Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(20 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Archivhinweis|UTM/APP/IDS-IPS}}
{{Set_lang}}
{{Set_lang}}
Fail2Ban
Fail2Ban
{{#vardefine:headerIcon|spicon-utm}}


{{var|display:IDS / IPS - FailToBan-Funktion
{{var|display|IDS / IPS - FailToBan-Funktion
| IDS / IPS - FailToBan function }}
| IDS / IPS - FailToBan function }}
{{var|1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen
{{var|1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen
Zeile 48: Zeile 50:
{{var|20|Zugriff über das Mailgateway
{{var|20|Zugriff über das Mailgateway
| Access via the mail gateway}}
| Access via the mail gateway}}
{{var|21|Sperrungen
{{var|21| Sperrungen
| Bans}}
| Bans }}
{{var|22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png
{{var|22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png
| UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen-en.png}}
| UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen-en.png}}
Zeile 112: Zeile 114:
{{var|49|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre>
{{var|49|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre>
|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre> }}
|<pre>utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192</pre> }}
{{var|50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}
{{var|50|Hier steht die ip {{code|192.0.2.192}} für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}
| Here the ip <code>192.0.2.192</code> stands for the IP of a host for which the admin interface has been blocked (accessible by default at <nowiki>https://192.168.175.1:11115</nowiki>).<br>Services that can be released:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}'' }}
| Here the ip {code|192.0.2.192}} represents the IP of a host for which the admin interface has been blocked (accessible by default at <nowiki>https://192.168.175.1:11115</nowiki>).<br>Services that can be released:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}}'' }}
{{var|51|Benachrichtigung über Sperrungen
{{var|51|Benachrichtigung über Sperrungen
|Notification of bans }}
|Notification of bans }}
{{var|52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen|bc=#EAE0E0;| c=#444444;}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
{{var|52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen|bc=#EAE0E0;| c=#444444;}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
| In the [https://wiki.securepoint.de/index.php&#63;title&#61;Neu/UTM/AlertingCenter&#38;uselang&#61;en#event-based_notifications Alerting Center] you can set under {{ic|IPS Lockouts|bc=#EAE0E0;| c=#444444;}} whether and how you want to be notified about such lockouts.}}
| In the [{{SERVER}}/index.php&#63;title&#61;Neu/UTM/AlertingCenter&#38;uselang&#61;en#event-based_notifications Alerting Center] you can set under {{ic|IPS Lockouts|bc=#EAE0E0;| c=#444444;}} whether and how you want to be notified about such lockouts.}}
{{var|53|Cyber Defence Cloud
{{var|53|Cyber Defence Cloud
|Cyber Defence Cloud }}
|Cyber Defence Cloud }}
Zeile 147: Zeile 149:
{{var|75| Trojaner
{{var|75| Trojaner
| Trojans }}
| Trojans }}
{{var|76a| Wir empfehlen die Verwendung des Thread Intelligence-Filters, der die gleiche Funktion mit einem umfangreicherm Schutz kombiniert.
{{var|76a| Für einen umfassenden proaktiven Schutz empfehlen wir die Verwendung des [[#CDC | Thread Intelligence-Filters]], der den Zugriff auf Basis von bekannten IP-Adressen blockiert.
| We recommend using the Thread Intelligence Filter, which combines the same functionality with more comprehensive protection. }}
| For comprehensive proactive protection, we recommend using the [[#CDC | Thread Intelligence Filter]], which blocks access based on known IP addresses. }}
{{var|76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.
{{var|76| <p>Um Trojanern das Eindringen und Ausbreiten im Netzwerk zu erschweren, können hier Zugriffe auf Ports, die von einigen Trojanern bekanntermaßen genutzt werden, unterbunden werden.<br>
|If actions similar to a Trojan are detected on the network, they can be disabled in the {{Reiter|Trojan}} tab. }}
Dazu werden mit {{ButtonAn|Ein}} allen (Kopfzeile) oder jeweils einzelnen Trojanern zuzuordnende Ports geschlossen.</p>
<p>{{Hinweis|!|g}} Bei Problemen mit anderer Software, die ebenfalls solche Ports nutzt, können auch nur ausgewählte Einträge aktiviert werden.</p>
|<p>To make it more difficult for trojans to penetrate and spread in the network, access to ports known to be used by some trojans can be blocked here.<br>
To do this, {{ButtonAn|On}} closes all (header) or individual ports that are assigned to individual Trojans. </p>
<p>{{Hinweis|!|g}} In case of problems with other software that also uses such ports, only selected entries can be activated.</p> }}
{{var|77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.
{{var|77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.
|!! We do not recommend direct traffic with other networks, especially the Internet. }}
|!! We do not recommend direct traffic with other networks, especially the Internet. }}
{{var|78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf  
 
