1.Podrazumevana podešavanja firewall-a
U Interspace Cloud-u, mrežni saobraćaj ka i od vaših virtualnih servera nije filtriran ili blokiran firewall-om koji se nalazi ispred mrežnih interfejsa vašeg virtualnog servera. Iako ovo pruža maksimalnu fleksibilnost za konfiguraciju bezbednosti saobraćaja, vaša je odgovornost da podesite firewall u operativnom sistemu vašeg virtualnog servera.
Ako je vaš server dostupan preko interneta, izričito preporučujemo podešavanje firewall-a. Trebalo bi da konfigurišete firewall odmah nakon kreiranja novog virtualnog servera, pre instaliranja bilo kakvih aplikacija ili omogućavanja servisa.
Nemojte misliti da hakeri neće napasti vaš server samo zato što su šanse za pronalaženje vaše javne IP adrese male. Oni koriste automatizovane botove koji neprestano skeniraju ceo internet u potrazi za ranjivim serverima. Vaš server može biti otkriven i napadnut u roku od nekoliko sati nakon što postane dostupan na mreži.
Za Linux sisteme možete koristiti
iptables,
ufw ili
firewalld, dok Windows serveri dolaze sa Windows Defender Firewall-om. Molimo pročitajte odeljak
Najbolje prakse za firewall bezbednost ispod.
2.Najbolje prakse za firewall bezbednost
2.1.Dozvolite samo neophodne portove
Svaki otvoreni port je potencijalna ulazna tačka za napadače. Držite otvorenim samo one portove koji su neophodni za funkcionisanje vaših servisa.
Konfigurišite firewall da podrazumevano blokira sav dolazni saobraćaj i dozvoli samo specifične potrebne servise. Ovaj pristup "zabrani sve, dozvoli neke" je mnogo sigurniji nego pokušaj blokiranja specifičnih pretnji. Što manje otvorenih portova imate, manja je šansa za neovlašćeni pristup vašem serveru.
2.2.Bezbednost administratorskog pristupa
Promenite podrazumevane portove za administratorske servise kao što su SSH (22) i RDP (3389). Iako ovo samo po sebi neće zaustaviti odlučne napadače, pomaže u smanjenju automatizovanih pokušaja skeniranja.
Kada je moguće, ograničite pristup administratorskim portovima na određene IP adrese ili opsege. Ovo značajno smanjuje rizik od pokušaja neovlašćenog pristupa.
Za dodatnu bezbednost, razmotrite implementaciju port knocking-a. Ova metoda drži portove zatvorenim dok se ne detektuje određena sekvenca pokušaja povezivanja. Tek nakon ovog "tajnog kucanja" firewall će privremeno otvoriti potrebni port.
2.3.Rate limiting
Konfigurišite firewall da ograniči broj konekcija sa jedne IP adrese. Ovo pomaže u sprečavanju brute force napada i pokušaja denial of service napada.
Česte mete za rate limiting su SSH, RDP i stranice za prijavu na web aplikacije.
2.4.Geo-blocking
Razmotrite blokiranje saobraćaja iz zemalja u kojima ne poslujete. Iako nije potpuno pouzdano, ovo može značajno smanjiti broj napada.
2.5.Praćenje firewall logova
Periodično pregledajte firewall logove kako biste identifikovali neuobičajene obrasce ili ponovljene pokušaje pristupa. Ovo vam može pomoći da otkrijete potencijalne bezbednosne pretnje i shodno tome prilagodite vaša pravila.