Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
Zeile 2: Zeile 2:


{{#vardefine:headerIcon|spicon-utm}}
{{#vardefine:headerIcon|spicon-utm}}
 
{{:AV/KB/HTTP_Proxy.lang}}
{{var  | display
        | HTTP-Proxy und Securepoint Antivirus
    | HTTP Proxy and Securepoint Antivirus }}
{{var  | head
        | Konfiguration einer UTM bei Verwendung eines HTTP-Proxys und Securepoint Antivirus Pro
    | Configuration of a UTM when using a HTTP proxy and Securepoint Antivirus Pro }}
{{var | Anwendung
| Anwendung
| Application }}
{{var  | Einleitung
        | Einleitung
    | Introduction }}
{{var  | Einleitung--desc
        | Securepoint Antivirus Pro prüft regelmäßig auf einem Updateserver, ob neue Updates vorhanden sind. Die Updates selbst werden dann von Update-Mirrors heruntergeladen.<br> Ist ein Windows-Client direkt mit dem Internet verbunden stellt dieses kein Problem dar, da es dann normalerweise keine Regeln gibt, die Webseitenaufrufe reglementieren.<br> In einer Netzwerkumgebung verfügen Arbeitsplatzrechner in der Regel nicht über einen direkten Zugang zum Internet, sondern der Datenverkehr wird über Portfilter und Proxys gefiltert um Schadsoftware so wenig Angriffsfläche wie möglich zu bieten.<br> {{Hinweis-box||g}} Eine gute Firewall-Konfiguration zeichnet sich dadurch aus, dass jeder Client nur die Freigaben bekommt, die er auch wirklich benötigt.<br> In der folgenden Dokumentation stellen wir drei Szenarien dar, die das Antivirus Pro Update über den HTTP-Proxy einer Securepoint NextGen UTM-Firewall und den Webfilter zulassen.
    | Securepoint Antivirus Pro regularly checks an update server for new updates. The updates themselves are then downloaded by update mirrors.<br> If a Windows client is directly connected to the Internet, this does not pose a problem, since there are usually no rules that regulate web page views.<br> In a network environment, workstations usually do not have direct access to the Internet, but the data traffic is filtered via port filters and proxies in order to provide as little attack surface as possible for malware.<br> {{Hinweis-box||g}} A good firewall configuration is characterized by the fact that each client only gets the shares it really needs.<br> In the following documentation we present three scenarios that allow the Antivirus Pro Update via the HTTP proxy of a Securepoint NextGen UTM firewall and the web filter. }}
{{var  | Standard Proxy ohne Authentifizierung
        | Szenario 1: Standard Proxy ohne Authentifizierung
    | Scenario 1: Standard proxy without authentication }}
{{var  | 10
        | In diesem Fall wird der HTTP-Proxy im [[Neu/UTM/APP/HTTP_Proxy#Transparenter_Modus|transparenten Modus]] genutzt.<br> Im [[UTM/APP/Webfilter|'''Webfilter''']] werden nur die für die Kommunikation benötigten Webseiten freigegeben werden. Hier wird ein neuer [[UTM/APP/Webfilter#Regelsatz_hinzuf.C3.BCgen|Regelsatz hinzugefügt,]] der die Update-Server für Securepoint AntiVirus Pro freigibt. Diese werden unter {{Menu|Anwendungen|Webfilter||+ Regelsatz hinzufügen|Anw=UTM}} folgendermaßen eingetragen:
    | In this case, the HTTP proxy is used in [[Neu/UTM/APP/HTTP_Proxy#Transparenter_Modus|transparent Mode]].
In [[UTM/APP/Webfilter|''''Webfilter''']] only the web pages required for communication will be released. A [[UTM/APP/Webfilter#Regelsatz_hinzuf.C3.BCgen| new  ruleset]] will be added here to release the update servers for Securepoint AntiVirus Pro. These are entered under {{Menu|Applications|Webfilter||+ Add ruleset|Anw=UTM}} as follows: }}
{{var  | 11
        | {{b|Name|Anw=UTM}} Frei wählbarer Regel-Name
    | {{b|Name|Anw=UTM}}}} Freely definable rule name
{{var  | 12
        | {{b|Keine passende Regel gefunden:|Anw=UTM}} {{Button|blockieren|dr}}
    | {{b|No matching rule found:|Anw=UTM}} {{Button|block|dr}} }}
{{var  | 13
        | Im Abschnitt {{Kasten|Regeln|grau}}
    | In section {{Kasten|Rules|grau}} }}
{{var  | 14
        | + URL hinzufügen
    | + Add URL}}
{{var  | 15
        | Zu beachten ist, dass an dieser Stelle {{code|*}} als Wildcard verwendet wird (kein Regex-Format!). 
    | Please note that {{code|*}} is used as wildcard at this point (no Regex format!). }}
{{var  | 16
        | Dieser Regelsatz muss gespeichert werden.<br> Damit der Regelsatz angewendet wird, muss der Regelsatz einem Profil zugeordnet werden, dass den entsprechenden Rechner beinhaltet!
    | This rule set must be saved.<br> For the rule set to be applied, the rule set must be assigned to a profile that contains the corresponding computer! }}
{{var  | Virenscanner der UTM
        | Virenscanner der UTM
    | Virus scanner of the UTM }}
{{var  | 18
        | Der Virenscanner des HTTP-Proxys überprüft die Pakete, die durch den Proxy geleitet werden.
    | The virus scanner of the HTTP proxy checks the packages that are routed through the proxy. }}
