Документация DFHUB

Полное руководство по продуктам и решениям DFHUB

Здесь собрано всё о наших продуктах: Pack‑for‑all, Audit, Person и Academy. Узнайте архитектуру, модель угроз, развертывание, интеграции, API, SLA и процедуры поддержки.

Обзор

DFHUB — технологическая организация, создающая инструменты кибербезопасности корпоративного уровня. Наши решения сочетают машинное обучение, современные подходы к шифрованию и продвинутую сетевую аналитику.

Ключевые преимущества

  • Единая экосистема защиты: сетевой периметр, конечные точки, аналитика SIEM.
  • Масштабируемая архитектура и автоматизация развертывания.
  • Поддержка 24/7 и строгие SLA.

Быстрый старт

  1. Определите профиль угроз и цели (комплаенс/отчёты/защита периметра).
  2. Выберите продукт(ы): Pack‑for‑all, Audit, Person, Academy.
  3. Подготовьте инфраструктуру и права доступа.
  4. Следуйте разделам Установка и Конфигурация.
# Пример базовой конфигурации YAML
telemetry:
  enabled: true
  retention_days: 30
  export:
    siem: true
    syslog: udp://siem.local:514
pack_for_all:
  ddos_protection: strict
  endpoint_protection:
    mode: enforce
    ml_model: v3.2
        

Термины

ТерминОпределение
SIEMСистема управления событиями и информацией безопасности.
EDRСредство обнаружения и реагирования на конечных точках.
IOCИндикаторы компрометации (сигнатуры атак, домены, хэши).
PlaybookРегламент реагирования на инциденты (SOAR/IR).

DFHUB Pack‑for‑all

Комплексная система, включающая DDoS‑защиту, ML‑аналитику угроз, защиту конечных точек и SIEM‑интеграцию.

Компоненты

  • Сетевой модуль (L3–L7 фильтрация, rate limiting, поведенческий анализ).
  • ML‑ядро (онлайн/офлайн обучение, скользящее окно, объяснимость).
  • Endpoint agent (политики, контроль приложений, изоляция).
  • Интеграционный слой (SIEM, Syslog, REST, webhooks).

Политики защиты

ddos:
  modes: ["baseline", "strict", "maintenance"]
  anomaly_threshold: 3.0    # σ
endpoint:
  isolation_on_ransomware: true
  usb_control: block_unknown
        

DFHUB Audit

Пентест и аудит безопасности: от сканирования до ручного тестирования и планов устранения.

Методология

  • Recon → Threat Modeling → Exploitation → PrivEsc → Reporting → Retest.
  • OWASP Top 10 / ASVS / CIS Benchmarks.
  • Отдельный поток для облаков (IAM, сетевые ACL, логи).

Структура отчёта

report:
  executive_summary: true
  risk_matrix: CVSSv3.1
  findings:
    - id: WEB-001
      title: SQL Injection
      risk: Critical
      remediation: "Use parametrized queries"
        

DFHUB Person

Личная защита от кибератак и доксинга. Включает мониторинг следов, hardening аккаунтов, реагирование.

  • Непрерывный мониторинг утечек и упоминаний.
  • Оценка OPSEC, гайд по приватности, настройка 2FA, менеджеры паролей.
  • План реагирования на dox/harassment, взаимодействие с платформами.

DFHUB Academy

Набор временно закрыт. Учебная программа и требования представлены ниже.

Учебные треки

  • Blue Team: SIEM, EDR, Threat Hunting.
  • Red Team: Веб/AD эксплуатация, эмуляция противника.
  • GRC/Privacy: Политики, риск‑менеджмент, комплаенс.

Формат сертификации

exam:
  type: practical
  duration: 24h
  passing_score: 80
        

Архитектура

Микросервисная архитектура с брокером событий и хранилищем телеметрии. Изоляция чувствительных сервисов через network policies.

# Схема (текстовая)
[Agents] → [Ingest] → [Stream Bus] → [Analytics/ML] → [SIEM Export]
                           │
                       [Storage]
        
ℹ️

Все внешние интеграции проходят через шлюз с валидацией схемы и rate limiting.

Криптография

  • AES‑256‑GCM для данных «на диске» и «в полёте» (TLS 1.3).
  • Поддержка ротации ключей (KMS/локальные HSM), аудит доступа.
  • Подпись артефактов обновлений (Ed25519), верификация перед установкой.
crypto:
  tls:
    min_version: 1.3
    ciphers: modern
  kms:
    rotation_days: 90
        

Интеграции (SIEM/EDR)

Доступны готовые коннекторы для Splunk/Elastic/Syslog, а также REST и webhooks.

# Пример экспорта в Syslog
siem_export:
  type: syslog
  target: udp://siem.local:514
  format: CEF
        

Модель угроз

  • Защита от L3–L7 DDoS, брутфорса, эксплойтов уязвимостей приложений.
  • Внутренние инсайдеры: контроль прав, аудит действий.
  • Цепочки поставок: подпись и проверка артефактов, SBOM.

