Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png








Einstellungen und Berechtigungen der UTM für das Unified Security Portal
Letzte Anpassung zur Version: 14.0.0
Neu:
  • Hinweis zu VPN-Konfigurationen mit einer kommenden Portal Version
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
USP






























Einstellungen und Berechtigungen der UTM für den Unified Security Report

Der Unified Security Report bietet eine gute Übersicht über alle Geräte direkt im Unified Security Portal, damit eine UTM dort berücksichtigt wird, muss die Funktion auf der UTM aktiviert werden. Um den Unified Security Report auf einer UTM aktivieren zu können, muss zunächst für die gewählte Lizenz der USR aktiviert werden. Genauere Informationen dazu sind im Artikel zum Unified Security Reporting zu finden.
Beschriftung Wert Beschreibung Unified Security Portal UTMbenutzer@firewall.name.fqdn UTM v14.0.0 USR aktiviert.png
Status: Dienst ist synchronisiert Synchronisationsstatus mit dem Unified Security Portal
Datenschutzerklärung: Ja Zustimmung zur Datenschutzerklärung des Unified Security Reports
Aktiviert: Ja Aktivierung der Verbindung zum Unified Security Portal
Intervall: WöchentlichMonatlich Intervall in dem Report E-Mails versendet werden und damit auch jeweils der Berichtszeitraum
Empfänger: »support@anyideas.de»geschaeftsfuehrung@ttt-point.de E-Mail Adresse für die Reports
































Einstellungen und Berechtigungen der UTM für die Unified Security Console

notempty
Hinweis für Cluster-Lizenzen
Damit beide Clustermitglieder einander zugeordnet werden können, müssen auf beiden Geräten spezielle, neue Lizenzen registriert werden.
Menü Extras Registrieren Schaltfläche
Lizenzdatei einspielen

Dazu müssen im Resellerportal zwei Lizenzen herunter geladen werden.
Sollte im Resellerportal keine Lizenz als xynnnnn-SPARE gekennzeichnet sein (zusammengehörige Lizenzen haben am linken Tabellenrand eine identische Farbmarkierung) bitte eine E-Mail an lizenzen@securepoint.de senden mit Kundennamen, Kundennummer und den Seriennummern der Geräte bzw. bei VMs mit der Lizenz ID.

Der Zugriff über die Unified Security Console muss zunächst in der UTM im Menü USP selbst freigeschaltet werden.
Die UTM meldet sich nach dem Update beim Lizenzserver. Erst hier wird die Verfügbarkeit des Dienstes signalisiert und anschließend das Menü freigeschaltet.

notempty
Achtung: In der Regel dauert es wenige Minuten, in ungünstigen Fällen bis zu einer Stunde, bevor das Menü das erste Mal angezeigt wird.

Der Vorgang kann verkürzt werden, indem nach einigen Minuten Laufzeit (die UTM muss die Gelegenheit gehabt haben, sich beim Lizenzserver zu melden!) auf dem CLI der Befehl system restrictions update ausgeführt wird.

Unified Security Portal UTMbenutzer@firewall.name.fqdn UTM v14.0.0 USC deaktiviert.png
Beschriftung Wert Beschreibung UTM v14.0.0 USC aktiviert.png
Datenschutzerklärung: Ja Der Datenschutzerklärung muss zugestimmt werden
Aktiviert: Ja Hiermit wird die Unified Security Console - und damit die Anzeige, Konfiguration und der Zugriff über das Securepoint Unified Security Portal aktiviert.
UTM-Profile aus der USC erlauben: notempty
Umbenannt von USC-Profile anwenden
Ja Erst bei einer Aktivierung können USC-Profile für diese UTM angewendet werden.
VPN-Konfigurations-Profile aus der USC erlauben:notempty
Neu ab: UTM v14.0.0 und Portal Version 2.0
Ja notempty
In einer kommenden Version des USC-Portals wird es möglich sein, aus dem Portal heraus VPN-Konfigurationen auf eine UTM zu übertragen.
Alle VPN-Konfigurationen löschen Löschen aller VPN-Konfigurationen, die durch die USC verwaltet werden
Authentifizierungsmethode:

PIN (empfohlen)Loginmaske

Authentifizierungsmethode für eine Websession
PIN: •••••••• Als Authentifizierung für eine Websession kann eine 6-stellige PIN statt der Loginmaske mit Zugangsdaten gewählt werden.
  • Die Pin darf nicht aus gleichen Zahlen bestehen
  • Die Pin darf nicht aus Zahlenreihen bestehen (123456, 876543 etc.)
  • Pins, die einem Datum ähneln (230508) oder sehr einfache Zahlenkombinationen enthalten werden als »sehr schwach« markiert
Zeigt die Websession PIN an
Erstellt eine neue PIN
Die eingegebene PIN ist falsch Nach 5 (Default-Wert
Wert im CLI veränderbar mit der extc-Variable SESSIONAUTH_MAXRETRY extc value set application "spcloudpuppet" variable "SESSIONAUTH_MAXRETRY" value "5"
) fehlerhaften Eingaben in Folge wird der Zugang per PIN gesperrt.
Bei einem Login auf der UTM selbst kann die PIN wieder entsperrt werden.
Aktionen, die nur mit PIN ausführbar sind:
  •  Neustarten
  •  Herunterfahren
  •  Werkseinstellungen wiederherstellen
  •  Rollback notempty
    Neu ab v1.28
  • Cloud Backup  Wiederherstellen
  •  Neue Websession starten