NHN Cloudはより安全なセキュリティー環境を提供するため、セキュリティーサービス、セキュリティーポリシー、脆弱性情報などを案内しています。 多様な新しい攻撃技法とセキュリティー脆弱性から顧客の資産を守るため、クラウド環境で頻繁に発生するセキュリティー事故および脅威に備えられる下記のセキュリティーポリシーを提供します。
ユーザーアカウント(rootおよびすべての一般アカウント)パスワード設定時、一般的に推測しやすいパスワードを設定すると、悪意を持つユーザーがパスワード代入攻撃により、一般アカウントまたはroot役割を獲得してシステムにアクセスできます。これによりサーバーに保存された重要なデータが流出したり、ハッキング経由地サーバーに悪用される場合があるので、安全なパスワードを設定して管理する必要があります。
アルファベット、数字、特殊文字を組み合わせて8文字以上で構成します。次のように推測できるパスワードを使用してはいけません。
NHN Cloudは顧客の大切な資産とサービスを保護するために、下記のパスワードポリシーを基本適用します。
外部ネットワークにオープンされたインスタンスがDRDoS攻撃の経由地に悪用される場合、 アウトバウンドトラフィックの異常な増加によりサービス障害や意図せぬトラフィック課金が発生する場合があります。
DRDoSはDNS、NTP、SSDP、Memcachedなど、 アプリケーションの設定の脆弱性により発生します。 多数のゾンビコンピューターを利用して小さな要請パケットで大きなレスポンスパケットを作り、対象サーバーにトラフィックを集中させることができるため、最近ハッキング攻撃で多用されている帯域幅侵食型攻撃技法です。
NHN Cloudは顧客の大切な資産とサービスを保護するために、DRDoS攻撃の経由地に頻繁に悪用されるUDPポートに対する遮断ポリシーを適用しています。
サービス名 | 遮断ポート | 遮断方法 | 備考 |
---|---|---|---|
Chargen | UDP / 19 | Network ACL遮断適用 | 外部から接続不可 |
SSDP | UDP / 1900 | Network ACL遮断適用 | 外部から接続不可 |
Memcached | UDP / 11211 | Network ACL遮断適用 | 外部から接続不可 |
顧客サービス保護のため、顧客が直接管理できるセキュリティグループ(security group)機能のほか、侵入遮断システムを利用して重要サービスのポートにおいて接続を遮断しています。
適用リージョン | サービス名 | 遮断ポート | 遮断方法 | 備考 |
---|---|---|---|---|
韓国(パンギョ/ピョンチョン) 日本(東京) 米国(カリフォルニア) |
システムターミナルポート | TCP/23 | ネットワークACL遮断適用 | 外部から接続不可 |
サービス名 | 遮断ポート | 遮断方法 | 備考 |
---|---|---|---|
システムターミナルポート | TCP/22, 23, 3389 | ネットワークACL遮断適用 | 外部から接続不可 |
DBMSポート | TCP、UDP/1433(MS-SQL)、1521(Oracle)、3306(MySQL) | ネットワークACL遮断適用 | 外部から接続不可 |
Netbios関連ポート | TCP、UDP/135、137、138、139、445 | ネットワークACL遮断適用 | 外部から接続不可 |
その他 | TCP/21(FTP)、TCP / 5900(VNC) | ネットワークACL遮断適用 | 外部から接続不可 |
ポート遮断ポリシーの詳細については、カスタマーセンターまでお問い合わせください。