Контроль приложений
Служба «Контроль приложений» предназначена для управления доступом на уровне приложений. Функционал позволяет точно идентифицировать и блокировать использование конкретных приложений в сетевом трафике, независимо от используемых портов, протоколов или методов обхода.
Блокировка приложений
Основное назначение службы «Контроль приложений» — фильтрация и ограничение использования сетевых приложений в трафике, проходящем через систему ARMA Стена. На основе заданных правил служба обеспечивает блокировку приложений по категориям, таким как мессенджеры, социальные сети, облачные сервисы и другие.
Поддерживаемые категории и имена приложений представлены в следующей таблице (см. Таблица «Список приложений»):
Наименование |
Категория |
Приложение |
---|---|---|
Искусственный интеллект |
ai |
deepseek |
Букмекерские конторы |
betting |
winline |
Облачные ресурсы |
cloud |
digital-ocean |
CRM-системы |
crm |
bitrix24 |
Критптобиржи и кошельки |
crypto |
mining |
Файлообменники |
filehosting |
1337x.tw
4shared
Internxt-drive
adrive
bit-comet
bit-torrent
box-com
dropsend
e-donkey
falcobrowser
filecloud
fileden
filefactory
filepost
firestorage
flash-get
fotolub
gnutella
google-drive
hightail
jottacloud
media-fire
media-get
mega
my-files
one-drive
p-cloud
sendanywhere
sendspace
smartfile
soul-seek
source-forge
spider-oak
sync-com
transferbigfiles
transferxl
transfiles.ru
vuze
yandex-disk
yunpan
zona
|
Форумы и блоги |
forums-and-blogs |
geeksforgeeks
pikabu
|
Онлайнг-гемблинг |
gambling |
casino
stoloto
|
Игровые платформы |
games |
battle-net
ea
epic
fortnite
gameasy
gog
riot
rockstar
steam
ubi
xbox
|
Системы управления версиями |
git |
github
gitlab
|
Почтовые сервисы |
outlook
yandex-mail
|
|
Карты и навигация |
maps |
2-gis
google-maps
|
Маркетплейсы |
marketplace |
aliexpress
wildberries
|
Мессенджеры |
messenger |
amazon-chime
amo
bop-up-messenger
express-messenger
ice-chat
icq
imoim
rocket-chat
skype
tada-team
tamtam
tango
team-speak
telegram
viber
whatsapp
xchat
yandex-messenger
zulip
|
Музыкальные стриминговые сервисы |
music |
spotify |
Новостные ресурсы |
news |
abcnews
new-york-post
|
Офисные приложения |
office |
google-docs |
Прочие приложения |
other |
ads
anonymizer
anonymox
archive-org
astrology
avira-update
bootsnipp
botnets
c2c
codesandbox
croxyproxy
delivery-club
dodopizza
dr-web-update
edadeal
elma365
fasts-tunnel
free-proxy-list
freemybrowser
from-doc-to-pdf
ghostery
gismeteo
gosuslugi
hi-ru
howtogeek
ideone
jsbin
jsfiddle
kaspersky-update
kproxy
kraken
local-xpose
microsoft-store
miro
nalog
news
ngrok
npr
online-video-converter
packetriot
page-kite
pastebin
pdf-drive
phishing
polycom
portable-apps
raketu
smallpdf
softonic
speedify
star-force
stealthy-com
symantec-update
talk-me
tapin-radio
teletype
trend-micro-update
vexacion
vpn-proxy-site
w3schools
ways-online
word-press
yandex-taxi
yoomoney
zerotier
|
Протоколы связи |
protocols |
ip-6-to-4
quic
smb
smtp
syslog
tftp
xmpp
|
Удалённое управление |
remote-control |
1c-connect
aeroadmin
alpemix
ammyy-admin
anydesk
get-screen
jump-desktop
log-me-in
radmin
simple-help
sunlogin
teleconsole
ultra-viewer
|
Поисковые системы |
search-engines |
onion-search-engine
rambler
|
Социальные сети |
social |
camfrog
dating
discord
facebook
fandom
flickr
g-mail-chat
imgur
intranetus
mirapolis-virtual-room
my-own-conference
odnoklassniki
tik-tok
tumblr
vkontakte
whereby
|
Видеосвязь |
vcs |
clickmeeting
free-conference-call
go-meet-now
google-meet
mts-link
true-conf
video-grace
web-ex
yandex-telemost
|
Видеохостинги |
video |
adults-18
amediateka
ivi
megomult
msn-video
okko
real-player
rutube
twitch
y-2-mate
youtube
|
VPN |
vpn |
123-vpn
1clickvpn
beepass-vpn
best-vpn-ssh
browsec
continent-ap
cyber-ghost-vpn
dot-vpn
droid-vpn
fly-vpn
free-open-vpn
hide-my-ip
hola-vpn
hoxx
i-top-vpn
openvpnssh
systweak-vpn
tcp-vpn
thunder-vpn
touch-vpn
tuxler-vpn
u-vpn
ultra-vpn
vpn-book
vpn-city
vpn-jantIt
vpn-ki
vpn-professional
vpn-udp
wireguard
your-freedom-vpn
|
Сканеры уязвимостей |
vuln-scanners |
metasploit
nmap
|
Функционал службы реализован с использованием системы Suricata, которая анализирует сетевой трафик и классифицирует типы используемых приложений на основе сигнатур и поведенческих шаблонов.
