW VE100 | Cloud NGFW VE250 | Cloud NGFW VE500 | Cloud NGFW VE1000 | Cloud NGFW VE2000 | Cloud NGFW VE4000 |
|
||||||
|
|-----------------------------------------|---------------|-----------|-----------|------------|------------|--------------|
|
||||||
|
|Межсетевой экран, UDP пакеты (1518байт) | До 800 Мбит/с | До 8 Гб/c | До 9 Гб/c | До 10 Гб/c | До 11 Гб/c | До 11,5 Гб/c |
|
||||||
|
|IDS | До 600 Мбит/с | До 1,3 Гб/с | До 1,35 Гб/с | До 1,4 Гб/с | До 1,8 Гб/с | До 2,1 Гб/с |
|
||||||
|
Инспектирование SSL | До 50 Мбит/с | До 300 Мбит/с | До 320 Мбит/с | До 350 Мбит/с | До 600 Мбит/с | До 650 Мбит/с |
|
||||||
|
|ATP | До 150 Мбит/с | До 1,3 Гб/с | До 1,5 Гб/c | До 1,8 Гб/с | До 2,5 Гб/с | До 2,8 Гб/с |
|
||||||
|
|Потоковый антивирус | До 150 Мбит/с | До 1,3 Гб/с | До 1,5 Гб/c | До 1,7 Гб/с | До 2 Гб/с | До 2,4 Гб/с |
|
||||||
|
|Контроль приложений L7 | До 700 Мб/c | До 1,5 Гб/c | До 1,7 Гб/c | До 1,8 Гб/с | До 2,5 Гб/c | До 2,8 Гб/c |
|
||||||
|
|Рекомендованное количество пользователей | До 100 | До 250 | До 500 | До 1000 | До 2000 | До 4000 |
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Рекомендованное количество пользователей определяется по усредненному профилю сотрудника. Значение варьируется в зависимости от:
|
||||||
|
|
||||||
|
- характера работы сотрудников компании;
|
||||||
|
- настройками журналирования сервера **Cloud NGFW**.
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,22 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-SA/compond-SA/about.md
|
||||||
|
description:
|
||||||
|
- title: Качественные характеристики сервиса
|
||||||
|
link: /security/Cloud-SA/characteristics.md
|
||||||
|
description:
|
||||||
|
- title: Инструкции для начала работы с сервисом
|
||||||
|
link: /security/Cloud-SA/instructions.md
|
||||||
|
description:
|
||||||
|
- title: Порядок платежей
|
||||||
|
link: /security/Cloud-SA/payment-procedure.md
|
||||||
|
description:
|
||||||
|
- title: Сроки и условия предоставления сервиса
|
||||||
|
link: /security/Cloud-SA/provision.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Сервис Cloud Security Awareness (SA)
|
||||||
|
|
||||||
|
Сервис формирует навыки реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами.
|
||||||
@@ -0,0 +1,13 @@
|
|||||||
|
# Качественные характеристики сервиса
|
||||||
|
|
||||||
|
## Режим предоставления сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется 24/7.
|
||||||
|
|
||||||
|
## Зона ответственности Beeline Cloud
|
||||||
|
|
||||||
|
Beeline Cloud не несет ответственности за полное обеспечение защиты от всех возможных угроз информационной безопасности. Если в ПО, на базе которого работает сервис, обнаруживается проблема или ошибка, Beeline Cloud заводит инцидент в технической поддержке вендора и содействует в его решении.
|
||||||
|
|
||||||
|
## Зона ответственности заказчика
|
||||||
|
|
||||||
|
Заказчик использует сервис на собственный риск. Beeline Cloud не несет ответственности за прямые, случайные, особые, косвенные или штрафные убытки, в том числе за утрату данных, прерывание работы бизнеса или потерю прибыли, возникшие вследствие использования сервиса или невозможности его использования.
|
||||||
@@ -0,0 +1,42 @@
|
|||||||
|
# Cloud Security Awareness (SA)
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Security Awareness (Cloud SA)** формирует у сотрудников навыки реагирования на угрозы информационной безопасности. Для этого используется периодическое тестирование различными методами, в том числе учебными фишинговыми <!--добавить ссылку после описания раздела--> атаками, с дальнейшей обработкой результатов тестирования и обучения.
|
||||||
|
|
||||||
|
Beeline Cloud предоставляет заказчику сервис по модели Self-Service. [Дополнительные работы](./work.md) при необходимости согласуются и предоставляются отдельно.
|
||||||
|
|
||||||
|
Beeline Cloud предоставляет заказчику доступ к платформе тестирования и обучения сотрудников основам информационной безопасности. Платформа развернута в облаке Beeline Cloud.
|
||||||
|
|
||||||
|
## Модули платформы
|
||||||
|
|
||||||
|
Платформа состоит из нескольких базовых модулей:
|
||||||
|
|
||||||
|
- модуль управления сотрудниками (модуль «[Сотрудники](./platform-modules#сотрудники)»);
|
||||||
|
- модуль обучения (модуль «[Обучение](./platform-modules#обучение)»);
|
||||||
|
- модуль управления шаблонами (модуль «[Шаблоны](./platform-modules#шаблоны)»);
|
||||||
|
- модуль проведения учебных атак (модуль «[Атаки](./platform-modules#учебные-атаки)»);
|
||||||
|
- модуль создания правил (модуль «[Правила](./platform-modules#правила)»);
|
||||||
|
- модуль построения отчетов (модуль «[Отчеты](./platform-modules#отчеты)»).
|
||||||
|
|
||||||
|
На платформу для заказчика могут быть загружены дополнительные модули со спецкурсами.
