Blokowanie ruchu sieciowego z wybranych krajów na poziomie kernela Linux. Skuteczna redukcja powierzchni ataku bez wpływu na wydajność sieci dzięki technologii ipset.
Większość ataków sieciowych na infrastrukturę ISP i sieci firmowe pochodzi z określonych regionów geograficznych. Geo-blocking pozwala natychmiast odciąć te źródła zagrożeń.
Statystyki bezpieczeństwa pokazują, że znaczna część ataków brute-force, skanowania portów, prób DDoS i spamu pochodzi z ograniczonej liczby krajów. Jeśli operator ISP nie świadczy usług dla klientów z tych regionów, blokowanie całego ruchu z danego kraju jest jedną z najskuteczniejszych metod redukcji powierzchni ataku. Te same wyzwania dotyczą administratorów sieci firmowych i instytucjonalnych - sieć korporacyjna z reguły nie potrzebuje ruchu z wielu egzotycznych regionów, a jego blokowanie znacząco zmniejsza ryzyko. Jeden kraj to typowo kilka tysięcy sieci CIDR - ręczne zarządzanie takimi listami byłoby niewykonalne.
Geo-blocking jest również stosowany w kontekście zgodności regulacyjnej (compliance) - niektóre przepisy wymagają ograniczenia dostępu do usług z określonych jurysdykcji. W kontekście KSC/NIS2, geo-blocking jest jednym ze środków technicznych redukujących powierzchnię ataku wymaganym w ramach zarządzania ryzykiem. Dla operatora ISP lub administratora sieci firmowej w Polsce typowe scenariusze to blokowanie ruchu przychodzącego z krajów, z których obserwuje się powtarzające się ataki na infrastrukturę.
Wybierz dowolne kraje do zablokowania. Każdy kraj jest oddzielnym zestawem ipset z własnymi regułami iptables.
Blokowanie na poziomie jądra Linux z wydajnością hash:net - stała prędkość sprawdzania niezależnie od ilości sieci.
Automatyczne pobieranie aktualnych list sieci CIDR przypisanych do poszczególnych krajów z serwisu ipdeny.com.
Konfigurowalny zakres blokady - ruch do routera (INPUT), ruch klientów (FORWARD) lub oba łańcuchy jednocześnie.
Automatyczny skrypt przywracania blokad po restarcie systemu - blokady nigdy nie giną.
Szybkie włączanie i wyłączanie blokady dla poszczególnych krajów bez usuwania konfiguracji.
FiQs oferuje prosty interfejs do zarządzania geo-blockingiem z automatycznym pobieraniem list CIDR i wydajnym blokowaniem na poziomie kernela.
Po wybraniu kraju do zablokowania, FiQs automatycznie pobiera aktualną listę sieci CIDR przypisanych do tego kraju z serwisu ipdeny.com. Lista jest ładowana do dedykowanego zestawu ipset o nazwie geoblock_XX (gdzie XX to dwuliterowy kod kraju). Następnie tworzona jest reguła iptables w wybranym łańcuchu (INPUT, FORWARD lub oba), która odrzuca pakiety dopasowane do danego zestawu ipset.
Administrator może wybrać, czy blokowanie ma dotyczyć ruchu skierowanego bezpośrednio do routera (łańcuch INPUT), ruchu przechodzonego przez router do użytkowników (łańcuch FORWARD), czy obu jednocześnie. Typowa konfiguracja dla ISP i sieci firmowych to blokowanie w obu łańcuchach, co chroni zarówno infrastrukturę, jak i użytkowników końcowych.
FiQs automatycznie generuje skrypt przywracania blokad, który jest wywoływany po każdym restarcie systemu. Dzięki temu blokady geograficzne są aktywne od momentu uruchomienia systemu, bez konieczności ręcznej interwencji administratora.
Sprawdź INTRUX FiQs w akcji. Przetestuj panel administracyjny na żywo lub skontaktuj się z nami, aby omówić Twoje potrzeby.