1.Standard Firewall-Einstellungen
Bei Interspace Cloud wird der Netzwerkverkehr zu und von Ihren virtuellen Servern nicht durch einen Firewall vor Ihren virtuellen Server-Netzwerkschnittstellen gefiltert oder blockiert. Dies bietet maximale Flexibilität für Ihre Sicherheitskonfiguration, aber Sie sind selbst dafür verantwortlich, einen Firewall im Betriebssystem Ihres virtuellen Servers einzurichten.
Wenn Ihr Server über das Internet erreichbar ist, empfehlen wir dringend die Einrichtung eines Firewalls. Sie sollten den Firewall sofort nach der Bereitstellung eines neuen virtuellen Servers konfigurieren, bevor Sie Anwendungen installieren oder Dienste verfügbar machen.
Denken Sie nicht, dass Hacker Ihren Server nicht angreifen werden, nur weil die Chancen, Ihre öffentliche IP-Adresse zu finden, gering sind. Sie verwenden automatisierte Bots, die ständig das gesamte Internet nach verwundbaren Servern scannen. Ihr Server kann innerhalb von Stunden nach dem Online-Gang entdeckt und angegriffen werden.
Für Linux-Systeme können Sie
iptables,
ufw oder
firewalld verwenden, während Windows-Server mit Windows Defender Firewall ausgestattet sind. Bitte lesen Sie den Abschnitt
Best Practices für Firewall-Sicherheit unten.
2.Best Practices für Firewall-Sicherheit
2.1.Nur erforderliche Ports zulassen
Jeder offene Port ist ein potenzieller Eintrittspunkt für Angreifer. Halten Sie nur die Ports offen, die für Ihre Dienste notwendig sind.
Konfigurieren Sie Ihren Firewall so, dass standardmäßig der gesamte eingehende Verkehr blockiert und nur bestimmte erforderliche Dienste zugelassen werden. Dieser "Alles verbieten, einiges erlauben"-Ansatz ist viel sicherer als der Versuch, spezifische Bedrohungen zu blockieren. Je weniger offene Ports Sie haben, desto geringer ist die Chance auf unbefugten Zugriff auf Ihren Server.
2.2.Sichere Verwaltungszugriffe
Ändern Sie die Standard-Ports für Verwaltungsdienste wie SSH (22) und RDP (3389). Auch wenn dies allein entschlossene Angreifer nicht aufhält, reduziert es automatisierte Scan-Versuche.
Wenn möglich, beschränken Sie den Zugriff auf Verwaltungs-Ports auf bestimmte IP-Adressen oder -Bereiche. Dies reduziert das Risiko von unbefugten Zugriffsversuchen erheblich.
Für zusätzliche Sicherheit sollten Sie Port Knocking in Betracht ziehen. Diese Methode hält Ports geschlossen, bis eine bestimmte Sequenz von Verbindungsversuchen erkannt wird. Erst nach diesem "geheimen Klopfen" öffnet der Firewall vorübergehend den erforderlichen Port.
2.3.Rate Limiting
Konfigurieren Sie Ihren Firewall so, dass die Anzahl der Verbindungen von einer einzelnen IP-Adresse begrenzt wird. Dies hilft, Brute-Force-Angriffe und Denial-of-Service-Versuche zu verhindern.
Häufige Ziele für Rate Limiting sind SSH, RDP und Web-Anwendungs-Login-Seiten.
2.4.Geo-blocking
Erwägen Sie, den Verkehr aus Ländern zu blockieren, in denen Sie keine Geschäfte tätigen. Auch wenn dies nicht hundertprozentig sicher ist, kann es die Anzahl der Angriffe erheblich reduzieren.
2.5.Firewall Log-Überwachung
Überprüfen Sie regelmäßig Ihre Firewall-Logs, um ungewöhnliche Muster oder wiederholte Zugriffsversuche zu identifizieren. Dies kann Ihnen helfen, potenzielle Sicherheitsbedrohungen zu erkennen und Ihre Regeln entsprechend anzupassen.