Interspace Cloud obezbeđuje DDoS zaštitu na nivou mreže za sve virtuelne servere. Nakon prolaska kroz ovu zaštitu, saobraćaj stiže do vašeg virtuelnog servera gde ste vi odgovorni za konfigurisanje pravila firewall-a u vašem operativnom sistemu.
1.DDoS Zaštita
Distributed Denial of Service (DDoS) napadi mogu preplaviti vašu cloud infrastrukturu zlonamernim saobraćajem, čineći je nesposobnom da odgovori legitimnim korisnicima. Interspace DDoS zaštita koristi specijalizovane hardverske sisteme za filtriranje takvog saobraćaja pre nego što stigne do vaših sistema, obezbeđujući da vaše aplikacije ostanu kontinuirano dostupne.
Standardna DDoS zaštita je uključena bez naknade za Elastic Cloud VPS, Cloud VPN, Cloud NAT Gateway, Balancer opterećenja i Cloud Web Hosting. Ona automatski identifikuje i brani se protiv uobičajenih napada na mrežnom i transportnom sloju (L3 i L4) koji preplave vašu propusnost ili iscrpljuju serverske resurse. Ovo uključuje SYN preplavljivanja, UDP preplavljivanja, ICMP preplavljivanja, IP spoofing, fragmentacijske napade, refleksione napade, eksploatacije protokola i više.
Premium DDoS zaštita je dostupna za dodatnu naknadu, u slučaju da vam je potrebna odbrana na aplikacionom sloju (L7). Ona koristi dubinsku inspekciju paketa za otkrivanje i ublažavanje sofisticiranih napada. SLA garancija, prioritetna podrška i alati za praćenje su uključeni.
Kontaktirajte nas za ponudu prilagođenu vašim potrebama.
2.Konfiguracija firewall-a operativnog sistema
Nakon što saobraćaj prođe kroz DDoS zaštitu, on stiže do vašeg virtuelnog servera bez dodatnog filtriranja. Iako ovo nudi maksimalnu fleksibilnost za vašu sigurnosnu konfiguraciju, vi ste odgovorni za postavljanje i konfigurisanje firewall-a unutar operativnog sistema vašeg virtuelnog servera.
Ako je vaš server dostupan sa interneta, snažno preporučujemo da konfigurišete firewall odmah nakon podizanja, pre instaliranja bilo kakvih aplikacija ili omogućavanja servisa.
Automatizovani botovi kontinuirano skeniraju ceo internet tražeći ranjive servere. Vaš server može biti otkriven i napadnut u roku od nekoliko sati nakon što postane online, zbog čega je pravilna konfiguracija firewall-a suštinska.
Za Linux sisteme, možete koristiti
iptables,
ufw ili
firewalld, dok Windows serveri dolaze sa Windows Defender Firewall. Molimo pročitajte sekciju
Najbolje prakse za sigurnost firewall-a ispod.
2.1.Najbolje prakse za sigurnost firewall-a
2.1.1.Dozvolite samo potrebne portove
Svaki otvoren port je potencijalna ulazna tačka za napadače. Držite otvorenim samo one portove koji su neophodni za funkcionisanje vaših servisa.
Konfigurišite svoj firewall da blokira sav dolazni saobraćaj po default-u i dozvoljava samo specifične potrebne servise. Ovaj pristup "odbij sve, dozvoli neke" je mnogo bezbedniji od pokušaja blokiranja specifičnih pretnji. Što manje otvorenih portova imate, to je manja šansa za neautorizovan pristup vašem serveru.
2.1.2.Obezbedite pristup za upravljanje
Promenite default portove za servise upravljanja kao što su SSH (22) i RDP (3389). Iako ovo samo po sebi neće zaustaviti odlučne napadače, pomaže da se smanje pokušaji automatizovanog skeniranja.
Kada je moguće, ograničite pristup portovima za upravljanje na specifične IP adrese ili opsege. Ovo značajno smanjuje rizik od pokušaja neautorizovanog pristupa.
Za dodatnu sigurnost, razmislite o implementaciji Port knocking. Ovaj metod drži portove zatvorenim dok se ne detektuje specifična sekvenca pokušaja povezivanja. Tek nakon ovog "tajnog kucanja" firewall će privremeno otvoriti potreban port.
2.1.3.Rate Limiting
Konfigurišite svoj firewall da ograniči broj konekcija sa jedne IP adrese. Ovo pomaže u sprečavanju napada grubom silom i pokušaja uskraćivanja servisa.
Uobičajene mete za Rate limiting su SSH, RDP i stranice za prijavljivanje web aplikacija.
2.1.4.Geo-blocking
Razmislite o blokiranju saobraćaja iz zemalja gde ne poslujete. Iako nije potpuno sigurno, ovo može značajno da smanji broj napada.
2.1.5.Praćenje firewall logova
Periodično pregledajte svoje firewall logove kako biste identifikovali neuobičajene obrasce ili ponovljene pokušaje pristupa. Ovo vam može pomoći da otkrijete potencijalne sigurnosne pretnje i prilagodite svoja pravila na odgovarajući način.