1.Privzete nastavitve firewall
V Interspace Cloud omrežni promet do in od vaših virtualnih strežnikov ni filtriran ali blokiran s strani firewall pred omrežnimi vmesniki vašega virtualnega strežnika. Čeprav to ponuja maksimalno fleksibilnost pri konfiguraciji varnosti prometa, je vaša odgovornost, da nastavite firewall v operacijskem sistemu vašega virtualnega strežnika.
Če je vaš strežnik dostopen preko interneta, vam močno priporočamo nastavitev firewall. Firewall morate konfigurirati takoj po vzpostavitvi novega virtualnega strežnika, pred namestitvijo aplikacij ali omogočanjem storitev.
Ne mislite, da hekerji ne bodo napadli vašega strežnika samo zato, ker so možnosti za odkritje vašega javnega IP naslova majhne. Uporabljajo avtomatizirane bote, ki neprestano pregledujejo celoten internet v iskanju ranljivih strežnikov. Vaš strežnik lahko odkrijejo in napadejo v nekaj urah po tem, ko postane dostopen.
Za Linux sisteme lahko uporabite
iptables,
ufw ali
firewalld, medtem ko Windows strežniki uporabljajo Windows Defender Firewall. Prosimo, preberite spodnji razdelek
Najboljše prakse za varnost firewall.
2.Najboljše prakse za varnost firewall
2.1.Dovolite samo potrebna vrata
Vsaka odprta vrata so potencialna vstopna točka za napadalce. Odprite samo tista vrata, ki so potrebna za delovanje vaših storitev.
Konfigurirajte firewall tako, da privzeto blokira ves vhodni promet in dovoli samo določene potrebne storitve. Ta pristop "zavrni vse, dovoli nekatere" je veliko varnejši kot poskus blokiranja specifičnih groženj. Manj odprtih vrat imate, manjša je možnost nepooblaščenega dostopa do vašega strežnika.
2.2.Varen administrativni dostop
Spremenite privzeta vrata za administrativne storitve, kot sta SSH (22) in RDP (3389). Čeprav to samo po sebi ne bo ustavilo odločnih napadalcev, pomaga zmanjšati avtomatizirane poskuse skeniranja.
Kadar je mogoče, omejite dostop do administrativnih vrat na določene IP naslove ali območja. To občutno zmanjša tveganje poskusov nepooblaščenega dostopa.
Za dodatno varnost razmislite o implementaciji port knocking. Ta metoda ohranja vrata zaprta, dokler ni zaznan določen vzorec poskusov povezave. Šele po tem "skrivnem trkanju" bo firewall začasno odprl potrebna vrata.
2.3.Rate limiting
Nastavite firewall tako, da omeji število povezav iz posameznega IP naslova. To pomaga preprečiti napade z grobo silo in poskuse zavrnitve storitve.
Pogoste tarče za rate limiting so SSH, RDP in prijavne strani spletnih aplikacij.
2.4.Geo-blocking
Razmislite o blokiranju prometa iz držav, kjer ne poslujete. Čeprav ni popolnoma zanesljivo, lahko to znatno zmanjša število napadov.
2.5.Spremljanje dnevnikov firewall
Redno pregledujte dnevnike firewall, da identificirate neobičajne vzorce ali ponavljajoče se poskuse dostopa. To vam lahko pomaga zaznati potencialne varnostne grožnje in ustrezno prilagoditi vaša pravila.