{{var|78|Netzwerkverkehr zu unbekannten Netzen (z.B. das Internet}} sollte über den {{ Hinweis |HTTP-Proxy der UTM| grün}} laufen. Er kann dann  auf  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und *'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} )  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und *'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} )  
überprüft werden.
überprüft werden.
Zeile 165: Zeile 172:
| Yes }}
| Yes }}


</div>{{DISPLAYTITLE:{{#var:display:IDS / IPS - FailToBan-Funktion}} }}{{Select_lang}}{{TOC2}}
</div>{{DISPLAYTITLE:{{#var:display|IDS / IPS - FailToBan-Funktion}} }}{{Select_lang}}{{TOC2}}
<p>'''{{#var:1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen}}'''</p>
<p>'''{{#var:1|Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen}}'''</p>


Zeile 199: Zeile 206:
|}
|}
<div style="clear: both;">
<div style="clear: both;">
<br><br>
<br>
----


==== {{#var:21|Sperrungen}} ====
{{pt3| {{#var:22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png}} |hochkant=1.5| {{#var:21|Sperrungen}} | {{h3 | {{#var:21|Sperrungen}} | <small>{{Reiter| {{#var:21|Sperrungen}} }} </small>}} }}
 
{{pt3| {{#var:22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png}} |hochkant=1.5| {{#var:21|Sperrungen}} }}
<p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p>
<p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p>


Zeile 281: Zeile 287:


{{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:75|Trojaner}} | {{h3 | {{#var:75|Trojaner}} | <small>{{Reiter| {{#var:75|Trojaner}} }} </small>}} }}
{{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:75|Trojaner}} | {{h3 | {{#var:75|Trojaner}} | <small>{{Reiter| {{#var:75|Trojaner}} }} </small>}} }}
<p>{{Hinweis|!|gr}} {{#var:76a| Wir empfehlen die Verwendung des Thread Intelligence-Filters, der die gleiche Funktion mit einem umfangreicherm Schutz kombiniert.}}
<p>{{#var:76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.}}</p>
<p>{{#var:76|Wenn im Netzwerk Aktionen festgestellt werden, die einem Trojaner gleichen, können diese im Reiter {{Reiter|Trojaner}} unterbunden werden.}}</p>
 
<p>{{Hinweis|!! {{#var:76a| Wir empfehlen die Verwendung des Thread Intelligence-Filters, der die gleiche Funktion mit einem umfangreicherm Schutz kombiniert.}} |grün}}</p><br>
<!--
<p>{{ Hinweis | {{#var:77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.}} }}</p>
<p>{{ Hinweis | {{#var:77|!! Wir empfehlen grundsätzlich keinen direkten Verkehr mit anderen Netzwerken, vor allem dem Internet zuzulassen.}} }}</p>
<p>{{#var:78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf  
<p>{{#var:78|Netzwerkverkehr, der über den {{ Hinweis |HTTP-Proxy der UTM| grün}} läuft, kann auf  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und  
*'''Schadcode''' ( Einstellungen unter {{ Menu | Anwendungen | HTTP-Proxy }} {{ Reiter | Virenscanner}} ) und  
*'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.}}</p>
*'''unerwünschte Inhalte''' (Einstellungen unter  {{ Menu | Anwendungen | Webfilter}} ) überprüft werden.}}</p> -->
<p>{{#var:79|ui}} </p>
<p>{{#var:79|ui}} </p>


<br clear=all>
<br clear=all>

Aktuelle Version vom 16. März 2022, 11:51 Uhr





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht



























Fail2Ban





























represents the IP of a host for which the admin interface has been blocked (accessible by default at https://192.168.175.1:11115).
Services that can be released: admin-ui sshd user-ui smtp }}










sollte über den 				HTTP-Proxy der UTM					 laufen. Er kann dann  auf 
  • Schadcode ( Einstellungen unter → Anwendungen →HTTP-Proxy Virenscanner ) und *unerwünschte Inhalte (Einstellungen unter → Anwendungen →Webfilter )

überprüft werden. | Network traffic running through the HTTP proxy of UTM can be can be scanned for

  • malicious code ( settings in → Applications →HTTP proxy virus scanner ) and
  • unwanted content' (settings under → Applications →Web Filter ).}}



De.png
En.png
Fr.png

Beschreibung der Intrusion Detection und Intrusion Prevention Funktionen

Letzte Anpassung zur Version: 11.8.7

Neu:

  • in 11.8.7 Threat Intelligence Filter als Bestandteil der Cyber Defence Cloud
  • in 11.8.6 FailToBan erweitert um die Authentifizierung über das Mailgateway.
  • Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.


