Interspace Cloud zagotavlja DDoS zaščito na ravni omrežja za vse virtualne strežnike. Po prehodu skozi to zaščito promet doseže vaš virtualni strežnik, kjer ste vi odgovorni za konfiguracijo pravil požarnega zidu v vašem operacijskem sistemu.
1.DDoS Zaščita
Napadi Distributed Denial of Service (DDoS) lahko preplavijo vašo infrastrukturo v oblaku z zlonamernім prometom, zaradi česar ta ne more odgovarjati legitimnim uporabnikom. Interspace DDoS zaščita uporablja specializirane strojne sisteme za filtriranje takšnega prometa, preden doseže vaše sisteme, kar zagotavlja, da vaše aplikacije ostanejo neprekinjeno na voljo.
Standardna DDoS zaščita je brezplačno vključena za Elastični oblačni VPS, Oblak VPN, Oblačni NAT prehod, Load Balancer in Oblačno spletno gostovanje. Samodejno identificira in se brani proti pogostim napadom na omrežni in transportni plasti (L3 in L4), ki preplavijo vašo pasovno širino ali izčrpajo strežniške vire. To vključuje SYN preplavitve, UDP preplavitve, ICMP preplavitve, IP ponarejanje, fragmentacijske napade, refleksijske napade, izkoriščanje protokolov in več.
Premium DDoS zaščita je na voljo za dodatno pristojbino, če potrebujete obrambo na aplikacijski plasti (L7). Uporablja globinsko preiskavo paketov za odkrivanje in zmanjševanje sofisticiranih napadov. SLA garancija, prednostna podpora in orodja za spremljanje so vključeni.
Kontaktirajte nas za ponudbo, prilagojeno vašim potrebam.
2.Konfiguracija požarnega zidu operacijskega sistema
Po tem, ko promet preide DDoS zaščito, doseže vaš virtualni strežnik brez dodatnega filtriranja. Medtem ko to ponuja maksimalno prilagodljivost za vašo varnostno konfiguracijo, ste vi odgovorni za namestitev in konfiguracijo požarnega zidu v operacijskem sistemu vašega virtualnega strežnika.
Če je vaš strežnik dostopen iz interneta, močno priporočamo konfiguracijo požarnega zidu takoj po namestitvi, preden namestite kakršne koli aplikacije ali omogočite storitve.
Avtomatizirani boti neprestano pregledujejo celoten internet in iščejo ranljive strežnike. Vaš strežnik lahko odkrijejo in napadejo v nekaj urah po tem, ko gre na splet, zato je pravilna konfiguracija požarnega zidu bistvena.
Za Linux sisteme lahko uporabite
iptables,
ufw ali
firewalld, medtem ko imajo Windows strežniki Windows Defender Firewall. Prosimo, preberite razdelek
Najboljše prakse za varnost požarnega zidu spodaj.
2.1.Najboljše prakse za varnost požarnega zidu
2.1.1.Dovoli samo potrebna vrata
Vsaka odprta vrata so potencialna vstopna točka za napadalce. Odprta naj bodo le tista vrata, ki so potrebna za delovanje vaših storitev.
Konfigurirajte svoj požarni zid, da privzeto blokira ves dohodni promet in dovoli le določene potrebne storitve. Ta pristop "zavrni vse, dovoli nekaj" je veliko varnejši od poskusa blokiranja specifičnih groženj. Manj odprtih vrat kot imate, manjša je možnost nepooblaščenega dostopa do vašega strežnika.
2.1.2.Zavarujte upraviteljski dostop
Spremenite privzeta vrata za upraviteljske storitve, kot sta SSH (22) in RDP (3389). Čeprav to samo po sebi ne bo ustavilo odločenih napadalcev, pomaga zmanjšati poskuse avtomatiziranega pregledovanja.
Kjer je mogoče, omejite dostop do upraviteljskih vrat na določene IP naslove ali obsege. To občutno zmanjša tveganje poskusov nepooblaščenega dostopa.
Za dodatno varnost razmislite o implementaciji Port knocking. Ta metoda ohranja vrata zaprta, dokler ni zaznana specifična sekvenca poskusov povezovanja. Šele po tem "skrivnem trkanju" bo požarni zid začasno odprl zahtevana vrata.
2.1.3.Rate Limiting
Konfigurirajte svoj požarni zid, da omeji število povezav z enega IP naslova. To pomaga preprečiti napade s surovo silo in poskuse zavrnitve storitev.
Pogoste tarče za Rate limiting so SSH, RDP in strani za prijavo v spletne aplikacije.
2.1.4.Geo-blocking
Razmislite o blokiranju prometa iz držav, kjer ne poslujete. Čeprav ni popolnoma zanesljivo, lahko to občutno zmanjša število napadov.
2.1.5.Spremljanje dnevnikov požarnega zidu
Periodično pregledujte dnevnike svojega požarnega zidu, da identificirate nenavadne vzorce ali ponovljene poskuse dostopa. To vam lahko pomaga odkriti potencialne varnostne grožnje in ustrezno prilagoditi vaša pravila.