Матрица рисков (пример)

АтакаВероятностьВлияниеКонтроль
L7 DDoSВысокаяВысокоеML + rate limit
RansomwareСредняяКритичноеEDR isolation
InsiderНизкаяВысокоеRBAC + аудит

Соответствие и приватность

  • Поддержка регуляторных рамок: ISO 27001, GDPR (минимизация данных, права субъекта).
  • Политики хранения телеметрии и удаления по запросу.
  • Логи доступа к данным и регулярные отчёты.

Системные требования

КомпонентМин. ресурсыПримечания
Ingest2 CPU / 4GB RAMСетевой фильтр
Analytics4 CPU / 8GB RAMML‑модуль
Storage100GB SSDРотация 30 дней

Установка

# Пример контейнерного запуска (docker-compose)
version: "3.8"
services:
  ingest:
    image: dfhub/ingest:latest
    ports: ["443:443"]
    environment:
      - LOG_LEVEL=info
  analytics:
    image: dfhub/analytics:latest
    depends_on: [ingest]
  storage:
    image: dfhub/storage:latest
    volumes:
      - data:/data
volumes:
  data: {}
        

Конфигурация

Все сервисы поддерживают конфигурацию через файлы YAML/ENV. Ниже пример минимального профиля «Строгая защита».

profile: strict
network:
  rate_limit:
    per_ip_rps: 50
telemetry:
  redact_pii: true
export:
  siem: true
        

Обновления

  • Все образы подписаны (Ed25519). Обновления атомарные с откатом.
  • Планируйте окно обслуживания и выполняйте health‑check после деплоя.
# Псевдокод обновления
cli upgrade --component analytics --to 3.2.1 --verify-signature --rollout 20%
        

Масштабирование

Горизонтально масштабируйте ingest и analytics. Используйте шардирование для storage.

Рекомендации

  • HPA по CPU/RPS, отдельные очереди для «тяжёлых» событий.
  • Кэширование моделей ML и прогрев при старте.

Обзор API

REST API предназначен для интеграции с внешними системами. Все запросы подписываются токеном и ограничиваются по rate‑limit.

МетодПутьОписание
GET/v1/healthПроверка состояния
POST/v1/policiesСоздание/обновление политики
GET/v1/eventsПолучение телеметрии

Примеры использования API

curl -H "Authorization: Bearer <TOKEN>" https://dfhub.example/api/v1/health

# Обновление политики
curl -X POST \
  -H "Authorization: Bearer <TOKEN>" \
  -H "Content-Type: application/json" \
  -d '{"ddos":{"mode":"strict"}}' \
  https://dfhub.example/api/v1/policies
        

Вебхуки

События инцидентов, изменения состояния и алерты могут отправляться на ваш приёмник.

// Пример JSON события
{
  "type": "incident.created",
  "id": "inc_01H...","+
"  "severity": "high",
  "summary": "L7 anomaly detected",
  "link": "https://console.dfhub.example/incidents/inc_01H..."
}
        

CLI

# Справка
cli --help

# Просмотр состояния
cli status --verbose

# Экспорт в SIEM
cli export --since 24h --to siem
        

Устранение неполадок

Типовые проблемы

  • Нет телеметрии: проверьте сеть, токены и время на узлах.
  • Ложные срабатывания: смягчите пороги ML, проверьте базовые линии.
  • Нагрузка: включите кэш моделей и HPA.
# Диагностика
cli diag --collect --since 1h --bundle diag_$(date +%s).zip
        

Связаться с поддержкой

Email: developerdeza@gmail.com

Secure Channel: PGP 4096‑bit (по запросу)

Круглосуточная поддержка с целевым временем реакции согласно SLA.

SLA

ПриоритетОписаниеВремя реакцииВремя решения
P1Простой сервиса, критичная уязвимость15 минут4 часа
P2Функциональные сбои1 час1 рабочий день
P3Низкий приоритет, запросы1 рабочий день3 рабочих дня

Changelog

  • 2025‑08‑19 — Первичная публикация документации, добавлены разделы API/Архитектура.
  • 2025‑08‑12 — Улучшения в ML‑ядре и экспорте SIEM.

Лицензирование

Коммерческая лицензия. Использование, копирование и распространение регулируется условиями соглашения DFHUB. Для расчёта стоимости и тестового периода обратитесь в отдел продаж.

FAQ

Чем Pack‑for‑all отличается от отдельных решений?

Это единый пакет со сквозной интеграцией, общей телеметрией и централизованной политикой.

Нужен ли интернет‑доступ?

Поддерживается офлайн‑режим с локальными обновлениями и зеркалами.

Можно ли интегрировать с существующим SIEM?

Да, доступны коннекторы и гибкая схема полей.