|
||||||
|
|
||||||
|
::: details Список спецкурсов
|
||||||
|
|
||||||
|
- Курс 152-ФЗ «Защита персональных данных»
|
||||||
|
- Курс 187-ФЗ-01 КИИ «Обеспечение информационной безопасности объектов критической инфраструктуры»
|
||||||
|
- Курс 187-ФЗ-02 КИИ «Защита информационной безопасности объектов критической информационной инфраструктуры»
|
||||||
|
- Курс 187-ФЗ-03 КИИ «Защита информационной безопасности объектов критической информационной инфраструктуры для руководителей подразделений ОКИИ»
|
||||||
|
- Курс 187-ФЗ-04 КИИ «Задачи службы информационной безопасности в обеспечении безопасности объектов критической инфраструктуры для работников подразделения ИБ»
|
||||||
|
- Курс 187-ФЗ-05 КИИ «Задачи службы функционального сопровождения в обеспечении безопасности ОКИИ»
|
||||||
|
- Курс 187-ФЗ-06 КИИ «Задачи работников службы эксплуатации в обеспечении безопасности ОКИИ»
|
||||||
|
- Курс 187-ФЗ-07 КИИ «Обеспечение информационной безопасности объектов КИИ в нефтегазовой отрасли»
|
||||||
|
- Курс 187-ФЗ-08 КИИ «Обеспечение информационной безопасности объектов КИИ в сфере энергетики»
|
||||||
|
- Курс 187-ФЗ-09 КИИ «Обеспечение информационной безопасности объектов КИИ в металлургической промышленности»
|
||||||
|
- Курс 187-ФЗ-10 КИИ «Обеспечение информационной безопасности объектов КИИ в транспортной отрасли»
|
||||||
|
- Курс DevSecOps «Безопасная разработка»
|
||||||
|
- Курс 98-ФЗ «Коммерческая тайна»
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
Дополнительные модули тарифицируются отдельно. Годовая подписка на спецкурсы приобретается разовым платежом.
|
||||||
@@ -0,0 +1,19 @@
|
|||||||
|
# Состав сервиса
|
||||||
|
|
||||||
|
## Зона ответственности Beeline Cloud
|
||||||
|
|
||||||
|
Beeline Cloud:
|
||||||
|
|
||||||
|
- создает и первоначально настраивает личный кабинет заказчика на платформе;
|
||||||
|
- предоставляет лицензии на использование ПО платформы;
|
||||||
|
- предоставляет документацию платформы;
|
||||||
|
- обеспечивает доступность платформы за счет:
|
||||||
|
- ежедневного резервного копирования <!--добавить ссылку на РК, на нижние-то есть--> инфраструктурных компонентов,
|
||||||
|
- круглосуточного [мониторинга работоспособности](./monitoring.md);
|
||||||
|
- обеспечивает доступность [почтового ретранслятора](./mail-relay.md) платформы;
|
||||||
|
- обеспечивает сервисную поддержку работоспособности ПО платформы;
|
||||||
|
- обновляет ПО платформы.
|
||||||
|
|
||||||
|
## Типовая схема использования сервиса
|
||||||
|
|
||||||
|

|
||||||
@@ -0,0 +1,37 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/about.md
|
||||||
|
description: Обзор сервиса
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/compond-SA.md
|
||||||
|
description: Состав сервиса
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/default-service.md
|
||||||
|
description: Настройки сервиса по умолчанию
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/mail-relay.md
|
||||||
|
description: Почтовый ретранслятор (SMTP relay)
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/monitoring.md
|
||||||
|
description: Мониторинг работоспособности платформы
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/platform-modules.md
|
||||||
|
description: Модули платформы
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/restrictions.md
|
||||||
|
description: Ограничения платформы
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/stability.md
|
||||||
|
description: Отказоустойчивость сервиса
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/templates.md
|
||||||
|
description: Шаблоны почтовых сообщений и веб-форм
|
||||||
|
- title:
|
||||||
|
link: /security/Cloud-SA/compond-SA/work.md
|
||||||
|
description: Дополнительные работы
|
||||||
|
---
|
||||||
|
|
||||||
|
# Сервис Cloud Security Awareness (SA)
|
||||||
|
|
||||||
|
Сервис используется для формирования навыков реагирования на угрозы информационной безопасности за счет периодического тестирования различными методами.
|
||||||
@@ -0,0 +1,15 @@
|
|||||||
|
# Настройки сервиса по умолчанию
|
||||||
|
|
||||||
|
Сервис **Cloud Security Awareness (Cloud SA)** имеет следующие настройки по умолчанию:
|
||||||
|
|
||||||
|
| Настройка | Комментарий |
|
||||||
|
| ----------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------- |
|
||||||
|
| Количество администраторов организации | Один администратор. Дополнительные администраторы создаются по сервисным запросам уполномоченных лиц заказчика. |
|
||||||
|
| [SMTP Relay](./mail-relay.md) модуля [Учебные атаки](./platform-modules.md#учебные-атаки) | SMTP Relay Beeline Cloud |
|
||||||
|
| SMTP Relay модуля [Обучение](./platform-modules.md#обучение) | SMTP Relay Beeline Cloud |
|
||||||
|
| [Шаблоны почтовых сообщений](./templates.md) модуля Обучение | Системные |
|
||||||
|
| Отслеживание прочтения фишинговых <!--добавить ссылку--> писем | Включено |
|
||||||
|
| Расширенный режим [отчетов](./platform-modules.md#отчеты) | Включен |
|
||||||
|
| Максимальное время простоя пользовательской сессии | 600 секунд |
|
||||||
|
| Пользовательский домен <!--добавить ссылку--> для рассылки учебных фишинговых атак | phishman.df-sa.ru |
|
||||||
|
|
||||||
@@ -0,0 +1,53 @@
|
|||||||
|
# Почтовый ретранслятор (SMTP relay)
|
||||||
|
|
||||||
|
## Назначение почтового ретранслятора
|
||||||
|
|
||||||
|
Платформа интегрирована с почтовым ретранслятором Beeline Cloud. **Почтовый ретранслятор (SMTP relay)** — сервер-посредник, который принимает электронную почту от отправителей и доставляет ее получателям. Ретранслятор является частью сервиса **Cloud Security Awareness (Cloud SA)** и используется для рассылки учебных фишинговых писем и почтовых уведомлений модуля **[Обучение](./platform-modules.md#обучение)**.
