Варианты защиты открытых портов

Варианты защиты открытых портов

Каковы лучшие/распространенные варианты защиты открытого порта? Например, для Plex или torrent. Несколько, которые я могу придумать:

  1. изменить номер порта со стандартного на случайный неиспользуемый, чтобы помочь запутать
  2. Настройте брандмауэр, чтобы ограничить входящий трафик только для допустимых источников (например, плекса), хотя up может быть подделан
  3. Работает внутри VPN, но VPN с выходом в Интернет может быть более популярным Target
  4. Запустите службу в виртуальной машине, чтобы попытаться сдержать любое нарушение

Я что-то упустил? Я знаю, что Plex уже зашифрован, но это не исключает уязвимости в Plex.

решение1

Каковы наилучшие/распространенные варианты защиты открытого порта?

Лучше всего не запускать ничего, что прослушивает порт. Ограничить поверхность атаки, запустив только то, что вам нужно, и запустив только те вещи, которые прослушивают нужные вам интерфейсы и порты, — это первое и лучшее.

Другие распространенные варианты включают в себя

  • блокировка/ограничение портов на маршрутизаторе

  • настройка брандмауэра в системе, на которой запущена служба, и блокировка/ограничение портов в системе — иногда этот брандмауэр является частью антивирусного пакета

  • запуск программного обеспечения для мониторинга в вашей сети, которое A) регистрирует трафик для последующего анализа, B) обновляет и вводит в действие списки блокировки IP-адресов и других адресов от службы и/или C) ищет закономерности во входящем трафике и отправляет оповещения, если обнаруживается что-то необычное,

  • вставка устройства (выделенного межсетевого экрана, устройства безопасности) между маршрутизатором и основным коммутатором, которое выполняет любую из вышеперечисленных функций

  • черный список программного обеспечения в системах (невозможно запустить определенные исполняемые файлы, очень часто интегрировано с антивирусом или другим пакетом безопасности)

  • белый список программного обеспечения в системах (могут быть запущены только определенные исполняемые файлы)

  • ограничение доступа через топологию физической сети или назначения VLAN

  • Службы VPN/зашифрованных туннелей, работающие на границе сети (на маршрутизаторе и основном коммутаторе или между ними), которые разрешают внешний доступ только при условии аутентификации и шифрования.

изменить номер порта со стандартного на случайный неиспользуемый, чтобы помочь запутать

Это «безопасность через неизвестность» и не повлияет на решительного противника, который проверит все порты. Однако это остановит многие автоматизированные атаки и может снизить количество регистрируемых вами инцидентов.

Реальная проблема в том, что, хотя вы можете изменить порт, который использует служба на вашем конце, вы не сможете контролировать это на клиентском конце, а промежуточная сеть может блокировать стандартные порты. Если вы получаете доступ к Plex дома через сотовое соединение, вы можете обнаружить, что порты, отличные от 443, блокируются сотовой сетью. Некоторые гостевые точки доступа Wi-Fi могут делать то же самое.

Запустите внутреннюю VPN, но VPN с выходом в Интернет может быть более популярной Цель

Если предположить, что у вас есть один IP, за которым все находится, то у вас в любом случае будет только одна точка входа в вашу сеть, которую нужно защищать. VPN добавляет аутентификацию и шифрование, но вы не станете хуже, если будете использовать его, если только ваше шифрование или аутентификация VPN не слабые.

Запустите службу в виртуальной машине, чтобы попытаться сдержать любое нарушение

Это может быть полезно, но существуют уязвимости ЦП, такие как Spectre и т. д., которые могут использовать продвинутые злоумышленники даже в виртуальной машине. Службы, которые являются чрезвычайно чувствительными, в оптимальном случае должны запускаться на собственном физическом устройстве.

Связанный контент