Aktywne Wpisy
Operator_imadla +125
Ostatnio na Reddit był wpis jak koleś wziął 50k USD kredytu żeby grać na giełdzie i w krótkim czasie obrócił to w 2 mln USD. Myślicie że to dobry pomysł wziąć kredo na grę? Szybko by się zwróciło #gielda

Naza_Dzikowski +165
Czwarta gęstość
źródło: Zdjęcie z biblioteki
Pobierz




- Jak zabezpieczacie swoje serwery w sieci?
- czy przy założeniu, że logowanie ssh odbywa się wyłącznie po kluczu prywatnym / publicznym, korzystacie z dodatkowych narzędzi jak sshguard itp
- czy blokujecie IP z krajów, z którymi na 100% nie oczekujecie nadchodzącego ruchu jak Rosja, Białoruś czy Chiny?
- czy znane są Wam jakieś playbooki Ansible, do automatyzacji tego typu zabezpieczeń?
-
@brightit: Tak jak tylko się da, bardzo złożony temat ( ͡° ʖ̯ ͡°)
@brightit: Zawsze aktualny soft i zainstalowane tylko to co niezbędne, do tego oddzielne VLANy z firewallami. Na przykłąd Load balancer ma ustawione na świat wejście po 443 i 80, serwery aplikacyjne przyjmują ruch tylko z load balancerów, bazy danych i storage mają połączenie tylko z serwerami aplikacyjnymi. Do tego mam skany security, SIEM i minimalny wymagany dostęp, do tego loguje podejrzane aktywności. Dockery też
czy zamknięcie wszystkich portów na firewall z wyjątkiem interfejsów tailscale / wireguard vpn uznalibyście za wystarczające zabezpieczenie?
sshguard czy fail2ban chyba są zbędne wówczas?
Jak
skanowaczy portów po bodaj 5 kolejnych w czasie 5 minut,
bad passy do wielu usług tnę na poziomie FW głównego (3 błędne hasła),
probowaczy po konkretnych portach (ssh za vpn) i tu mam spora liste portów np 22, 3389, 445, 389, 3128, 5000,2323, oraz udp 1434 6061
wyłapuje spoofy i floody i też wakacje, generalnie