{{var  | 19
        | Damit der Download von Updates ohne Probleme funktioniert, müssen im Virenscanner  Ausnahmen im [[UTM/APP/Regex|Regex-Format]] erstellt werden.<br> Im Menü {{Menu|Anwendungen|HTTP-Proxy|Virenscanner|Webseiten-Whitelist|Anw=UTM}} wird eine Regel mit {{Button|+ Regex}} hinzugefügt:
    | In order for the download of updates to work without problems, exceptions in [[UTM/APP/Regex|Regex-Format]] must be created in the virus scanner.<br> In the menu {{Menu|Applications|HTTP-Proxy|Virus Scanner|Webpage-Whitelist|Anw=UTM}} a rule with {{Button|+ Regex}} is added: }}
{{var  | Standard Proxy mit Authentifizierung
        | Szenario 2: Standard Proxy mit Authentifizierung
    | Scenario 2: Standard proxy with authentication}}
{{var  | Standard Proxy mit Authentifizierung--desc
        | Um die Sicherheit zu erhöhen, kann in der Securepoint NextGen UTM-Firewall unter {{Menu|Anwendungen|HTTP-Proxy|Allgemein|Anw=UTM}} eine {{b|Authentifizierungsmethode|Anw=UTM}} ausgewählt werden:<br> {{Button|Basic|dr}}, {{Button|NTLM/Kerberos|dr}}, {{Button|Radius|dr}}
    | To increase security, the Securepoint NextGen UTM firewall can be configured under {{Menu|Applications|HTTP-Proxy|General|Anw=UTM}}. Section {{Kasten|General}} a {{b|Authentication method|App=UTM}}:<br> {{Button|Basic|dr}}, {{Button|NTLM/Kerberos|dr}}, {{Button|Radius|dr}} }}
{{var  | Authentifizierungsausnahme
        | Authentifizierungsausnahme
    | Authentication exception }}
{{var  | Authentifizierungsausnahme--desc
        | Da sich der Securepoint Antivirus Client gegenüber dem Proxy nicht mit NTLM authentifizieren kann, werden zusätzlich '''Authentifizierungsausnahmen''' benötigt.<br> Die aufgerufenen URLs müssen auch hier wieder Ausdrücken im [[UTM/APP/Regex|Regex-Format]] definiert werden:
    | Since the Securepoint Antivirus client cannot authenticate itself against the proxy with NTLM, additional '''authentication exceptions'' are required. <br>The called URLs have to be defined again in [[UTM/APP/Regex|Regex-Format]]]: }}
{{var  | 24
        | Da an dieser Stelle das Protokoll HTTP oder HTTPS nicht relevant ist, fallen diese Ausdrücke etwas kürzer aus als beim Virenscanner.
    | Since the HTTP or HTTPS protocol is not relevant at this point, these expressions are somewhat shorter than with the virus scanner. }}
{{var  | 25
        | Für den <u>Webfilter</u> und den <u>Virenscanner</u> werden hierbei genauso Ausnahmen konfiguriert wie im Szenario 1.
    | For the <u>Webfilter</u> and the <u>Virus scanner</u> exceptions are configured as in scenario 1. }}
{{var  | 26
        | Szenario 3: Standard Proxy mit Authentifizierung über NTLM und mit SSL-Interception
    | Scenario 3: Standard proxy with authentication via NTLM and with SSL interception }}
{{var  | 28
        | Wenn im Menü {{Menu|Anwendungen|HTTP-Proxy|SSL-Interception|Anw=UTM}} die {{b|SSL-Interception|Anw=UTM}} {{ButtonAn|Anw=UTM}} zum Einsatz kommt, um auch die verschlüsselten Datenpakete auf Schadsoftware zu überprüfen, müssen auch hier die Server als {{Kasten|Ausnahmen für SSL-Interception}} {{ButtonAn|Anw=UTM}} hinterlegt werden.<br> Dazu werden die selben Ausdrücke wie auch schon bei der Authentifizierungsausnahme verwendet.  
    | If in menu {{Menu|Applications|HTTP-Proxy|SSL-Interception|Anw=UTM}} {{B|SSL-Interception|Anw=UTM}} {{ButtonAn|Anw=UTM}} is used  to check the encrypted data packets for malware, the servers must also be stored here as {{Kasten |Exceptions for SSL-Interception}}{{ButtonAn|Anw=UTM}}}.<br> The same expressions are used as for the authentication exception. }}
{{var  | 29
        | Für den <u>Webfilter</u> und den <u>Virenscanner</u> werden hierbei genauso Ausnahmen konfiguriert wie in den Szenarien 1 und 2.
    | For the <u>Webfilter</u> and the <u>Virus scanner</u> exceptions are configured in the same way as in scenarios 1 and 2. }}
{{var  | Transparente SSL-Interception
        | Transparente SSL-Interception
    | Transparent SSL Interception }}
{{var  | Transparente SSL-Interception--desc
        | Wenn im Menü {{Menu|Anwendungen|HTTP-Proxy|Transparenter Modus|Anw=UTM}} der {{Kasten|Transparente Modus|grau}} {{ButtonAn|Anw=UTM}} aktiviert wurde, um auch die verschlüsselten Datenpakete auf Schadsoftware zu überprüfen, müssen hier die IP-Adressen der Server als Ausnahmen für die SSL-Interception hinterlegt werden.<br> Dazu wird das gesamte Netzwerk der Update-Server freigegeben.
    | If {{Menu|Applications|HTTP-Proxy|Transparent Mode|Anw=UTM}} {{Kasten|Transparent Mode|grau}} {{ButtonAn|Anw=UTM}} has been activated to also check the encrypted data packets for malware, the IP addresses of the servers must be stored here as exceptions for the SSL interception.
The entire network of update servers is released for this purpose. }}
{{var | neu--Layoutanpassung
| Layoutanpassung
| Layout adjustments }}


