Interspace Cloud ofron mbrojtje DDoS në nivel rrjeti për të gjithë serverët virtualë. Pasi të kalojë përmes kësaj mbrojtjeje, trafiku arrin në serverin tuaj virtual ku ju jeni përgjegjës për konfigurimin e rregullave të firewall në sistemin tuaj operativ.
1.Mbrojtja DDoS
Sulmet Distributed Denial of Service (DDoS) mund të mbytën infrastrukturën tuaj të serverit me trafik të keqdashës, duke e bërë atë të pazoti të përgjigjet për përdorues legjitimë. Interspace DDoS Protection përdor sisteme të specializuara harduerësh për të filtruar trafikun e tillë para se të arrijë në sistemet tuaja, duke siguruar që aplikacionet tuaja të mbeten vazhdimisht të disponueshme.
Standard DDoS Protection është i përfshirë pa pagesë për Dedicated Servers, Elastic Cloud VPS, Cloud VPN, Cloud NАТ Gateway, Balancues i Ngarkesës dhe Cloud Web Hosting. Ai identifikon automatikisht dhe mbron nga sulmet e zakonshme të shtresës së rrjetit dhe transportit (L3 dhe L4) që mbytën gjerësinë tuaj të brezit ose shterojnë burimet e serverit. Kjo përfshin SYN floods, UDP floods, ICMP floods, IP spoofing, sulme fragmentimi, sulme reflektimi, exploite protokolli dhe më shumë.
Premium DDoS Protection është i disponueshëm për një pagesë shtesë, në rast se keni nevojë për mbrojtje në shtresën e aplikacionit (L7). Ai përdor deep packet inspection për të zbuluar dhe zbutur sulme të sofistikuara. Garancia SLA, mbështetje me prioritet dhe mjete monitorimi janë të përfshira.
Na kontaktoni për një ofertë të përshtatur për nevojat tuaja.
2.Konfigurimi i Firewall të sistemit operativ
Pasi trafiku të kalojë përmes mbrojtjes DDoS, ai arrin në serverin tuaj virtual pa asnjë filtrim shtesë. Ndërsa kjo ofron fleksibilitet maksimal për konfigurimin tuaj të sigurisë, është përgjegjësia juaj të vendosni dhe konfiguroni një firewall brenda sistemit operativ të serverit tuaj virtual.
Nëse serveri juaj është i aksesueshëm nga interneti, rekomandojmë fuqimisht konfigurimin e një firewall menjëherë pas vendosjes, para se të instaloni aplikacione ose të bëni shërbime të disponueshme.
Robotët e automatizuar skanojnë vazhdimisht të gjithë internetin duke kërkuar serverë të cenueshëm. Serveri juaj mund të zbulohet dhe sulmohet brenda disa orësh pas daljes në linjë, që është arsyeja pse konfigurimi i duhur i firewall është thelbësor.
Për sistemet Linux, mund të përdorni
iptables,
ufw ose
firewalld, ndërsa serverët Windows vijnë me Windows Defender Firewall. Ju lutemi lexoni seksionin
Praktikat më të mira për sigurinë e Firewall më poshtë.
2.1.Praktikat më të mira për sigurinë e Firewall
2.1.1.Lejoni vetëm portet e nevojshme
Çdo portë e hapur është një pikë hyrjeje e mundshme për sulmuesit. Mbani të hapura vetëm ato porta që janë të nevojshme për të funksionuar shërbimet tuaja.
Konfiguroni firewall tuaj që të bllokojë të gjithë trafikun hyrës si parazgjedhje dhe të lejojë vetëm shërbime specifike të nevojshme. Ky qasje "refuzo të gjitha, lejo disa" është shumë më e sigurt sesa përpjekja për të bllokuar kërcënime specifike. Sa më pak porta të hapura të keni, aq më e vogël është shansa e aksesit të paautorizuar në serverin tuaj.
2.1.2.Sigurani aksesi i menaxhimit
Ndryshoni portat e parazgjedhura për shërbimet e menaxhimit si SSH (22) dhe RDP (3389). Ndërsa kjo vetëm nuk do t'i ndalojë sulmuesit e vendosur, ndihmon për të reduktuar përpjekjet e skanimit të automatizuar.
Kur është e mundur, kufizoni aksesin në portat e menaxhimit në adresa ose intervale IP specifike. Kjo redukton në mënyrë të konsiderueshme rrezikun e përpjekjeve për akses të paautorizuar.
Për siguri shtesë, merrni në konsideratë implementimin e Port knocking. Kjo metodë i mban portat të mbyllura derisa të zbulohet një sekuencë specifike e përpjekjeve për lidhje. Vetëm pas këtij "trokitje sekrete" firewall do të hapë përkohësisht portën e kërkuar.
2.1.3.Rate Limiting
Konfiguroni firewall tuaj që të kufizojë numrin e lidhjeve nga një adresë IP e vetme. Kjo ndihmon për të parandaluar sulmet me forcë brutale dhe përpjekjet për mohim të shërbimit.
Objektivat e zakonshme për Rate limiting janë SSH, RDP dhe faqet e hyrjes së aplikacioneve web.
2.1.4.Geo-blocking
Merrni në konsideratë bllokimin e trafikut nga vendet ku nuk kryeni biznes. Ndërsa nuk është plotësisht e sigurt, kjo mund të reduktojë në mënyrë të konsiderueshme numrin e sulmeve.
2.1.5.Monitorimi i regjistrave të Firewall
Rishikoni regjistrimet tuaja të firewall periodikisht për të identifikuar modele të pazakonta ose përpjekje të përsëritura për akses. Kjo mund t'ju ndihmojë të zbuloni kërcënime të mundshme sigurie dhe të përshtatni rregullat tuaja në përputhje me rrethanat.