InterspaceWissensdatenbankDokumentationCloudSicherheit für Ihren Cloud Server
CLOUD
09-Jun-202102-Dez-2024
Sicherheit für Ihren Cloud Server
Interspace Cloud bietet DDoS-Schutz auf Netzwerkebene für alle virtuellen Server. Nachdem der Datenverkehr diesen Schutz passiert hat, erreicht er Ihren virtuellen Server, wo Sie für die Konfiguration der Firewall-Regeln in Ihrem Betriebssystem verantwortlich sind.

1.DDoS-Schutz

Distributed Denial of Service (DDoS)-Angriffe können Ihre Cloud-Infrastruktur mit bösartigem Datenverkehr überfluten und sie unfähig machen, auf legitime Benutzer zu reagieren. Interspace DDoS-Schutz verwendet spezialisierte Hardwaresysteme, um solchen Datenverkehr zu filtern, bevor er Ihre Systeme erreicht, und stellt sicher, dass Ihre Anwendungen kontinuierlich verfügbar bleiben.

Standard DDoS-Schutz ist kostenlos für Elastic Cloud VPS, Cloud VPN, Cloud NAT Gateway, Load Balancer und Cloud Webhosting enthalten. Er identifiziert und wehrt automatisch gängige Angriffe auf Netzwerk- und Transportschicht (L3 und L4) ab, die Ihre Bandbreite überfluten oder Serverressourcen erschöpfen. Dies umfasst SYN-Floods, UDP-Floods, ICMP-Floods, IP-Spoofing, Fragmentierungsangriffe, Reflektionsangriffe, Protokoll-Exploits und mehr.

Premium DDoS-Schutz ist gegen eine zusätzliche Gebühr erhältlich, falls Sie Schutz auf Anwendungsebene (L7) benötigen. Er verwendet Deep Packet Inspection, um ausgeklügelte Angriffe zu erkennen und abzuwehren. SLA-Garantie, vorrangiger Support und Überwachungstools sind enthalten. Kontaktieren Sie uns für ein auf Ihre Bedürfnisse zugeschnittenes Angebot.

2.Firewall-Konfiguration des Betriebssystems

Nachdem der Datenverkehr den DDoS-Schutz passiert hat, erreicht er Ihren virtuellen Server ohne zusätzliche Filterung. Während dies maximale Flexibilität für Ihre Sicherheitskonfiguration bietet, liegt es in Ihrer Verantwortung, eine Firewall im Betriebssystem Ihres virtuellen Servers einzurichten und zu konfigurieren.

Wenn Ihr Server aus dem Internet erreichbar ist, empfehlen wir dringend, eine Firewall sofort nach der Bereitstellung zu konfigurieren, bevor Sie Anwendungen installieren oder Dienste verfügbar machen.

Automatisierte Bots scannen kontinuierlich das gesamte Internet auf der Suche nach anfälligen Servern. Ihr Server kann innerhalb von Stunden nach dem Online-Gehen entdeckt und angegriffen werden, weshalb eine ordnungsgemäße Firewall-Konfiguration unerlässlich ist.

Für Linux-Systeme können Sie iptables, ufw oder firewalld verwenden, während Windows-Server mit Windows Defender Firewall ausgestattet sind. Bitte lesen Sie den Abschnitt Best Practices für Firewall-Sicherheit unten.

2.1.Best Practices für Firewall-Sicherheit

2.1.1.Nur erforderliche Ports zulassen

Jeder offene Port ist ein potenzieller Einstiegspunkt für Angreifer. Halten Sie nur die Ports offen, die für das Funktionieren Ihrer Dienste erforderlich sind.

Konfigurieren Sie Ihre Firewall so, dass sie standardmäßig den gesamten eingehenden Datenverkehr blockiert und nur bestimmte erforderliche Dienste zulässt. Dieser "Alles verweigern, einiges erlauben"-Ansatz ist viel sicherer als der Versuch, bestimmte Bedrohungen zu blockieren. Je weniger offene Ports Sie haben, desto geringer ist die Chance auf unbefugten Zugriff auf Ihren Server.