</div>{{TOC2}}{{Select_lang}}
</div>{{TOC2}}{{Select_lang}}
{{Header|06.2023|
{{Header|02.2026|
* {{#var:neu--Layoutanpassung}}
* {{#var:neu--Layoutanpassung}}
|| Anw=UTM | URL=true
| Anw=UTM | URL=true
}}
|vorher-ver=
----
|[[AV/KB/HTTP_Proxy-0623 | Proxy-0623]]
|<!--{{Menu-UTM|Anwendungen|Webfilter}}-->
}}<div class="new_design"></div>




Zeile 105: Zeile 21:


=== {{#var:Standard Proxy ohne Authentifizierung}} ===
=== {{#var:Standard Proxy ohne Authentifizierung}} ===
<div class="Einrücken">
==== Webfilter ====
{{Bild|{{#var:Webfilter--Bild}}|{{#var:Webfilter--cap}}||Webfilter|{{#var:Anwendungen}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close|class=Bild-t}}


==== Webfilter ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:10}}<br>
{{#var:Webfilter--nav}}
{{#var:11}}<br>
<div class="Einrücken">
{{#var:12}}<br>
<p>{{#var:Standard Proxy ohne Authentifizierung1--desc}}</p>
{{#var:13}}
<p>{{#var:Standard Proxy ohne Authentifizierung2--desc}}</p>
<br>
<br clear=all>
{{code|*.ikarus.at/*}}
</div>
{{code|*.mailsecurity.at/*}}
<br>
{{Button|{{#var:14}} }}
{{#var:15}}<br>
{{#var:16}}
</div>
</div>