Vorherige Versionen: 11.7 | 11.8


Einleitung

IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.

Überwachung der Firewall

Aktivierung der Überwachung

Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü → Firewall →Implizite Regeln in der Gruppe 'BlockChain'.

Ein BlockChain
Es lässt sich die Überwachung für diese Zugänge abschalten
Vorgabe Regel Beschreibung
Ein FailToBan_ssh Zugriff per ssh
Ein FailToBan_http_admin Zugriff über das Admin Interface
Ein FailToBan_http_user Zugriff über das User Interface
Neu in 11.8.6 Ein FailToBan_smtp Zugriff über das Mailgateway



Sperrungen

Sperrungen
Sperrungen

Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.

Im Menü → Anwendungen →IDS / IPS werden die Einstellungen konfiguriert.

Im Abschnitt Sperrungen können unter

Allgemein
Niemals gesperrte Adressen und Zonen: hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.


Unter  Geschützte Dienste  werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
Dienst Beschreibung
admin-ui Das Entsperren ist auch über das CLI möglich:
sshd Authentifizierung über ssh-Protokoll (z.B. PuTTY)
user-ui Authentifizierung über das User-Interface.
(Standard-Login-Port für User unter: 192.168.175.1:443)
smtp Authentifizierung über das Mailgateway


Da im Auslieferungszustand alle vier Dienste bereits konfiguriert sind, lassen sich mit + Hinzufügen erst nach vorherigem entfernen auch Dienste auswählen.

Folgende Werte können konfiguriert werden:

Beschriftung Default-Wert Beschreibung
Messzeit: 86400Link= Sekunden Messzeit innerhalb der Fehlversuche gezählt werden.
Max. Versuche: 3Link= Anzahl der Fehlversuche einer Authentifizierung
Bannzeit: 3600Link= Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.



Zeitlicher Verlauf ohne Sperrung
Zeitlicher Verlauf mit Sperrung


Wichtig:

Gesperrte Zugänge wieder freigeben

Unter  Aktuelle Sperrungen  können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button wieder freigegeben werden.

Das Entsperren ist auch über das CLI möglich:

utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192
Hier steht die ip 192.0.2.192 für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).
Dienste, die freigegeben werden können: admin-ui sshd user-ui smtp




Benachrichtigung über Sperrungen

Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.


Cyber Defence Cloud

Cyber Defence Cloud
Cyber Defence Cloud

in 11.8.7 Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.
Blockieren solcher Verbindungen mit Verbindung protokollieren und blockieren: Ja
Die UTM blockiert von sich aus ungefragt keine Verbindungen - per Default werden solche Verbindungen daher lediglich protokolliert.
Wir empfehlen dringend, diese Option zu aktivieren !

Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert, wird ein Log-Eintrag erstellt.
Die Benachrichtigung über diese Logmeldungen können im Alerting Center konfiguriert werden.
Default: Level 7 - Alarm → Nachricht: »Gefährliche Verbindung erkannt.« → Umgehender Bericht & Regelmäßiger Bericht



Ungültige TCP-Flags

Ungültige TCP-Flags
Ungültige TCP-Flags

Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.

Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.



Trojaner

Trojaner
Trojaner

Um Trojanern das Eindringen und Ausbreiten im Netzwerk zu erschweren, können hier Zugriffe auf Ports, die von einigen Trojanern bekanntermaßen genutzt werden, unterbunden werden.
Dazu werden mit Ein allen (Kopfzeile) oder jeweils einzelnen Trojanern zuzuordnende Ports geschlossen.

Bei Problemen mit anderer Software, die ebenfalls solche Ports nutzt, können auch nur ausgewählte Einträge aktiviert werden.

Für einen umfassenden proaktiven Schutz empfehlen wir die Verwendung des Thread Intelligence-Filters, der den Zugriff auf Basis von bekannten IP-Adressen blockiert.


Weitere Hinweise gibt es in unserem Webinar Best Practice - Gute Firewall Konfiguration auf Youtube.