Interspace Cloud bietet DDoS-Schutz auf Netzwerkebene für alle virtuellen Server. Nachdem der Datenverkehr diesen Schutz passiert hat, erreicht er Ihren virtuellen Server, wo Sie für die Konfiguration der Firewall-Regeln in Ihrem Betriebssystem verantwortlich sind.
1.DDoS-Schutz
Distributed Denial of Service (DDoS)-Angriffe können Ihre Cloud-Infrastruktur mit bösartigem Datenverkehr überfluten und sie unfähig machen, auf legitime Benutzer zu reagieren. Interspace DDoS-Schutz verwendet spezialisierte Hardwaresysteme, um solchen Datenverkehr zu filtern, bevor er Ihre Systeme erreicht, und stellt sicher, dass Ihre Anwendungen kontinuierlich verfügbar bleiben.
Standard DDoS-Schutz ist kostenlos für Elastic Cloud VPS, Cloud VPN, Cloud NAT Gateway, Load Balancer und Cloud Webhosting enthalten. Er identifiziert und wehrt automatisch gängige Angriffe auf Netzwerk- und Transportschicht (L3 und L4) ab, die Ihre Bandbreite überfluten oder Serverressourcen erschöpfen. Dies umfasst SYN-Floods, UDP-Floods, ICMP-Floods, IP-Spoofing, Fragmentierungsangriffe, Reflektionsangriffe, Protokoll-Exploits und mehr.
Premium DDoS-Schutz ist gegen eine zusätzliche Gebühr erhältlich, falls Sie Schutz auf Anwendungsebene (L7) benötigen. Er verwendet Deep Packet Inspection, um ausgeklügelte Angriffe zu erkennen und abzuwehren. SLA-Garantie, vorrangiger Support und Überwachungstools sind enthalten.
Kontaktieren Sie uns für ein auf Ihre Bedürfnisse zugeschnittenes Angebot.
2.Firewall-Konfiguration des Betriebssystems
Nachdem der Datenverkehr den DDoS-Schutz passiert hat, erreicht er Ihren virtuellen Server ohne zusätzliche Filterung. Während dies maximale Flexibilität für Ihre Sicherheitskonfiguration bietet, liegt es in Ihrer Verantwortung, eine Firewall im Betriebssystem Ihres virtuellen Servers einzurichten und zu konfigurieren.
Wenn Ihr Server aus dem Internet erreichbar ist, empfehlen wir dringend, eine Firewall sofort nach der Bereitstellung zu konfigurieren, bevor Sie Anwendungen installieren oder Dienste verfügbar machen.
Automatisierte Bots scannen kontinuierlich das gesamte Internet auf der Suche nach anfälligen Servern. Ihr Server kann innerhalb von Stunden nach dem Online-Gehen entdeckt und angegriffen werden, weshalb eine ordnungsgemäße Firewall-Konfiguration unerlässlich ist.
Für Linux-Systeme können Sie
iptables,
ufw oder
firewalld verwenden, während Windows-Server mit Windows Defender Firewall ausgestattet sind. Bitte lesen Sie den Abschnitt
Best Practices für Firewall-Sicherheit unten.
2.1.Best Practices für Firewall-Sicherheit
2.1.1.Nur erforderliche Ports zulassen
Jeder offene Port ist ein potenzieller Einstiegspunkt für Angreifer. Halten Sie nur die Ports offen, die für das Funktionieren Ihrer Dienste erforderlich sind.
Konfigurieren Sie Ihre Firewall so, dass sie standardmäßig den gesamten eingehenden Datenverkehr blockiert und nur bestimmte erforderliche Dienste zulässt. Dieser "Alles verweigern, einiges erlauben"-Ansatz ist viel sicherer als der Versuch, bestimmte Bedrohungen zu blockieren. Je weniger offene Ports Sie haben, desto geringer ist die Chance auf unbefugten Zugriff auf Ihren Server.
2.1.2.Verwaltungszugriff sichern
Ändern Sie die Standardports für Verwaltungsdienste wie SSH (22) und RDP (3389). Dies allein wird entschlossene Angreifer nicht aufhalten, hilft aber, automatisierte Scan-Versuche zu reduzieren.
Beschränken Sie nach Möglichkeit den Zugriff auf Verwaltungsports auf bestimmte IP-Adressen oder Bereiche. Dies reduziert das Risiko unbefugter Zugriffsversuche erheblich.
Erwägen Sie für zusätzliche Sicherheit die Implementierung von Port Knocking. Diese Methode hält Ports geschlossen, bis eine bestimmte Abfolge von Verbindungsversuchen erkannt wird. Erst nach diesem "geheimen Klopfen" öffnet die Firewall vorübergehend den erforderlichen Port.
2.1.3.Rate Limiting
Konfigurieren Sie Ihre Firewall so, dass sie die Anzahl der Verbindungen von einer einzelnen IP-Adresse begrenzt. Dies hilft, Brute-Force-Angriffe und Denial-of-Service-Versuche zu verhindern.
Häufige Ziele für Rate Limiting sind SSH, RDP und Login-Seiten von Webanwendungen.
2.1.4.Geo-Blocking
Erwägen Sie, den Datenverkehr aus Ländern zu blockieren, in denen Sie keine Geschäfte tätigen. Obwohl nicht narrensicher, kann dies die Anzahl der Angriffe erheblich reduzieren.
2.1.5.Firewall-Log-Überwachung
Überprüfen Sie Ihre Firewall-Logs regelmäßig, um ungewöhnliche Muster oder wiederholte Zugriffsversuche zu identifizieren. Dies kann Ihnen helfen, potenzielle Sicherheitsbedrohungen zu erkennen und Ihre Regeln entsprechend anzupassen.