|
||||||
|
|
||||||
|
## Параметры рассылки почтовых сообщений
|
||||||
|
|
||||||
|
По умолчанию почтовые сообщения рассылаются со следующими параметрами:
|
||||||
|
|
||||||
|
| Параметр | Комментарий |
|
||||||
|
| ------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------- |
|
||||||
|
| Почтовый домен <!--добавить ссылку--> отправителя | \*@phishman.df-sa.ru |
|
||||||
|
| Почтовый адрес сервера | mail.phishman.df-sa.ru |
|
||||||
|
| STARTTLS <!--добавить ссылку--> | Используется, если принимающий почтовый сервер поддерживает соответствующий уровень криптографии <!--добавить ссылку--> |
|
||||||
|
| DKIM <!--добавить ссылку--> | Не используется |
|
||||||
|
| Изображения | Встраиваются в тело письма (embedded) |
|
||||||
|
|
||||||
|
Письма платформы содержат признаки фишинговых сообщений и могут блокироваться почтовым шлюзом. Для эффективного использования платформы Beeline Cloud рекомендует внести IP-адрес SMTP Relay или домен phishman.df-sa.ru в белый список отправителей на почтовом шлюзе.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Если заказчик не может выполнить рекомендации — например, при использовании сторонних публичных почтовых сервисов — Beeline Cloud **не гарантирует** доставку писем с учебной фишинговой атакой конечным получателям.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
## Использование собственного почтового сервера
|
||||||
|
|
||||||
|
Можно использовать собственный почтовый сервер в качестве SMTP Relay. Собственный почтовый сервер должен быть доступен из интернета.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
Beeline Cloud сообщает IP-адрес, с которого платформа отправляет письма в сторону SMTP Relay заказчика. При необходимости заказчик настраивает:
|
||||||
|
|
||||||
|
- запись SPF;
|
||||||
|
- запись DKIM;
|
||||||
|
- криптографические алгоритмы;
|
||||||
|
- аутентификацию на почтовом сервере;
|
||||||
|
- исключения на почтовом шлюзе (белые списки отправителей).
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Beeline Cloud при необходимости консультирует заказчика по интеграции SMTP Relay с платформой за [дополнительную плату](./work.md).
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
Модуль [Учебные атаки](./platform-modules.md#учебные-атаки) рассылает учебные фишинговые письма с любых почтовых доменов, в том числе не принадлежащих заказчику. Заказчик задает свои почтовые домены.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
Beeline Cloud не гарантирует доставку учебных фишинговых писем: почтовый шлюз заказчика не может проверить подлинность отправителя с помощью SPF. Для гарантированной доставки заказчик должен внести соответствующие исключения на своем почтовом шлюзе.
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,9 @@
|
|||||||
|
# Мониторинг работоспособности платформы
|
||||||
|
|
||||||
|
Мониторинг обнаруживает отклонения и ошибки в работе платформы.
|
||||||
|
|
||||||
|
Beeline Cloud отслеживает:
|
||||||
|
|
||||||
|
- нагрузку на вычислительные ресурсы виртуальных аплаенсов, на базе которых работает сервис **Cloud Security Awareness (Cloud SA)**;
|
||||||
|
- состояние (up/down) сетевых интерфейсов виртуальных аплаенсов, на базе которых работает сервис;
|
||||||
|
- доступность веб-интерфейса управления платформой.
|
||||||
@@ -0,0 +1,87 @@
|
|||||||
|
# Модули платформы
|
||||||
|
|
||||||
|
## Сотрудники
|
||||||
|
|
||||||
|
Модуль создает древовидную структуру подразделений компании в соответствии со штатным расписанием. Сотрудники добавляются в систему двумя способами:
|
||||||
|
|
||||||
|
- вручную;
|
||||||
|
- массовым импортом — до 200 сотрудников за раз.
|
||||||
|
|
||||||
|
Узнайте, как [добавить сотрудника в платформу](../instructions.md#как-добавить-сотрудника).
|
||||||
|
|
||||||
|
## Обучение
|
||||||
|
|
||||||
|
Модуль позволяет:
|
||||||
|
|
||||||
|
- создавать учебные программы;
|
||||||
|
- записывать сотрудников на учебные программы;
|
||||||
|
- рассылать напоминания сотрудникам о предстоящем обучении.
|
||||||
|
|
||||||
|
<!-- Удалил «для формирования отчета» — добавление напоминаний не имеет очевидной связи с формированием отчета; фраза выглядит нелогичной. Нужно уточнить у владельца сервиса. -->
|
||||||
|
|
||||||
|
При создании программы обучения доступны следующие параметры:
|
||||||
|
|
||||||
|
- дата начала и окончания обучения;
|
||||||
|
- порядок предоставления доступа к курсам;
|
||||||
|
- количество попыток прохождения каждого курса;
|
||||||
|
- список учебных курсов.
|
||||||
|
|
||||||
|
Учебные программы назначаются:
|
||||||
|
|
||||||
|
- сотрудникам;
|
||||||
|
- структурным подразделениям;
|
||||||
|
- учебным группам.
|
||||||
|
|
||||||
|
Узнайте, как [назначить учебную программу](../instructions.md#как-назначить-обучение-для-сотрудников).
|
||||||
|
|
||||||
|
## Шаблоны
|
||||||
|
|
||||||
|
Модуль управляет категориями шаблонов и самими шаблонами. В разделе можно создавать шаблоны с нуля, загружать шаблон из файла или использовать шаблоны по умолчанию трех типов:
|
||||||
|
|
||||||
|
- шаблоны писем;
|
||||||
|
- системные сообщения;
|
||||||
|
- фишинговые формы.
|
||||||
|
|
||||||
|
Все шаблоны делятся на системные и пользовательские.
|
||||||
|
|
||||||
|
## Учебные атаки
|
||||||
|
|
||||||
|
Модуль управляет рассылкой учебных фишинговых писем сотрудникам. Платформа поддерживает несколько типов учебных атак:
|
||||||
|
|
||||||
|
- **Обычная атака**. Рассылка по одному письму по выбранным шаблонам и целям (сотрудникам).
|
||||||
|
- **Авто-атака**. Рассылка писем волнами по заданному расписанию по всем выбранным шаблонам для выбранных целей.
