Interspace Cloud предоставя DDoS защита на мрежово ниво за всички виртуални сървъри. След преминаване през тази защита, трафикът достига вашия виртуален сървър, където вие сте отговорни за конфигурирането на правилата на firewall във вашата операционна система.
1.DDoS Защита
Distributed Denial of Service (DDoS) атаките могат да наводнят вашата сървърна инфраструктура със злонамерен трафик, правейки я неспособна да отговаря на легитимни потребители. Interspace DDoS Protection използва специализирани хардуерни системи, за да филтрира такъв трафик преди той да достигне до вашите системи, осигурявайки вашите приложения да останат непрекъснато достъпни.
Standard DDoS Protection е включен безплатно за Наети Сървъри, Еластичен Облачен VPS, Клауд VPN, Облачен NАТ Шлюз, Балансьор на натоварването и Облачен Уеб Хостинг. Той автоматично идентифицира и се защитава срещу обичайни атаки на мрежово и транспортно ниво (L3 и L4), които наводняват вашата пропускателна способност или изчерпват сървърните ресурси. Това включва SYN floods, UDP floods, ICMP floods, IP spoofing, фрагментационни атаки, рефлексионни атаки, протоколни експлоатации и други.
Premium DDoS Protection е налична срещу допълнителна такса, в случай че се нуждаете от защита на приложно ниво (L7). Използва deep packet inspection за откриване и смекчаване на сложни атаки. SLA гаранция, приоритетна поддръжка и инструменти за мониторинг са включени.
Свържете се с нас за оферта, адаптирана към вашите нужди.
```
2.Конфигурация на Firewall на операционната система
След като трафикът премине през DDoS защитата, той достига вашия виртуален сървър без допълнително филтриране. Докато това предлага максимална гъвкавост за вашата конфигурация на сигурността, вие сте отговорни за настройването и конфигурирането на firewall в операционната система на вашия виртуален сървър.
Ако вашият сървър е достъпен от интернет, силно препоръчваме да конфигурирате firewall веднага след внедряването, преди да инсталирате приложения или да направите услугите достъпни.
Автоматизирани ботове непрекъснато сканират целия интернет в търсене на уязвими сървъри. Вашият сървър може да бъде открит и атакуван в рамките на часове след излизането му онлайн, поради което правилната конфигурация на firewall е от съществено значение.
За Linux системи можете да използвате
iptables,
ufw или
firewalld, докато Windows сървърите идват с Windows Defender Firewall. Моля, прочетете раздела
Най-добри практики за сигурност на Firewall по-долу.
2.1.Най-добри практики за сигурност на Firewall
2.1.1.Разрешете само необходимите портове
Всеки отворен порт е потенциална входна точка за атакуващи. Поддържайте отворени само тези портове, които са необходими за функционирането на вашите услуги.
Конфигурирайте вашия firewall да блокира целия входящ трафик по подразбиране и да разрешава само конкретни необходими услуги. Този подход "откажи всичко, разреши някои" е много по-безопасен от опита да блокирате конкретни заплахи. Колкото по-малко отворени портове имате, толкова по-малък е шансът за неупълномощен достъп до вашия сървър.
2.1.2.Осигурете достъп за управление
Променете портовете по подразбиране за услуги за управление като SSH (22) и RDP (3389). Макар това само по себе си да не спре решителните атакуващи, то помага за намаляване на опитите за автоматизирано сканиране.
Когато е възможно, ограничете достъпа до портовете за управление до конкретни IP адреси или диапазони. Това значително намалява риска от опити за неупълномощен достъп.
За допълнителна сигурnost, помислете за внедряване на Port knocking. Този метод поддържа портовете затворени, докато не бъде открита конкретна последователност от опити за свързване. Едва след това "тайно почукване" firewall ще отвори временно необходимия порт.
2.1.3.Rate Limiting
Конфигурирайте вашия firewall да ограничи броя на връзките от един IP адрес. Това помага за предотвратяване на атаки с груба сила и опити за отказ на обслужване.
Обичайни цели за Rate limiting са SSH, RDP и страници за вход в уеб приложения.
2.1.4.Geo-blocking
Помислете за блокиране на трафика от държави, в които не извършвате бизнес. Макар и да не е напълно надеждно, това може значително да намали броя на атаките.
2.1.5.Наблюдение на Firewall логове
Преглеждайте периодично вашите firewall логове, за да идентифицирате необичайни модели или повторени опити за достъп. Това може да ви помогне да открие потенциални заплахи за сигурността и да коригирате вашите правила съответно.