Полное руководство по продуктам и решениям DFHUB
Здесь собрано всё о наших продуктах: Pack‑for‑all, Audit, Person и Academy. Узнайте архитектуру, модель угроз, развертывание, интеграции, API, SLA и процедуры поддержки.
Обзор
DFHUB — технологическая организация, создающая инструменты кибербезопасности корпоративного уровня. Наши решения сочетают машинное обучение, современные подходы к шифрованию и продвинутую сетевую аналитику.
Ключевые преимущества
- Единая экосистема защиты: сетевой периметр, конечные точки, аналитика SIEM.
- Масштабируемая архитектура и автоматизация развертывания.
- Поддержка 24/7 и строгие SLA.
Быстрый старт
- Определите профиль угроз и цели (комплаенс/отчёты/защита периметра).
- Выберите продукт(ы): Pack‑for‑all, Audit, Person, Academy.
- Подготовьте инфраструктуру и права доступа.
- Следуйте разделам Установка и Конфигурация.
# Пример базовой конфигурации YAML
telemetry:
enabled: true
retention_days: 30
export:
siem: true
syslog: udp://siem.local:514
pack_for_all:
ddos_protection: strict
endpoint_protection:
mode: enforce
ml_model: v3.2
Термины
Термин | Определение |
---|---|
SIEM | Система управления событиями и информацией безопасности. |
EDR | Средство обнаружения и реагирования на конечных точках. |
IOC | Индикаторы компрометации (сигнатуры атак, домены, хэши). |
Playbook | Регламент реагирования на инциденты (SOAR/IR). |
DFHUB Pack‑for‑all
Комплексная система, включающая DDoS‑защиту, ML‑аналитику угроз, защиту конечных точек и SIEM‑интеграцию.
Компоненты
- Сетевой модуль (L3–L7 фильтрация, rate limiting, поведенческий анализ).
- ML‑ядро (онлайн/офлайн обучение, скользящее окно, объяснимость).
- Endpoint agent (политики, контроль приложений, изоляция).
- Интеграционный слой (SIEM, Syslog, REST, webhooks).
Политики защиты
ddos:
modes: ["baseline", "strict", "maintenance"]
anomaly_threshold: 3.0 # σ
endpoint:
isolation_on_ransomware: true
usb_control: block_unknown
DFHUB Audit
Пентест и аудит безопасности: от сканирования до ручного тестирования и планов устранения.
Методология
- Recon → Threat Modeling → Exploitation → PrivEsc → Reporting → Retest.
- OWASP Top 10 / ASVS / CIS Benchmarks.
- Отдельный поток для облаков (IAM, сетевые ACL, логи).
Структура отчёта
report:
executive_summary: true
risk_matrix: CVSSv3.1
findings:
- id: WEB-001
title: SQL Injection
risk: Critical
remediation: "Use parametrized queries"
DFHUB Person
Личная защита от кибератак и доксинга. Включает мониторинг следов, hardening аккаунтов, реагирование.
- Непрерывный мониторинг утечек и упоминаний.
- Оценка OPSEC, гайд по приватности, настройка 2FA, менеджеры паролей.
- План реагирования на dox/harassment, взаимодействие с платформами.
DFHUB Academy
Набор временно закрыт. Учебная программа и требования представлены ниже.
Учебные треки
- Blue Team: SIEM, EDR, Threat Hunting.
- Red Team: Веб/AD эксплуатация, эмуляция противника.
- GRC/Privacy: Политики, риск‑менеджмент, комплаенс.
Формат сертификации
exam:
type: practical
duration: 24h
passing_score: 80
Архитектура
Микросервисная архитектура с брокером событий и хранилищем телеметрии. Изоляция чувствительных сервисов через network policies.
# Схема (текстовая)
[Agents] → [Ingest] → [Stream Bus] → [Analytics/ML] → [SIEM Export]
│
[Storage]
Все внешние интеграции проходят через шлюз с валидацией схемы и rate limiting.
Криптография
- AES‑256‑GCM для данных «на диске» и «в полёте» (TLS 1.3).
- Поддержка ротации ключей (KMS/локальные HSM), аудит доступа.
- Подпись артефактов обновлений (Ed25519), верификация перед установкой.
crypto:
tls:
min_version: 1.3
ciphers: modern
kms:
rotation_days: 90
Интеграции (SIEM/EDR)
Доступны готовые коннекторы для Splunk/Elastic/Syslog, а также REST и webhooks.
# Пример экспорта в Syslog
siem_export:
type: syslog
target: udp://siem.local:514
format: CEF
Модель угроз
- Защита от L3–L7 DDoS, брутфорса, эксплойтов уязвимостей приложений.
- Внутренние инсайдеры: контроль прав, аудит действий.
- Цепочки поставок: подпись и проверка артефактов, SBOM.