|
||||||
|
- **Случайная атака**. Рассылка писем волнами по расписанию: случайный процент шаблонов для случайного процента целей.
|
||||||
|
|
||||||
|
При создании учебной атаки доступны следующие параметры:
|
||||||
|
|
||||||
|
- **Домен отправителя**. Можно использовать собственный или другой почтовый домен. Прочитайте про [почтовый ретранслятор (SMTP relay)](./mail-relay.md).
|
||||||
|
- **Фишинговая форма**. Страница, на которую перенаправляются пользователи при переходе по ссылке из фишингового письма.
|
||||||
|
- **Страница после ввода данных**. Страница, на которую перенаправляются пользователи после ввода данных в фишинговой форме.
|
||||||
|
- **Шаблон письма**. Шаблон учебного фишингового письма.
|
||||||
|
- **Формат изображений**. Формат изображений в учебных фишинговых письмах.
|
||||||
|
- **Порядок доступа к курсам**. Порядок предоставления доступа к курсам.
|
||||||
|
- **Попытки прохождения**. Количество попыток прохождения каждого курса.
|
||||||
|
- **Список курсов**. Список учебных курсов.
|
||||||
|
|
||||||
|
Узнайте, как [создать учебную атаку](../instructions.md).
|
||||||
|
|
||||||
|
## Правила
|
||||||
|
|
||||||
|
Модуль создает цепочку действий на платформе в зависимости от наступления того или иного события. Например, можно записать сотрудника на учебную программу после:
|
||||||
|
|
||||||
|
- перехода из одного структурного подразделения в другое;
|
||||||
|
- перехода по учебной фишинговой ссылке.
|
||||||
|
|
||||||
|
Узнайте, как [создать правило](../instructions.md#как-создать-правило).
|
||||||
|
|
||||||
|
## Отчеты
|
||||||
|
|
||||||
|
Модуль предоставляет аналитическую информацию в виде отчетов. Доступны следующие типы отчетов:
|
||||||
|
|
||||||
|
- отчет по атакам;
|
||||||
|
- отчет по обучению;
|
||||||
|
- динамика фишинговых уязвимостей;
|
||||||
|
- отчет по динамике обучения;
|
||||||
|
- аналитический отчет;
|
||||||
|
- отчет по анализу рисков;
|
||||||
|
- отчет по работе правил.
|
||||||
@@ -0,0 +1,10 @@
|
|||||||
|
# Ограничения платформы
|
||||||
|
|
||||||
|
Работа платформы в мультитенантном режиме не позволяет использовать:
|
||||||
|
|
||||||
|
- интеграцию со службой каталогов по протоколу LDAP ;
|
||||||
|
- интеграцию с MS Forefront Identity Manager ;
|
||||||
|
- интеграцию с серверами Kaspersky Security Center;
|
||||||
|
- протоколы NTLM и Kerberos для аутентификации на платформе;
|
||||||
|
- учебные атаки с помощью USB-носителей.
|
||||||
|
|
||||||
@@ -0,0 +1,3 @@
|
|||||||
|
# Отказоустойчивость сервиса
|
||||||
|
|
||||||
|
Отказоустойчивость сервиса **Cloud Security Awareness (Cloud SA)** обеспечивается средствами платформы виртуализации. Виртуальный аплаенс резервируется ежедневно; глубина хранения — семь дней.
|
||||||
@@ -0,0 +1,15 @@
|
|||||||
|
# Шаблоны почтовых сообщений и веб-форм
|
||||||
|
|
||||||
|
Платформа содержит несколько типов предустановленных шаблонов:
|
||||||
|
|
||||||
|
- шаблоны для учебных фишинговых атак;
|
||||||
|
- системные почтовые сообщения (приглашение на обучение и т. д.);
|
||||||
|
- шаблоны учебных фишинговых форм.
|
||||||
|
|
||||||
|
Также доступно [создание собственных шаблонов](../instructions.md#как-создать-шаблон). [Подробности](https://phishman.df-sa.ru/singlepages/usermanual.pdf) — в документации платформы.
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
По запросу заказчика Beeline Cloud консультирует по созданию собственных шаблонов и фишинговых форм за [дополнительную плату](./work.md).
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,16 @@
|
|||||||
|
# Дополнительные работы
|
||||||
|
|
||||||
|
Дополнительные работы не входят в состав сервиса **Cloud Security Awareness (Cloud SA)** и тарифицируются отдельно по фактическим трудозатратам.
|
||||||
|
|
||||||
|
| № | Наименование работ | Трудозатраты, ч/ч |
|
||||||
|
| --- | ---------------------------------------------------------------------------------------------------------------- | ------------------- |
|
||||||
|
| 1 | Консультации при интеграции с [SMTP Relay](./mail-relay.md) заказчика | от 1 |
|
||||||
|
| 2 | Создание дополнительных пользовательских шаблонов почтовых сообщений <!--добавить ссылку--> | от 2 |
|
||||||
|
| 3 | Нестандартная настройка синхронизации сотрудников с использованием AD заказчика (Dedical) | от 2 |
|
||||||
|
| 4 | Содействие в создании сложного расписания фишинговых атак | от 3 |
|
||||||
|
| 5 | Помощь в создании сложного алгоритма автоматизации с использованием правил | от 3 |
|
||||||
|
| 6 | Перенастройка VPN IPSec при изменении конфигурации на стороне заказчика (Dedical) | от 2 |
|
||||||
|
| 7 | Импорт сотрудников из файла силами Beeline Cloud | от 2 |
|
||||||
|
| 8 | Консультация по работе с системой, разработка плана фишинговых атак и плана обучения сотрудников, best practices | от 3 |
|
||||||
|
| 9 | Пересоздание личного кабинета при необходимости | от 2 |
|
||||||
|
| 10 | Добавление SSL-сертификата (HTTPS) для фишинговых форм и ссылок (только Dedical) | 3 (каждые 2 месяца) |
|
||||||
@@ -0,0 +1,40 @@
|
|||||||
|
# Инструкции
|
||||||
|
|
||||||
|
## Cloud SA (v2.33.x — H2 2025). Начало работы
|
||||||
|
|
||||||
|
Краткий обзор сервиса.
