Interspace Cloud предоставя DDoS защита на мрежово ниво за всички виртуални сървъри. След преминаване през тази защита, трафикът достига вашия виртуален сървър, където вие сте отговорни за конфигурирането на правилата на firewall във вашата операционна система.
1.DDoS Защита
Атаките Distributed Denial of Service (DDoS) могат да заливат вашата cloud инфраструктура със злонамерен трафик, правейки я неспособна да отговори на легитимни потребители. Interspace DDoS защита използва специализирани хардуерни системи за филтриране на такъв трафик преди да достигне до вашите системи, осигурявайки вашите приложения да останат непрекъснато достъпни.
Стандартна DDoS защита е включена без такса за Еластичен Облачен VPS, Клауд VPN, Облачен NАТ Шлюз, Балансьор на натоварването и Облачен Уеб Хостинг. Тя автоматично идентифицира и се защитава срещу обичайните атаки на мрежово и транспортно ниво (L3 и L4), които заливат вашата пропускателна способност или изчерпват сървърните ресурси. Това включва SYN наводнения, UDP наводнения, ICMP наводнения, IP подправяне, фрагментационни атаки, отразяващи атаки, експлоатации на протоколи и други.
Премиум DDoS защита е налична срещу допълнителна такса, в случай че се нуждаете от защита на приложно ниво (L7). Тя използва дълбока инспекция на пакети за откриване и смекчаване на сложни атаки. SLA гаранция, приоритетна поддръжка и инструменти за мониторинг са включени.
Свържете се с нас за оферта, адаптирана към вашите нужди.
2.Конфигурация на Firewall на операционната система
След като трафикът премине през DDoS защитата, той достига вашия виртуален сървър без допълнително филтриране. Докато това предлага максимална гъвкавост за вашата конфигурация на сигурността, вие сте отговорни за настройването и конфигурирането на firewall в операционната система на вашия виртуален сървър.
Ако вашият сървър е достъпен от интернет, силно препоръчваме да конфигурирате firewall веднага след внедряването, преди да инсталирате приложения или да направите услугите достъпни.
Автоматизирани ботове непрекъснато сканират целия интернет в търсене на уязвими сървъри. Вашият сървър може да бъде открит и атакуван в рамките на часове след излизането му онлайн, поради което правилната конфигурация на firewall е от съществено значение.
За Linux системи можете да използвате
iptables,
ufw или
firewalld, докато Windows сървърите идват с Windows Defender Firewall. Моля, прочетете раздела
Най-добри практики за сигурност на Firewall по-долу.
2.1.Най-добри практики за сигурност на Firewall
2.1.1.Разрешете само необходимите портове
Всеки отворен порт е потенциална входна точка за атакуващи. Поддържайте отворени само тези портове, които са необходими за функционирането на вашите услуги.
Конфигурирайте вашия firewall да блокира целия входящ трафик по подразбиране и да разрешава само конкретни необходими услуги. Този подход "откажи всичко, разреши някои" е много по-безопасен от опита да блокирате конкретни заплахи. Колкото по-малко отворени портове имате, толкова по-малък е шансът за неупълномощен достъп до вашия сървър.
2.1.2.Осигурете достъп за управление
Променете портовете по подразбиране за услуги за управление като SSH (22) и RDP (3389). Макар това само по себе си да не спре решителните атакуващи, то помага за намаляване на опитите за автоматизирано сканиране.
Когато е възможно, ограничете достъпа до портовете за управление до конкретни IP адреси или диапазони. Това значително намалява риска от опити за неупълномощен достъп.
За допълнителна сигурnost, помислете за внедряване на Port knocking. Този метод поддържа портовете затворени, докато не бъде открита конкретна последователност от опити за свързване. Едва след това "тайно почукване" firewall ще отвори временно необходимия порт.
2.1.3.Rate Limiting
Конфигурирайте вашия firewall да ограничи броя на връзките от един IP адрес. Това помага за предотвратяване на атаки с груба сила и опити за отказ на обслужване.
Обичайни цели за Rate limiting са SSH, RDP и страници за вход в уеб приложения.
2.1.4.Geo-blocking
Помислете за блокиране на трафика от държави, в които не извършвате бизнес. Макар и да не е напълно надеждно, това може значително да намали броя на атаките.
2.1.5.Наблюдение на Firewall логове
Преглеждайте периодично вашите firewall логове, за да идентифицирате необичайни модели или повторени опити за достъп. Това може да ви помогне да открие потенциални заплахи за сигурността и да коригирате вашите правила съответно.