Interspace Cloud ofron mbrojtje DDoS në nivel rrjeti për të gjithë serverët virtualë. Pasi të kalojë përmes kësaj mbrojtjeje, trafiku arrin në serverin tuaj virtual ku ju jeni përgjegjës për konfigurimin e rregullave të firewall në sistemin tuaj operativ.
1.Mbrojtja DDoS
Sulmet Distributed Denial of Service (DDoS) mund të përmbytë infrastrukturën tuaj cloud me trafik të dëmshëm, duke e bërë atë të paaftë të përgjigjet ndaj përdoruesve të ligjshëm. Interspace DDoS mbrojtja përdor sisteme të specializuara hardware për të filtruar trafikun e tillë para se të arrijë në sistemet tuaja, duke siguruar që aplikacionet tuaja të mbeten vazhdimisht të disponueshme.
Mbrojtja standarde DDoS është e përfshirë pa pagesë për Elastic Cloud VPS, Cloud VPN, Cloud NАТ Gateway, Balancues i Ngarkesës dhe Cloud Web Hosting. Ajo identifikon dhe mbron automatikisht kundër sulmeve të zakonshme të shtresës së rrjetit dhe transportit (L3 dhe L4) që përmbytën gjerësinë tuaj të brezit ose shterojnë burimet e serverit. Kjo përfshin përmbytje SYN, përmbytje UDP, përmbytje ICMP, IP spoofing, sulme fragmentimi, sulme reflektimi, shfrytëzime protokolli dhe më shumë.
Mbrojtja premium DDoS është e disponueshme për një tarifë shtesë, në rast se keni nevojë për mbrojtje në shtresën e aplikacionit (L7). Ajo përdor inspektim të thellë të paketave për të zbuluar dhe zbutur sulmet e sofistikuara. Garancia SLA, mbështetje me prioritet dhe mjete monitorimi janë të përfshira.
Na kontaktoni për një ofertë të përshtatur për nevojat tuaja.
2.Konfigurimi i Firewall të sistemit operativ
Pasi trafiku të kalojë përmes mbrojtjes DDoS, ai arrin në serverin tuaj virtual pa asnjë filtrim shtesë. Ndërsa kjo ofron fleksibilitet maksimal për konfigurimin tuaj të sigurisë, është përgjegjësia juaj të vendosni dhe konfiguroni një firewall brenda sistemit operativ të serverit tuaj virtual.
Nëse serveri juaj është i aksesueshëm nga interneti, rekomandojmë fuqimisht konfigurimin e një firewall menjëherë pas vendosjes, para se të instaloni aplikacione ose të bëni shërbime të disponueshme.
Robotët e automatizuar skanojnë vazhdimisht të gjithë internetin duke kërkuar serverë të cenueshëm. Serveri juaj mund të zbulohet dhe sulmohet brenda disa orësh pas daljes në linjë, që është arsyeja pse konfigurimi i duhur i firewall është thelbësor.
Për sistemet Linux, mund të përdorni
iptables,
ufw ose
firewalld, ndërsa serverët Windows vijnë me Windows Defender Firewall. Ju lutemi lexoni seksionin
Praktikat më të mira për sigurinë e Firewall më poshtë.
2.1.Praktikat më të mira për sigurinë e Firewall
2.1.1.Lejoni vetëm portet e nevojshme
Çdo portë e hapur është një pikë hyrjeje e mundshme për sulmuesit. Mbani të hapura vetëm ato porta që janë të nevojshme për të funksionuar shërbimet tuaja.
Konfiguroni firewall tuaj që të bllokojë të gjithë trafikun hyrës si parazgjedhje dhe të lejojë vetëm shërbime specifike të nevojshme. Ky qasje "refuzo të gjitha, lejo disa" është shumë më e sigurt sesa përpjekja për të bllokuar kërcënime specifike. Sa më pak porta të hapura të keni, aq më e vogël është shansa e aksesit të paautorizuar në serverin tuaj.
2.1.2.Sigurani aksesi i menaxhimit
Ndryshoni portat e parazgjedhura për shërbimet e menaxhimit si SSH (22) dhe RDP (3389). Ndërsa kjo vetëm nuk do t'i ndalojë sulmuesit e vendosur, ndihmon për të reduktuar përpjekjet e skanimit të automatizuar.
Kur është e mundur, kufizoni aksesin në portat e menaxhimit në adresa ose intervale IP specifike. Kjo redukton në mënyrë të konsiderueshme rrezikun e përpjekjeve për akses të paautorizuar.
Për siguri shtesë, merrni në konsideratë implementimin e Port knocking. Kjo metodë i mban portat të mbyllura derisa të zbulohet një sekuencë specifike e përpjekjeve për lidhje. Vetëm pas këtij "trokitje sekrete" firewall do të hapë përkohësisht portën e kërkuar.
2.1.3.Rate Limiting
Konfiguroni firewall tuaj që të kufizojë numrin e lidhjeve nga një adresë IP e vetme. Kjo ndihmon për të parandaluar sulmet me forcë brutale dhe përpjekjet për mohim të shërbimit.
Objektivat e zakonshme për Rate limiting janë SSH, RDP dhe faqet e hyrjes së aplikacioneve web.
2.1.4.Geo-blocking
Merrni në konsideratë bllokimin e trafikut nga vendet ku nuk kryeni biznes. Ndërsa nuk është plotësisht e sigurt, kjo mund të reduktojë në mënyrë të konsiderueshme numrin e sulmeve.
2.1.5.Monitorimi i regjistrave të Firewall
Rishikoni regjistrimet tuaja të firewall periodikisht për të identifikuar modele të pazakonta ose përpjekje të përsëritura për akses. Kjo mund t'ju ndihmojë të zbuloni kërcënime të mundshme sigurie dhe të përshtatni rregullat tuaja në përputhje me rrethanat.