Матрица рисков (пример)
Атака | Вероятность | Влияние | Контроль |
---|---|---|---|
L7 DDoS | Высокая | Высокое | ML + rate limit |
Ransomware | Средняя | Критичное | EDR isolation |
Insider | Низкая | Высокое | RBAC + аудит |
Соответствие и приватность
- Поддержка регуляторных рамок: ISO 27001, GDPR (минимизация данных, права субъекта).
- Политики хранения телеметрии и удаления по запросу.
- Логи доступа к данным и регулярные отчёты.
Системные требования
Компонент | Мин. ресурсы | Примечания |
---|---|---|
Ingest | 2 CPU / 4GB RAM | Сетевой фильтр |
Analytics | 4 CPU / 8GB RAM | ML‑модуль |
Storage | 100GB SSD | Ротация 30 дней |
Установка
# Пример контейнерного запуска (docker-compose)
version: "3.8"
services:
ingest:
image: dfhub/ingest:latest
ports: ["443:443"]
environment:
- LOG_LEVEL=info
analytics:
image: dfhub/analytics:latest
depends_on: [ingest]
storage:
image: dfhub/storage:latest
volumes:
- data:/data
volumes:
data: {}
Конфигурация
Все сервисы поддерживают конфигурацию через файлы YAML/ENV. Ниже пример минимального профиля «Строгая защита».
profile: strict
network:
rate_limit:
per_ip_rps: 50
telemetry:
redact_pii: true
export:
siem: true
Обновления
- Все образы подписаны (Ed25519). Обновления атомарные с откатом.
- Планируйте окно обслуживания и выполняйте health‑check после деплоя.
# Псевдокод обновления
cli upgrade --component analytics --to 3.2.1 --verify-signature --rollout 20%
Масштабирование
Горизонтально масштабируйте ingest и analytics. Используйте шардирование для storage.
Рекомендации
- HPA по CPU/RPS, отдельные очереди для «тяжёлых» событий.
- Кэширование моделей ML и прогрев при старте.
Обзор API
REST API предназначен для интеграции с внешними системами. Все запросы подписываются токеном и ограничиваются по rate‑limit.
Метод | Путь | Описание |
---|---|---|
GET | /v1/health | Проверка состояния |
POST | /v1/policies | Создание/обновление политики |
GET | /v1/events | Получение телеметрии |
Примеры использования API
curl -H "Authorization: Bearer <TOKEN>" https://dfhub.example/api/v1/health
# Обновление политики
curl -X POST \
-H "Authorization: Bearer <TOKEN>" \
-H "Content-Type: application/json" \
-d '{"ddos":{"mode":"strict"}}' \
https://dfhub.example/api/v1/policies
Вебхуки
События инцидентов, изменения состояния и алерты могут отправляться на ваш приёмник.
// Пример JSON события
{
"type": "incident.created",
"id": "inc_01H...","+
" "severity": "high",
"summary": "L7 anomaly detected",
"link": "https://console.dfhub.example/incidents/inc_01H..."
}
CLI
# Справка
cli --help
# Просмотр состояния
cli status --verbose
# Экспорт в SIEM
cli export --since 24h --to siem
Устранение неполадок
Типовые проблемы
- Нет телеметрии: проверьте сеть, токены и время на узлах.
- Ложные срабатывания: смягчите пороги ML, проверьте базовые линии.
- Нагрузка: включите кэш моделей и HPA.
# Диагностика
cli diag --collect --since 1h --bundle diag_$(date +%s).zip
Связаться с поддержкой
Email: developerdeza@gmail.com
Secure Channel: PGP 4096‑bit (по запросу)
Круглосуточная поддержка с целевым временем реакции согласно SLA.
SLA
Приоритет | Описание | Время реакции | Время решения |
---|---|---|---|
P1 | Простой сервиса, критичная уязвимость | 15 минут | 4 часа |
P2 | Функциональные сбои | 1 час | 1 рабочий день |
P3 | Низкий приоритет, запросы | 1 рабочий день | 3 рабочих дня |
Changelog
- 2025‑08‑19 — Первичная публикация документации, добавлены разделы API/Архитектура.
- 2025‑08‑12 — Улучшения в ML‑ядре и экспорте SIEM.
Лицензирование
Коммерческая лицензия. Использование, копирование и распространение регулируется условиями соглашения DFHUB. Для расчёта стоимости и тестового периода обратитесь в отдел продаж.
FAQ
Чем Pack‑for‑all отличается от отдельных решений?
Это единый пакет со сквозной интеграцией, общей телеметрией и централизованной политикой.
Нужен ли интернет‑доступ?
Поддерживается офлайн‑режим с локальными обновлениями и зеркалами.
Можно ли интегрировать с существующим SIEM?
Да, доступны коннекторы и гибкая схема полей.