🚫
Bezpieczeństwo

IP Blacklist & Threat Intelligence

Automatyczne blokowanie ruchu z tysięcy znanych złośliwych adresów IP na podstawie 7 feedów zagrożeń. Ochrona na poziomie kernela Linux z wykorzystaniem ipset dla minimalnego obciążenia CPU.

Czym jest Threat Intelligence i dlaczego jest kluczowy?

W dzisiejszym krajobrazie zagrożeń operator ISP ani administrator sieci firmowej nie może polegać wyłącznie na reaktywnym blokowaniu ataków. Proaktywna ochrona oparta na wywiadzie zagrożeń to standard bezpieczeństwa klasy enterprise. Feedy threat intelligence to nie tylko best practice - to wymóg KSC/NIS2 w zakresie systematycznego szacowania ryzyka i gromadzenia informacji o zagrożeniach.

Threat Intelligence (wywiad zagrożeń) to dane o znanych źródłach ataków - adresach IP botnetów, sieci spamowych, serwerach C2 (Command & Control) i kompromitowanych hostach. Organizacje takie jak Spamhaus, Emerging Threats czy FireHOL utrzymują regularnie aktualizowane listy tych adresów, z których korzystają największe korporacje i dostawcy usług na świecie.

Dla operatora ISP lub administratora sieci firmowej blokowanie ruchu z tych źródeł na poziomie kernela Linux oznacza, że złośliwe pakiety nigdy nie docierają do użytkowników ani do usług wewnętrznych. Technologia ipset pozwala przechowywać setki tysięcy adresów w wydajnej strukturze danych hash:net, gdzie każde sprawdzenie trwa O(1) - niezależnie od rozmiaru listy. To ochrona klasy enterprise bez wpływu na wydajność sieci - równie skuteczna w infrastrukturze ISP, co w sieci korporacyjnej czy instytucjonalnej.

📡

7 feedów zagrożeń

Spamhaus, Emerging Threats, FireHOL, Blocklist.de, CINS Score, Feodo Tracker i AbuseIPDB - siedem sprawdzonych źródeł danych o zagrożeniach.

ipset kernel blocking

Blokowanie na poziomie jądra Linux z wydajnością O(1) na sprawdzenie. Setki tysięcy adresów bez obciążenia CPU.

📝

Ręczna blacklista

Własna lista IP/CIDR z możliwością podania powodu blokady. Natychmiastowe dodawanie i usuwanie adresów.

🔍

AbuseIPDB integracja

Sprawdzanie reputacji dowolnego IP w bazie AbuseIPDB. Auto-block na podstawie progu confidence score.

🔄

Auto-restore script

Automatyczny skrypt przywracania blokad po restarcie systemu. Blokady nigdy nie giną.

🔒

Bezpieczne prywatne IP

Zakresy prywatne (10.x, 172.16-31.x, 192.168.x) automatycznie whitelistowane - nigdy nie zablokujesz własnej sieci.

Jak to działa w INTRUX FiQs

FiQs integruje 7 renomowanych źródeł danych o zagrożeniach z wydajnym blokowaniem na poziomie kernela, ręczną blacklistą i zaawansowaną integracją z AbuseIPDB.

7 feedów Threat Intelligence

System automatycznie pobiera i aktualizuje dane z siedmiu sprawdzonych źródeł:

  • Spamhaus DROP+EDROP - najgorsze sieci spamowe i botnetowe, utrzymywane przez światowego lidera w zwalczaniu spamu
  • Emerging Threats - skompromitowane hosty aktywnie uczestniczące w atakach, aktualizowane wielokrotnie dziennie
  • FireHOL Level 1 - zagregowana lista zagrożeń z wielu źródeł, starannie kurowana pod kątem minimalnych false positive
  • Blocklist.de - atakujący SSH, brute-force i skanery portów wykryte przez rozproszoną sieć honeypotów
  • CINS Score - dane z sieci honeypotów, typowo ok. 15 000 unikalnych adresów IP
  • Feodo Tracker - serwery Command & Control botnetów bankowych (Dridex, Emotet, TrickBot)
  • AbuseIPDB Blacklist - top 10 000 najczęściej zgłaszanych adresów IP (wymaga klucza API)

Ręczna blacklista i AbuseIPDB

Oprócz feedów automatycznych, administrator może dodawać własne adresy IP i sieci CIDR z podaniem powodu blokady. Integracja z AbuseIPDB pozwala na sprawdzenie reputacji dowolnego adresu IP i automatyczne blokowanie na podstawie konfigurowalnego progu confidence score. Blokady mogą być stosowane w łańcuchach INPUT, FORWARD lub obu jednocześnie.

System cache i przywracania

FiQs generuje automatyczny skrypt przywracania blokad, który jest wywoływany po każdym restarcie systemu. System cache dla feedów opartych na API (jak AbuseIPDB) zapewnia, że skrypt przywracania zawsze ma aktualne dane, nawet bez dostępu do internetu w momencie restartu.

7 feedów Threat Intelligence - kompletna ochrona z renomowanych źródeł danych o zagrożeniach
Spamhaus DROP+EDROP - ochrona przed najgorszymi sieciami spamowymi i botnetowymi
Emerging Threats - blokowanie skompromitowanych hostów aktywnie atakujących
FireHOL Level 1 - zagregowana lista z minimalnymi false positive
Blocklist.de - atakujący SSH i brute-force z sieci honeypotów
CINS Score - dane z honeypotów, ok. 15 000 unikalnych adresów IP
Feodo Tracker - serwery C2 botnetów bankowych (Dridex, Emotet, TrickBot)
AbuseIPDB z confidence score - auto-block na podstawie konfigurowalnego progu reputacji
Ręczna blacklista IP/CIDR - własne blokady z podaniem powodu i natychmiastowym działaniem
ipset hash:net w kernelu - wydajność O(1) niezależnie od rozmiaru listy
Auto-restore po restarcie - automatyczne przywracanie blokad po restarcie systemu
Prywatne IP auto-whitelisted - 10.x, 172.16-31.x, 192.168.x nigdy nie są blokowane

Gotowy na pełną kontrolę nad siecią?

Sprawdź INTRUX FiQs w akcji. Przetestuj panel administracyjny na żywo lub skontaktuj się z nami, aby omówić Twoje potrzeby.