2.1.2.Verwaltungszugriff sichern

Ändern Sie die Standardports für Verwaltungsdienste wie SSH (22) und RDP (3389). Dies allein wird entschlossene Angreifer nicht aufhalten, hilft aber, automatisierte Scan-Versuche zu reduzieren.

Beschränken Sie nach Möglichkeit den Zugriff auf Verwaltungsports auf bestimmte IP-Adressen oder Bereiche. Dies reduziert das Risiko unbefugter Zugriffsversuche erheblich.

Erwägen Sie für zusätzliche Sicherheit die Implementierung von Port Knocking. Diese Methode hält Ports geschlossen, bis eine bestimmte Abfolge von Verbindungsversuchen erkannt wird. Erst nach diesem "geheimen Klopfen" öffnet die Firewall vorübergehend den erforderlichen Port.

2.1.3.Rate Limiting

Konfigurieren Sie Ihre Firewall so, dass sie die Anzahl der Verbindungen von einer einzelnen IP-Adresse begrenzt. Dies hilft, Brute-Force-Angriffe und Denial-of-Service-Versuche zu verhindern.

Häufige Ziele für Rate Limiting sind SSH, RDP und Login-Seiten von Webanwendungen.

2.1.4.Geo-Blocking

Erwägen Sie, den Datenverkehr aus Ländern zu blockieren, in denen Sie keine Geschäfte tätigen. Obwohl nicht narrensicher, kann dies die Anzahl der Angriffe erheblich reduzieren.

2.1.5.Firewall-Log-Überwachung

Überprüfen Sie Ihre Firewall-Logs regelmäßig, um ungewöhnliche Muster oder wiederholte Zugriffsversuche zu identifizieren. Dies kann Ihnen helfen, potenzielle Sicherheitsbedrohungen zu erkennen und Ihre Regeln entsprechend anzupassen.

Verwandter Inhalt
Dokumentation
Cloud
Kommunikation
Hosting
My Interspace
Technische Artikel
Tutorials
Lernen
Nachrichten
Neueste Nachrichten
Neueste Ereignisse
Verwandte Produkte
Elastic Cloud VPS
Elastic Cloud VPS ist eine virtuelle Maschine, die auf fortschrittlichen Cloud- und Netzwerktechnologien läuft und überlegene Vorteile gegenüber traditionellem VPS-Hosting bei einem außergewöhnlichen Preis-Leistungs-Verhältnis bietet. Bereitstellen von Betriebssystemen und Apps in nur 1 Minute. Geo-redundante Backups mit einem Klick, Snapshots und Disaster Recovery. Prozessoren der nächsten Generation AMD EPYC, ultraschneller NVMe-Speicher, dedizierte Verbindungen und kostenloses privates Netzwerk.
Cloud VPN PointConnect
Cloud VPN ermöglicht einzelnen Computern, sich von überall auf der Welt sicher mit Ihrem privaten Cloud-Netzwerk zu verbinden, indem Daten bei der Übertragung über das Internet verschlüsselt werden. Nach der Verbindung können sie auf alle Ihre virtuellen oder dedizierten Server sowie Metro-Ethernet-Endpunkte über ihre privaten IPs zugreifen. Perfekt für Anbieter von CRM, ERP und ähnlichen Diensten, die sicheren Zugriff auf ihre Apps über das Internet bereitstellen möchten.
Cloud NAT Gateway
Ein- und ausgehende Verbindungen über das Internet für Ihre virtuellen Server, die nur private IP-Adressen haben. Die Server greifen auf das Internet zu, indem der Datenverkehr durch das NAT-Gateway geleitet wird. Optional können sie eingehende Verbindungen aus dem Internet über die Port-Weiterleitungsfunktion empfangen.


Unsere Website verwendet Cookies. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies zu und akzeptieren unsere Allgemeinen Geschäftsbedingungen.    Ich verstehe