1.Osnovni Firewall postavki
Vo Interspace Cloud, mrezhniot soobrakjaj kon i od vashite virtuelni serveri ne e filtriran ili blokiran od firewall lociran pred mrezhnite interfejsi na vashiot virtuelen server. Iako ova nudi maksimalna fleksibilnost za konfiguracija na bezbednosta na soobrakjajot, vasha odgovornost e da postavite firewall vo operativniot sistem na vashiot virtuelen server.
Ako vashiot server e dostapen preku Internet, strogo preporachuvame da postavite firewall. Treba da go konfigurirate firewall-ot vednash po kreiranjeto na noviot virtuelen server, pred da instalirate bilo kakvi aplikacii ili da gi napravite servisite dostapni.
Nemojte da mislete deka hakerite nema da go napadnat vashiot server samo zatoa shto shansite za naogjanje na vashata javna IP adresa se mali. Tie koristat avtomatizirani botovi koi kontinuirano go skeniraat celiot internet barajkji ranlivi serveri. Vashiot server mozhe da bide otkrien i napadnat za nekolku chasa otkako kje stane dostapen onlajn.
Za Linux sistemi, mozhete da koristite
iptables,
ufw ili
firewalld, dodeka Windows serverite doagjaat so Windows Defender Firewall. Ve molime prochitajte go delot
Najdobri Praktiki za Firewall Bezbednost podolu.
2.Najdobri praktiki za Firewall bezbednost
2.1.Dozvolete samo potrebni porti
Sekoja otvorena porta e potencijalna vlezna tochka za napagjachi. Chuvajte gi otvoreni samo onie porti koi se neophodni za funkcioniranje na vashite servisi.
Konfigurirajte go firewall-ot da go blokira celiot vlezen soobrakjaj po default i dozvolete samo specifichni potrebni servisi. Ovoj pristap "zabrani sè, dozvoli nekoi" e mnogu pobezbeden otkolku obidot da se blokiraat specifichni zakani. Kolku pomalku otvoreni porti imate, tolku pomala e shansata za neavtoriziran pristap do vashiot server.
2.2.Bezbednost na administratorski pristap
Promenete gi standardnite porti za administratorski servisi kako SSH (22) i RDP (3389). Iako ova samo po sebe nema da gi zapre reshitelnite napagjachi, pomaga da se namalat avtomatiziranite obidi za skeniranje.
Koga e mozhno, ogranichete go pristapot do administratorskite porti na specifichni IP adresi ili opsezi. Ova znachitelno go namaluva rizikot od obidi za neavtoriziran pristap.
Za dopolnitelna bezbednost, razmislete za implementiranje na port knocking. Ovoj metod gi drzhi portite zatvoreni dodeka ne se detektira specifichna sekvenca na obidi za povrzuvanje. Samo po ova "tajno chukanje" firewall-ot privremeno kje ja otvori potrebnata porta.
2.3.Rate Limiting
Konfigurirajte go firewall-ot da go ogranichi brojot na konekcii od edna IP adresa. Ova pomaga da se sprechat brute force napadi i obidi za denial of service.
Chesti celi za rate limiting se SSH, RDP i stranicite za najava na veb aplikacii.
2.4.Geo-blocking
Razmislete za blokiranje na soobrakjaj od zemji kade shto ne vodite biznis. Iako ne e celosno sigurno, ova mozhe znachitelno da go namali brojot na napadi.
2.5.Sledenje na Firewall logovi
Periodichno pregleduvajte gi firewall logovite za da identifikuvate nevoobichaeni shemi ili povtoreni obidi za pristap. Ova mozhe da vi pomogne da otkriete potencijalni bezbednosni zakani i soodvetno da gi prilagodite vashite pravila.