Conetixは、セキュリティに多層的なアプローチを使用して、データの安全性を確保します。これには、高度なファイアウォール、サーバーのロックダウン、セキュリティ制限が含まれ、Pleskベースのシステムでは多くの新しいセキュリティ機能が含まれます。
クラスター化された「次世代」ファイアウォールプラットフォームを実行し、ディープレベルのパケットインスペクション、リアルタイムの脅威監視、侵入防止、ゼロデイ脅威保護、サービス拒否防止など、高レベルの保護を提供します。
これらの保護レイヤーは、データを安全に保つだけでなく、ネットワークの安定性を確保し、ダウンタイムを防ぐのに役立ちます。また、リアルタイムのレポートとアラート通知システムを通じてこれを監視しています。
Conetixは着信ポートをブロックしますか?
はい。 VPS内の偶発的なデータ漏洩とセキュリティホールを防ぐために、プラットフォーム内のすべての専用サーバーとVPSに適用される一連のデフォルトルールを提供します。デフォルトでは、SMB、WindowsリモートRPC、MySQL、MSSQL、その他の低レベルポートなどのサービスをブロックします。
また、SSHアクセスとRDPアクセスの両方に地理的なフィルタリングを適用して、オーストラリアとニュージーランドのみへのアクセスをロックダウンしています。これは、リモートの「ゾンビ」PCやボットネットベースのシステムから見られる多数の攻撃を防ぐためです。これらのシステムは、最近、最大40,000のパスワードのブルートフォース攻撃を試みています。
VPSでこれらをバイパスする必要がある場合は、サポートチームにリクエストをメールで送信してください。
Conetixは発信ポートをブロックしますか?
いいえ。 デフォルトでは、アウトバウンドポートはブロックされません。これは、VPSが制限なしに任意のリモートシステムに接続できることを意味します。リモートサーバーへの接続で問題が発生した場合は、リモートシステムのファイアウォールルールを確認してください。これが一般的に問題の原因です。
カスタムファイアウォールルールを追加できますか?
はい。 あなたが取ることができる2つのアプローチがあります。 1つ目は、VPS内でファイアウォールを有効にすることです。これにより、LinuxとWindowsベースのVPSの両方を介して完全に制御できます。 PleskベースのVPSには、これらのルールを構成および管理するためのWebベースのGUIもあります。
2番目のアプローチは、ファイアウォールルールをConetixファイアウォール内に配置することです。これを行うには、送信元IP、(VPSの)宛先IP、宛先ポートなどの詳細を含むサポートチケットを送信してください。
注: リモートアクセスの場合、ファイアウォールに追加できるのは静的IPのみです。
その他の支援やファイアウォールの詳細の説明が必要な場合は、遠慮なくお問い合わせください。