Фильтрация трафика с применением службы «Контроль приложений» выполняется только на тех сетевых интерфейсах, которые указаны в конфигурации Suricata и для которых установлен режим захвата трафика IPS.
Примечание
Перед включением службы «Контроль приложений» необходимо выполнить предварительную настройку Suricata, указав используемые сетевые интерфейсы и установив режим захвата трафика в значение IPS.
Если для какого-либо интерфейса в Suricata установлен режим IDS, фильтрация трафика посредством службы «Контроль приложений» на этом интерфейсе осуществляться не будет.
Для активации контроля приложений необходимо выполнить следующие действия:
Настроить и включить систему Suricata на сетевых интерфейсах, где требуется блокировка приложений.
Указать приложения, подлежащие блокировке, выполнив следующую команду в конфигурационном режиме:
set app-control category <категория> app <приложение>где:
<категория> - имя категории приложений. Категории представляют собой логические группы приложений, объединённых по функциональному или иному признаку.
<приложение> - имя приложения из указанной категории.
Полный список доступных категорий и приложений приведён в таблице «Список приложений».
Перечень поддерживаемых приложений может быть расширен при обновлении системы Suricata с сервера компании ООО «ИнфоВотч АРМА».
Включить службу «Контроль приложений» с помощью команды:
set app-control enableПрименить и сохранить конфигурацию с использованием команд commit и save соответственно.
После успешного применения конфигурации указанные приложения будут блокироваться на всех интерфейсах системы ARMA Стена, где Suricat работает в режиме IPS.
Для отключения контроля приложений необходимо удалить команду активации службы:
delete app-control enable commit save
События срабатывания правил блокировки приложений записываются в глобальный журнал системы ARMA Стена, если включено логирование в системе Suricata.
Для включения логирования системы Suricata используется следующая команда в конфигурационном режиме:
set suricata outputs syslog enabled yes
Для просмотра записей о срабатывании правил блокировки приложений возможно использовать команду просмотра глобального журнала с дополнительным фильтром idps:
admin@ngfwos:~$ show logging idpsДанная команда предоставляет доступ к логам, связанным с системой Suricata, включая события, инициированные службой «Контроль приложений».
Блокировка по доменам
Служба «Контроль приложений» поддерживает функцию блокировки трафика на основе доменных имён. Реализация блокировки осуществляется через механизм МЭ. Домены могут быть указаны индивидуально или в виде списка, загружаемого из текстового файла.
Блокировка отдельного домена
Блокировка списка доменов
Для массовой блокировки доменов предусмотрена возможность загрузки списка из текстового файла. Формат файла должен соответствовать следующим требованиям:
Пример содержимого файла:
ya.ru mail.ru vk.ruФайл должен быть предварительно скопирован в файловую систему устройства ARMA Стена в один из доступных пользователю каталогов.
Для применения списка доменов используется следующая команда в конфигурационном режиме:
set app-control domain text-file <file>где <file> - полный путь к текстовому файлу с перечнем доменов.
Пример команды:
«set app-control domain text-file /config/domains-blocklist.txt»Примечание
Путь к файлу должен быть корректным и указывать на существующий файл в файловой системе устройства. Поддерживается только формат обычного текстового файла (*.txt), без специальных кодировок.
Логирование событий
Для включения записи событий, связанных с блокировкой доменов службы «Контроль приложений», используется следующая команда в конфигурационном режиме:
set app-control domain logПосле активации параметра все события, связанные с блокировкой доменов, будут записываться в глобальный журнал системы.
Для просмотра событий необходимо ввести следующую команду в эксплуатационном режиме:
admin@ngfwos:~$ show logging firewall