Настройка WAF (веб-антивирус) 1С-Битрикс

Наша компания занимается разработкой, поддержкой и обслуживанием решений на Битрикс и Битрикс24 любой сложности. От простых одностраничных сайтов до сложных интернет магазинов, CRM систем с интеграцией 1С и телефонии. Опыт разработчиков подтвержден сертификатами от вендора.
Предлагаемые услуги
Показано 1 из 1 услугВсе 1626 услуг
Настройка WAF (веб-антивирус) 1С-Битрикс
Простая
~1 рабочий день
Часто задаваемые вопросы
Наши компетенции:
Этапы разработки
Последние работы
  • image_website-b2b-advance_0.png
    Разработка сайта компании B2B ADVANCE
    1177
  • image_bitrix-bitrix-24-1c_fixper_448_0.png
    Разработка веб-сайта для компании ФИКСПЕР
    811
  • image_bitrix-bitrix-24-1c_development_of_an_online_appointment_booking_widget_for_a_medical_center_594_0.webp
    Разработка на базе Битрикс, Битрикс24, 1С для компании Development of an Online Appointment Booking Widget for a Medical Center
    564
  • image_bitrix-bitrix-24-1c_mirsanbel_458_0.webp
    Разработка на базе 1С Предприятие для компании МИРСАНБЕЛ
    747
  • image_crm_dolbimby_434_0.webp
    Разработка сайта на CRM Битрикс24 для компании DOLBIMBY
    655
  • image_crm_technotorgcomplex_453_0.webp
    Разработка на базе Битрикс24 для компании ТЕХНОТОРГКОМПЛЕКС
    976

Настройка WAF (веб-антивирус) 1С-Битрикс

WAF в Битрикс — это надстройка над проактивным фильтром с сигнатурным анализом запросов. Располагается в Безопасность → Проактивная защита → Веб-антивирус. При правильной настройке закрывает OWASP Top 10 на уровне приложения, не требуя внешнего WAF-решения.

Принцип работы и отличие от проактивного фильтра

Проактивный фильтр — простой анализ паттернов (регулярные выражения по GET/POST). Веб-антивирус (WAF) — более глубокий анализ с наборами правил, аналогичными ModSecurity Core Rule Set. Он проверяет заголовки запроса, User-Agent, Cookie, тело запроса.

Архитектурно: запрос → \Bitrix\Security\Waf\Engine → набор правил → блокировка/пропуск.

Конфигурация наборов правил

Безопасность → Веб-антивирус → Наборы правил:

Битрикс поставляет несколько предустановленных наборов:

  • Базовый — XSS, SQL-инъекции, обход путей (../)
  • Расширенный — дополнительные сигнатуры, выше вероятность ложных срабатываний
  • Пользовательский — собственные правила в формате регулярных выражений

Для каждого правила задаётся: зона проверки (URI, параметры, заголовки), действие (блок/лог), приоритет.

Настройка белого списка

Самое важное при развёртывании WAF — правильно настроить исключения до включения в боевой режим.

Типичные исключения:

  • /bitrix/admin/ — административный раздел со сложными формами
  • /bitrix/tools/upload.php — загрузка файлов через редактор
  • REST API-эндпоинты (/rest/, /api/)
  • Пути к вашим кастомным AJAX-обработчикам

Добавить исключение: Веб-антивирус → Исключения → Добавить правило — указывается URI-маска и список правил, которые не применяются.

Случай из практики

Портал B2B с кастомной формой загрузки прайс-листов в формате CSV. После включения WAF в активный режим форма перестала работать — WAF блокировал запросы с содержимым CSV (символы ;, ", специфические строки похожие на SQL). Решение: добавление URI формы (/upload/import/price/) в исключения для правил группы SQL_INJECTION. Форма снова заработала, остальные правила остались активны.

Мониторинг срабатываний

Логи WAF — в b_security_log с полем MODULE = 'security' и EVENT_TYPE = 'WAF'. Для разбора используйте запрос:

SELECT IP, REQUEST_URI, COUNT(*) as cnt
FROM b_security_log
WHERE EVENT_TYPE = 'WAF'
  AND DATE_CREATE > NOW() - INTERVAL '24 hours'
GROUP BY IP, REQUEST_URI
ORDER BY cnt DESC
LIMIT 20;

Сроки выполнения

Настройка WAF с подбором правил и тестированием на рабочем трафике — от 6 до 12 часов в зависимости от числа кастомных компонентов и API-эндпоинтов.