Interspace Cloud obezbeđuje DDoS zaštitu na nivou mreže za sve virtuelne servere. Nakon prolaska kroz ovu zaštitu, saobraćaj stiže do vašeg virtuelnog servera gde ste vi odgovorni za konfigurisanje pravila firewall-a u vašem operativnom sistemu.
1.DDoS Zaštita
Distributed Denial of Service (DDoS) napadi mogu preplaviti vašu serversku infrastrukturu malicioznim saobraćajem, čineći je nesposobnom da odgovori legitimnim korisnicima. Interspace DDoS Protection koristi specijalizovane hardverske sisteme da filtrira takav saobraćaj pre nego što stigne do vaših sistema, obezbeđujući da vaše aplikacije ostanu kontinuirano dostupne.
Standard DDoS Protection je uključen bez naknade za Dedicated Serveri, Elastic Cloud VPS, Cloud VPN, Cloud NAT Gateway, Balancer opterećenja i Cloud Web Hosting. Automatski identifikuje i brani se od uobičajenih mrežnih i transportnih slojeva napada (L3 i L4) koji preplave vašu brzinu ili iscrpljuju serverske resurse. Ovo uključuje SYN floods, UDP floods, ICMP floods, IP spoofing, fragmentacijske napade, refleksione napade, protokolske eksploatacije i više.
Premium DDoS Protection je dostupan za dodatnu naknadu, u slučaju da vam je potrebna odbrana na aplikacionom sloju (L7). Koristi deep packet inspection da detektuje i ublaži sofisticirane napade. SLA garancija, prioritetna podrška i alati za monitoring su uključeni.
Kontaktirajte nas za ponudu prilagođenu vašim potrebama.
2.Konfiguracija firewall-a operativnog sistema
Nakon što saobraćaj prođe kroz DDoS zaštitu, on stiže do vašeg virtuelnog servera bez dodatnog filtriranja. Iako ovo nudi maksimalnu fleksibilnost za vašu sigurnosnu konfiguraciju, vi ste odgovorni za postavljanje i konfigurisanje firewall-a unutar operativnog sistema vašeg virtuelnog servera.
Ako je vaš server dostupan sa interneta, snažno preporučujemo da konfigurišete firewall odmah nakon podizanja, pre instaliranja bilo kakvih aplikacija ili omogućavanja servisa.
Automatizovani botovi kontinuirano skeniraju ceo internet tražeći ranjive servere. Vaš server može biti otkriven i napadnut u roku od nekoliko sati nakon što postane online, zbog čega je pravilna konfiguracija firewall-a suštinska.
Za Linux sisteme, možete koristiti
iptables,
ufw ili
firewalld, dok Windows serveri dolaze sa Windows Defender Firewall. Molimo pročitajte sekciju
Najbolje prakse za sigurnost firewall-a ispod.
2.1.Najbolje prakse za sigurnost firewall-a
2.1.1.Dozvolite samo potrebne portove
Svaki otvoren port je potencijalna ulazna tačka za napadače. Držite otvorenim samo one portove koji su neophodni za funkcionisanje vaših servisa.
Konfigurišite svoj firewall da blokira sav dolazni saobraćaj po default-u i dozvoljava samo specifične potrebne servise. Ovaj pristup "odbij sve, dozvoli neke" je mnogo bezbedniji od pokušaja blokiranja specifičnih pretnji. Što manje otvorenih portova imate, to je manja šansa za neautorizovan pristup vašem serveru.
2.1.2.Obezbedite pristup za upravljanje
Promenite default portove za servise upravljanja kao što su SSH (22) i RDP (3389). Iako ovo samo po sebi neće zaustaviti odlučne napadače, pomaže da se smanje pokušaji automatizovanog skeniranja.
Kada je moguće, ograničite pristup portovima za upravljanje na specifične IP adrese ili opsege. Ovo značajno smanjuje rizik od pokušaja neautorizovanog pristupa.
Za dodatnu sigurnost, razmislite o implementaciji Port knocking. Ovaj metod drži portove zatvorenim dok se ne detektuje specifična sekvenca pokušaja povezivanja. Tek nakon ovog "tajnog kucanja" firewall će privremeno otvoriti potreban port.
2.1.3.Rate Limiting
Konfigurišite svoj firewall da ograniči broj konekcija sa jedne IP adrese. Ovo pomaže u sprečavanju napada grubom silom i pokušaja uskraćivanja servisa.
Uobičajene mete za Rate limiting su SSH, RDP i stranice za prijavljivanje web aplikacija.
2.1.4.Geo-blocking
Razmislite o blokiranju saobraćaja iz zemalja gde ne poslujete. Iako nije potpuno sigurno, ovo može značajno da smanji broj napada.
2.1.5.Praćenje firewall logova
Periodično pregledajte svoje firewall logove kako biste identifikovali neuobičajene obrasce ili ponovljene pokušaje pristupa. Ovo vam može pomoći da otkrijete potencijalne sigurnosne pretnje i prilagodite svoja pravila na odgovarajući način.