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/embed/9u8oSNPrijHHUYTg1vwxZN)
|
||||||
|
|
||||||
|
## Добавление сотрудника
|
||||||
|
|
||||||
|
Из инструкции вы узнаете, как:
|
||||||
|
|
||||||
|
- заполнить карточку сотрудника вручную или списком;
|
||||||
|
- выбрать отдел для сотрудника.
|
||||||
|
|
||||||
|
Платформа позволяет создавать древовидную структуру подразделений компании в соответствии со штатным расписанием.
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/t2iQpNXp53cPSWRCzfKw6e)
|
||||||
|
|
||||||
|
## Обучение для сотрудников
|
||||||
|
|
||||||
|
Добавление сотрудников на обучающие курсы.
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/eCTSmmdr88mP3ZN6bJVcgs)
|
||||||
|
|
||||||
|
## Создание шаблона
|
||||||
|
|
||||||
|
Из инструкции вы узнаете, как создать и отредактировать шаблоны почтовых сообщений и веб-форм.
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/8sGnkxwwZEJtgHANmFY3iH)
|
||||||
|
|
||||||
|
## Настройка учебных фишинговых атак
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/aioaTewymx47LPjaTCouEn)
|
||||||
|
|
||||||
|
## Создание правил
|
||||||
|
|
||||||
|
Из инструкции вы узнаете, как создать правило. Платформа позволяет создавать цепочку действий в зависимости от наступления того или иного события.
|
||||||
|
|
||||||
|
[Видеоинструкция](https://kinescope.io/3z1GtKgaA1sNyGnjKvY81M)
|
||||||
@@ -0,0 +1,9 @@
|
|||||||
|
# Порядок платежей
|
||||||
|
|
||||||
|
Сервис **Cloud Security Awareness (Cloud SA)** предоставляется как самостоятельный и оформляется в бланке заказа (БЗ). Ежемесячный платеж фиксирован и зависит от выбранной квоты.
|
||||||
|
|
||||||
|
Расчетный период — календарный месяц. Сервис, активированный в течение расчетного периода, оплачивается по тарифу в полном объеме независимо от фактического срока использования. Перерасчет по календарным дням не производится. Доступ к сервису считается предоставленным, а сервис — оказанным в полном объеме с момента активации.
|
||||||
|
|
||||||
|
Если квота меняется в течение расчетного периода, оплата производится по наибольшей квоте этого периода.
|
||||||
|
|
||||||
|
[Дополнительные работы](../Cloud-SA/compond-SA/work.md) оплачиваются отдельно. Основание для оплаты — заявки уполномоченных представителей заказчика, указанных в БЗ.
|
||||||
@@ -0,0 +1,25 @@
|
|||||||
|
# Сроки и условия предоставления сервиса
|
||||||
|
|
||||||
|
## Порядок подключения сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud Security Awareness (Cloud SA)**.
|
||||||
|
2. Отправьте отсканированную копию подписанного БЗ на e-mail presales@datafort.ru и корпоративный e-mail менеджера по продажам Beeline Cloud, указанный в заказе.
|
||||||
|
3. Предоставьте ФИО и e-mail администратора платформы.
|
||||||
|
4. Направьте оригинал БЗ в Beeline Cloud в порядке, установленном договором.
|
||||||
|
|
||||||
|
### Beeline Cloud
|
||||||
|
|
||||||
|
1. Проверяет корректность заполнения БЗ и регистрирует заказ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис.
|
||||||
|
4. Предоставляет заказчику доступ к сервису не позднее двух рабочих дней с момента принятия заказа в работу.
|
||||||
|
|
||||||
|
## Настройка нестандартных конфигураций
|
||||||
|
|
||||||
|
Если требуется настройка нестандартных конфигураций, заказчик предоставляет необходимую информацию в Beeline Cloud.
|
||||||
|
|
||||||
|
## Прием запросов от заказчика
|
||||||
|
|
||||||
|
Beeline Cloud принимает запросы только от уполномоченных лиц заказчика, указанных в БЗ. Если конечный пользователь обращается в службу поддержки Beeline Cloud напрямую, он получает рекомендацию направить обращение через уполномоченных лиц.
|
||||||
@@ -0,0 +1,34 @@
|
|||||||
|
---
|
||||||
|
section_links:
|
||||||
|
- title: Обзор сервиса
|
||||||
|
link: /security/Cloud-VS/about.md
|
||||||
|
description:
|
||||||
|
- title: Зоны ответсвенности
|
||||||
|
link: /security/Cloud-VS/areas-responsibility.md
|
||||||
|
description:
|
||||||
|
- title: Мониторинг работоспособности и отказоустойчивость сервиса
|
||||||
|
link: /security/Cloud-VS/monitoring.md
|
||||||
|
description:
|
||||||
|
- title: Порядок платежей за сервис
|
||||||
|
link: /security/Cloud-VS/payment-procedure.md
|
||||||
|
description:
|
||||||
|
- title: Качественные характеристики сервиса
|
||||||
|
link: /security/Cloud-VS/characteristics.md
|
||||||
|
description:
|
||||||
|
- title: Варианты предоставления сервиса
|
||||||
|
link: /security/Cloud-VS/provision-service.md
|
||||||
|
description:
|
||||||
|
- title: Сроки предоставления сервиса
|
||||||
|
link: /security/Cloud-VS/provision.md
|
||||||
|
description:
|
||||||
|
- title: Состав работ
|
||||||
|
link: /security/Cloud-VS/scope-work.md
|
||||||
|
description:
|
||||||
|
- title: Дополнительные работы
|
||||||
|
link: /security/Cloud-VS/work.md
|
||||||
|
description:
|
||||||
|
---
|
||||||
|
|
||||||
|
# Cloud Vulnerability Scanner (VS)
|
||||||
|
|
||||||
|
Сервис для оценки уязвимостей и сканирования, компьютеров и приложений на возможные проблемы в системе безопасности.
|
||||||
@@ -0,0 +1,23 @@
|
|||||||
|
# Cloud Vulnerability Scanner (VS)
|
||||||
|
|
||||||
|
## Назначение сервиса
|
||||||
|
|
||||||
|
**Cloud Vulnerability Scanner (VS)** — сервис для оценки уязвимостей и сканирования, компьютеров и приложений на возможные проблемы в системе безопасности. Сервис является самостоятельным и предполагает взаимодействие с инфраструктурой заказчика.
|
||||||
|
|
||||||
|
Этапы работы сканера:
|
||||||
|
|
||||||
|
1. Проверка открытых портов и обнаружение запущенных сервисов и версий операционных систем (ОС);
|
||||||
|
2. Выявление уязвимостей;
|
||||||
|
3. Составление отчёта.
|
||||||
|
|
||||||
|
## Компоненты сервиса
|
||||||
|
|
||||||
|
- **RedCheck Scanner**. Сканер безопасности с:
|
||||||
|
- сетевыми и системными проверками на уязвимости;
|
||||||
|
- средствами контроля соответствия;
|
||||||
|
- механизмами оценки защищенности СУБД и систем виртуализации;
|
||||||
|
- средствами патч-менеджмента и контроля целостности.
|
||||||
|
|
||||||
|
- **RedCheck Agent**. Дополнительный компонент для семейства ОС Windows. Компонент используется для:
|
||||||
|
- повышения скорости сканирования;
|
||||||
|
- снижения требований к пропускной способности каналов и привилегиям доступа.
|
||||||
@@ -0,0 +1,26 @@
|
|||||||
|
# Зоны ответственности
|
||||||
|
|
||||||
|
Работы зависят от варианта сервиса **Cloud Vulnerability Scanner (VS)**:
|
||||||
|
|
||||||
|
- [Dedicated](./provision-service.md#dedicated);
|
||||||
|
- [Managed-service](./provision-service.md#managed-service).
|
||||||
|
|
||||||
|
::: warning Важно
|
||||||
|
|
||||||
|
**«К» — консультирующая сторона**: Beeline Cloud выполняет настройки и изменения на основании инструкций и требований, предоставленных заказчиком.
|
||||||
|
|
||||||
|
:::
|
||||||
|
|
||||||
|
| Зоны ответственности | Dedicated | Managed Service |
|
||||||
|
|--------------------------------------------------------------------------|------------------------------|--------------------------------|
|
||||||
|
|Поддержка работоспособности [**RedCheck Scanner**](./about.md) | Beeline Cloud | Beeline Cloud |
|
||||||
|
|Управление системными настройками **RedCheck Scanner** | Beeline Cloud | Beeline Cloud |
|
||||||
|
|[Мониторинг доступности сервиса](./monitoring.md) | Beeline Cloud | Beeline Cloud |
|
||||||
|
|Резервное копирование | Beeline Cloud | Beeline Cloud |
|
||||||
|
|Внесение изменений в настройки виртуального аплаенса **RedCheck Scanner** | Beeline Cloud | Beeline Cloud |
|
||||||
|
|Сбор диагностической информации о неисправностях | Beeline Cloud / Заказчик "К" | Beeline Cloud |
|
||||||
|
|Заведение кейсов в техническую поддержку вендора | Beeline Cloud / Заказчик "К" | Beeline Cloud |
|
||||||
|
|Редактирование и добавление задач | Заказчик | Beeline Cloud / Заказчик "К" |
|
||||||
|
|Настройка и редактирование профилей | Заказчик | Beeline Cloud / Заказчик "К" |
|
||||||
|
|Устранение уязвимостей | Заказчик | Заказчик |
|
||||||
|
|Анализ отчетов **RedCheck Scanner** | Заказчик | Заказчик |
|
||||||
@@ -0,0 +1,32 @@
|
|||||||
|
# Качественные характеристики сервиса
|
||||||
|
|
||||||
|
## Режим предостсавления сервиса
|
||||||
|
|
||||||
|
Сервис предоставляется 24/7.
|
||||||
|
|
||||||
|
## Обеспечение защиты от угроз
|
||||||
|
|
||||||
|
Beeline Cloud **не несёт ответственности** за полное и безусловное обеспечение защиты от всех возможных угроз информационной безопасности. Сервис **Cloud Vulnerability Scanner (VS)** функционирует на программном обеспечении, разработанном сторонним вендором.
|
||||||
|
|
||||||
|
В связи с этим Beeline Cloud не гарантирует:
|
||||||
|
|
||||||
|
- непрерывность и стабильность работы ПО;
|
||||||
|
- отсутствие ошибок, связанных с программным кодом разработчика.
|
||||||
|
|
||||||
|
## Заведение инцидентов
|
||||||
|
|
||||||
|
При выявлении ошибок или сбоев в работе программного обеспечения, на базе которого реализован сервис, Beeline Cloud:
|
||||||
|
|
||||||
|
- регистрирует инцидент в технической поддержке вендора;
|
||||||
|
- оказывает содействие в ходе его устранения.
|
||||||
|
|
||||||
|
## Ответственность заказчика
|
||||||
|
|
||||||
|
Заказчик:
|
||||||
|
|
||||||
|
- использует сервис на собственный риск.
|
||||||
|
- принимает, что Beeline Cloud **не несёт ответственности** за любые прямые, косвенные, случайные или штрафные убытки, включая, но не ограничиваясь:
|
||||||
|
- утратой данных;
|
||||||
|
- утратой возможности использования сервиса;
|
||||||
|
- потерей прибыли;
|
||||||
|
- прерыванием бизнес-процессов.
|
||||||
@@ -0,0 +1,13 @@
|
|||||||
|
# Мониторинг работоспособности и отказоустойчивость сервиса
|
||||||
|
|
||||||
|
## Мониторинг работоспособности
|
||||||
|
|
||||||
|
Для обнаружения отклонений и ошибок в работе сервиса используется система мониторинга **RedCheck**. Мониторинг осуществляется **круглосуточно** и включает контроль следующих параметров:
|
||||||
|
|
||||||
|
- нагрузка на вычислительные ресурсы виртуального апплаенса;
|
||||||
|
- состояние сетевых интерфейсов (up/down);
|
||||||
|
- доступность веб-интерфейса управления.
|
||||||
|
|
||||||
|
## Отказоустойчивость
|
||||||
|
|
||||||
|
Отказоустойчивость сервиса обеспечивается средствами платформы виртуализации. Для защиты данных выполняется ежедневное резервное копирование виртуального апплаенса с глубиной хранения 7 дней.
|
||||||
@@ -0,0 +1,20 @@
|
|||||||
|
# Порядок платежей за сервис
|
||||||
|
|
||||||
|
## Порядок предоставления сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Vulnerability Scanner (VS)** предоставляется как самостоятельный продукт, который оформляется в бланке заказа (БЗ) и предусматривает **фиксированный ежемесячный платеж**. **Тарификация** — фиксированный ежемесячный платеж, который зависит от:
|
||||||
|
|
||||||
|
- выбранного типа сервиса;
|
||||||
|
- количества сканируемых IP-адресов.
|
||||||
|
|
||||||
|
## Тарификация
|
||||||
|
|
||||||
|
- расчетный период — **календарный месяц**;
|
||||||
|
- сервис, активированный в течение расчётного периода, оплачивается полностью за весь месяц, независимо от фактической даты начала использования;
|
||||||
|
- перерасчёт по календарным дням не производится;
|
||||||
|
- доступ к сервису считается предоставленным в полном объёме с момента активации.
|
||||||
|
|
||||||
|
## Дополнительные работы
|
||||||
|
|
||||||
|
Если требуются [дополнительные работы](./work.md), необходимо создать заявку через уполномоченных представителей заказчика, указанных в бланке заказа (БЗ).
|
||||||
|
Такие работы оплачиваются отдельно.
|
||||||
@@ -0,0 +1,67 @@
|
|||||||
|
# Варианты предоставления сервиса
|
||||||
|
|
||||||
|
## Варианты сервиса
|
||||||
|
|
||||||
|
Сервис **Cloud Vulnerability Scanner (VS)** доступен в двух вариантах:
|
||||||
|
|
||||||
|
- [Dedicated](provision-service.md#dedicated) — для заказчиков с инфраструктурой в облаке Beeline Cloud;
|
||||||
|
- [Managed-service](provision-service.md#managed-service) — для сканирования публичных ресурсов.
|
||||||
|
|
||||||
|
Beeline Cloud тарифицирует дополнительные работы по фактическим трудозатратам.
|
||||||
|
|
||||||
|
## Dedicated
|
||||||
|
|
||||||
|
### Назначение
|
||||||
|
|
||||||
|
Вариант Dedicated предназначен для заказчиков, чья виртуальная инфраструктура размещена в облаке Beeline Cloud. Управление сервисом осуществляется заказчиком самостоятельно.
|
||||||
|
|
||||||
|
Beeline cloud:
|
||||||
|
|
||||||
|
- предоставляет лицензии на ПО (от 10 IP-адресов);
|
||||||
|
- разворачивает и выполняет первичную настройку [**RedCheck Scanner**](./about.md) в технологическом пуле Beeline Cloud;
|
||||||
|
- обеспечивает сетевую связность **RedCheck Scanner** сканера с инфраструктурой заказчика в облаке Beeline Cloud;
|
||||||
|
- гарантирует доступность **RedCheck Scanner** за счёт:
|
||||||
|
- ежедневного резервного копирования;
|
||||||
|
- круглосуточного [мониторинга работоспособности](./monitoring.md);
|
||||||
|
- предоставляет доступ к интерфейсу управления **RedCheck Scanner**;
|
||||||
|
- поддерживает работоспособность сканера **RedCheck Scanner**;
|
||||||
|
- регистрирует инциденты у вендора при сбоях в работе **RedCheck Scanner**.
|
||||||
|
|
||||||
|
## Managed-service
|
||||||
|
|
||||||
|
### Назначение
|
||||||
|
|
||||||
|
Вариант Managed Service используется для сканирования уязвимостей публичных ресурсов заказчика.
|
||||||
|
|
||||||
|
Beeline cloud:
|
||||||
|
|
||||||
|
- предоставляет лицензии на ПО;
|
||||||
|
- обеспечивает доступность **RedCheck Scanner** за за счет:
|
||||||
|
- ежедневного резервного копирования;
|
||||||
|
- круглосуточного мониторинга работоспособности;
|
||||||
|
- настраивает задачи сканирования и отправку отчётов;
|
||||||
|
- изменяет конфигурацию сканера **RedCheck Scanner** по запросу;
|
||||||
|
- поддерживает работоспособность компонентов сервиса;
|
||||||
|
- регистрирует инциденты у вендора при нарушениях работоспособности.
|
||||||
|
|
||||||
|
|
||||||
|
## Схема включения сервиса
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Исходные параметры настройки Managed-Service
|
||||||
|
|
||||||
|
Если техническое задание от заказчика не предоставлено, Beeline Cloud выполняет настройку сканирования со следующими параметрами по умолчанию:
|
||||||
|
|
||||||
|
- **Периодичность** — ежемесячное сканирование.
|
||||||
|
- **Режим аудита** — **«Пентест»** (сканер оценивает защищенность информационных систем c минимальными привилегиями и знаниями о сканируемом хосте). Включает:
|
||||||
|
- идентификацию сетевых узлов;
|
||||||
|
- сбор инвентаризационных данных;
|
||||||
|
- сопоставление полученных данных с признаками уязвимого ПО из базы знаний сканера.
|
||||||
|
- **Отчётность** — автоматическая отправка отчёта на электронную почту заказчика.
|
||||||
|
|
||||||
|
::: warning Примечание
|
||||||
|
|
||||||
|
Почта должна быть указана в [опросном листе](./provision.md#порядок-подключения-сервиса).
|
||||||
|
|
||||||
|
:::
|
||||||
@@ -0,0 +1,33 @@
|
|||||||
|
# Сроки предоставления сервиса
|
||||||
|
|
||||||
|
## Порядок подключения сервиса
|
||||||
|
|
||||||
|
### Заказчик
|
||||||
|
|
||||||
|
1. Заполните и подпишите бланк заказа (БЗ) на предоставление сервиса **Cloud Vulnerability Scanner (VS)**.
|
||||||
|
2. Отправляет отсканированные копии подписанного БЗ и опросного листа на e-mail `presales@datafort.ru` и менеджера по продажам beeline cloud. Адрес менеджера по продажам указывается в БЗ.
|
||||||
|
3. Предоставляет ФИО и email администратора сервиса.
|
||||||
|
4. Оригинал БЗ направляет beeline cloud в установленном договором порядке.
|
||||||
|
|
||||||
|
[Скачайте опросный лист и примеры заполнения](https://disk.datafort.ru/public/s/XFZ9i5w7GrTWSXt) при помощи сервиса **Cloud Workspace (WS)**.
|
||||||
|
|
||||||
|
### Beeline cloud
|
||||||
|
|
||||||
|
1. Проверяет корректность заполнения БЗ и опросного листа и регистрирует заказ.
|
||||||
|
2. Уведомляет заказчика по e-mail о принятии заказа в работу.
|
||||||
|
3. Подключает сервис.
|
||||||
|
4. Предоставляет заказчику доступ к сервису не позднее двух рабочих дней с момента принятия заказа в работу.
|
||||||
|
|
||||||
|
## Настройка нестандартных конфигураций
|
||||||
|
|
||||||
|
Если требуются настройки, выходящие за рамки стандартной конфигурации, заказчик предоставляет соответствующую информацию в произвольной форме.
|
||||||
|
|
||||||
|
## Прием запросов от заказчика
|
||||||
|
|
||||||
|
В целях обеспечения информационной безопасности Beeline Cloud принимает запросы на:
|
||||||
|
|
||||||
|
- изменение, добавление или удаление правил фильтрации;
|
||||||
|
- иные изменения конфигурации, влияющие на работоспособность сервиса;
|
||||||
|
- исключительно от уполномоченных лиц, указанных в бланке заказа (БЗ).
|
||||||
|
|
||||||
|
Если конечный пользователь обращается в службу поддержки Beeline Cloud напрямую, ему направляется рекомендация сформировать обращение через уполномоченное лицо.
|
||||||
@@ -0,0 +1,19 @@
|
|||||||
|
# Состав работ
|
||||||
|
|
||||||
|
Работы зависят от варианта сервиса Cloud Vulnerability Scanner (VS):
|
||||||
|
|
||||||
|
- [Dedicated](provision-service.md#dedicated) — для заказчиков с инфраструктурой в облаке Beeline Cloud;
|
||||||
|
- [Managed-service](provision-service.md#managed-service) — для сканирования публичных ресурсов.
|
||||||
|
|
||||||
|
|Детализация функционала | Dedicated | Managed Service |
|
||||||
|
|---------------------------------------------------------------------------|--------------------|--------------------|
|
||||||
|
|Предоставление лицензии | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Предоставление вычислительных ресурсов в облаке beeline cloud | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Предоставление канала связи необходимой ширины | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Развертывание и первоначальная настройка [**RedCheck Scanner**](./about.md)| :heavy_check_mark: | Предоставление необходимого количества ресурсов для [**Multitenant RedCheck Scanner**](./about.md). |
|
||||||
|
|Обеспечение высокой доступности **RedCheck Scanner** | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
|
|Организация сетевого доступа к консоли управления для заказчика | :heavy_check_mark: | Не предусмотрено. |
|
||||||
|
|Настройка профилей и задач сканирования | - | :heavy_check_mark: |
|
||||||
|
|Внесение изменений в профили и задачи сканирования | - | :heavy_check_mark: |
|
||||||
|
|Настройка периодической отправки автоматизированных отчетов | - | :heavy_check_mark: |
|
||||||
|
|Консультации по работе сервиса | :heavy_check_mark: | :heavy_check_mark: |
|
||||||
@@ -0,0 +1,10 @@
|
|||||||
|
# Дополнительные работы
|
||||||
|
|
||||||
|
Дополнительные работы тарифицируются отдельно по фактическим трудозатратам.
|
||||||
|
|
||||||
|
|Наименование работ | Трудозатраты специалиста чел/час | Квалификация специалиста |
|
||||||
|
|------------------------------------------------------------------------------------------------------------------|-----------------------------------|--------------------------|
|
||||||
|
|Разработка и применение политик профилей сканирования | От четырех | Специалист ДИБ |
|
||||||
|
|Изменение параметров профилей сканирования и задач | От одного | Специалист ДИБ |
|
||||||
|
|Диагностика неисправностей компонентов на конечных устройствах | От одного | Специалист ДИБ |
|
||||||
|
|Диагностика неисправностей, вызванных некорректной [настройкой компонентов сервиса](./about.md#назначение-сервиса)| От одного | Специалист ДИБ |
|
||||||
@@ -0,0 +1,4 @@
|
|||||||
|
# Глоссарий
|
||||||
|
|
||||||
|
В данном разделе приведены определения основных терминов и сокращений, используемых в документации.
|
||||||
|
|
||||||
|
After Width: | Height: | Size: 46 KiB |
|
After Width: | Height: | Size: 36 KiB |
|
After Width: | Height: | Size: 50 KiB |
|
After Width: | Height: | Size: 17 KiB |
|
After Width: | Height: | Size: 14 KiB |
|
After Width: | Height: | Size: 26 KiB |
|
After Width: | Height: | Size: 24 KiB |
|
After Width: | Height: | Size: 17 KiB |
|
After Width: | Height: | Size: 7.4 KiB |
|
After Width: | Height: | Size: 23 KiB |
|
After Width: | Height: | Size: 31 KiB |
|
After Width: | Height: | Size: 56 KiB |
|
After Width: | Height: | Size: 36 KiB |
|
After Width: | Height: | Size: 16 KiB |
|
After Width: | Height: | Size: 18 KiB |
|
After Width: | Height: | Size: 41 KiB |
|
After Width: | Height: | Size: 88 KiB |
|
After Width: | Height: | Size: 45 KiB |
|
After Width: | Height: | Size: 95 KiB |
|
After Width: | Height: | Size: 150 KiB |
|
After Width: | Height: | Size: 70 KiB |
|
After Width: | Height: | Size: 26 KiB |