 
{| class="sptable2 pd5 zh1 Einrücken"
|- class=noborder
| colspan=3 |
<div class=Einrücken>
===== {{#var:Regeln hinzufügen}} =====
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Regelsatz bearbeiten--Bild}} |{{#var:Regelsatz bearbeiten--cap}} }}
|-
| || {{Button||w|class=icon|Anw=UTM}} <span class=Hover>{{#var:Bearbeiten}}</span> ||  {{#var:Regelsatz bearbeiten--desc}}
|- class=Leerzeile
|
|- class=Leerzeile
| colspan=3 | {{Kasten|{{#var:Allgemein}}|UTM }}
|-
| {{b|{{#var:Keine passende Regel gefunden}} }} || {{ic|{{#var:blockieren}} |dr}} ||  {{#var:Keine passende Regel gefunden--desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Regelsatz bearbeiten für Securepoint Antivirus--Bild}} |{{#var:Regelsatz bearbeiten für Securepoint Antivirus--cap}}||{{#var:Regelsatz bearbeiten}}|{{#var:Anwendungen}}|Webfilter|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
| || {{Button|+ {{#var:Regel hinzufügen}} }} || {{#var:Regel hinzufügen--desc}}
|- class=Leerzeile
|
|-
| {{b|{{#var:Typ}} }} || {{Button|URL||class=aktiv}} || {{#var:Regeltyp URL}}
| class="Bild" rowspan="8" | {{Bild| {{#var:Regel hinzufügen--Bild}} |{{#var:Regel hinzufügen--cap}}||{{#var:Regel hinzufügen}}|{{#var:Anwendungen}}|Webfilter|{{#var:Regelsatz bearbeiten}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
| {{b|URL}} || {{ic|<nowiki>*.ikarus.at/*</nowiki> }} || {{#var:Die folgende URL hinzufügen}}: ''<nowiki>*.ikarus.at/*</nowiki>''
|-
| {{b|{{#var:Aktion}} }} || {{ButtonAn|check|UTM}} || {{#var:Aktion zulassen}}
|- class=noborder
| || {{Button-dialog||fa-save|hover={{#var:Speichern}} }} || {{#var:URL speichern}}
|-
| {{b|URL}} || {{ic|<nowiki>*.mailsecurity.at/*</nowiki> }} || {{#var:Die folgende URL hinzufügen}}: ''<nowiki>*.mailsecurity.at/*</nowiki>''
|-
| {{b|{{#var:Aktion}} }} || {{ButtonAn|check|UTM}} || {{#var:Aktion zulassen}}
|- class=noborder
| || {{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}}}} || {{#var:URL speichern und schliessen}}
|- class=noborder
| colspan=3 | {{Hinweis-box|{{#var:Regelsatz einem Profil zuordnen}}|gelb }}
|- class=Leerzeile
|
|- class=noborder
| colspan=3 |
==== {{#var:Virenscanner der UTM}} ====
==== {{#var:Virenscanner der UTM}} ====
<div class="Einrücken">
{{#var:Virenscanner--nav}}
{{#var:18}}<br>
|- class=noborder
{{#var:19}}<br>
| colspan=3 | <div class=Einrücken>{{#var:Paketprüfung}}<br>{{ic|<nowiki>^[^:]*://[^\.]*\.ikarus\.at/</nowiki> }}<br>
{{code|^[^:]*://[^\.]*\.ikarus\.at/}}<br>
{{ic|<nowiki>^[^:]*://[^\.]*\.mailsecurity\.at/</nowiki> }}
{{code|^[^:]*://[^\.]*\.mailsecurity\.at/}}
|-
</div>
| || {{Button||w|class=icon|Anw=UTM}} <span class=Hover>{{#var:Bearbeiten}}</span> ||  {{#var:Profil bearbeiten--desc}}
 
| class="Bild" rowspan="3" | {{Bild| {{#var:Standardprofil bearbeiten--Bild}} |{{#var:Standardprofil bearbeiten--cap}}||HTTP-Proxy|{{#var:Anwendungen}}||icon=fa-chart-bar|icon-text=HTTP-Proxy Log|Alerts=true}}
 
|- class=noborder
| colspan=3 | <li class="list--element__alert list--element__hint">{{#var:Hinweis Profile}}</li>
|- class=Leerzeile
|
|- class=noborder
| colspan=3 | {{Reiter|{{#var:Virenscanner}} }}<br><br>{{Reiter|Allowlist }}
|-{{ic|{{cb
| rowspan=2 | {{b|{{#var:Webseiten-Allowlist}} }}: || {{ic|<nowiki>^[^:]*://[^\.]*\.ikarus\.at/</nowiki> }} || rowspan=2 | {{#var:Ausnahmen hinzufügen}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Virenscanner Regeln hinzufügen--Bild}} |{{#var:Virenscanner Regeln hinzufügen--cap}}||{{#var:Profil bearbeiten}}|{{#var:Anwendungen}}|HTTP-Proxy|icon=fa-chart-bar|icon-text=HTTP-Proxy Log|Alerts=true}}
|-
| {{ic|<nowiki>^[^:]*://[^\.]*\.mailsecurity\.at/</nowiki> }}
|- class=Leerzeile
|
|- class=noborder
| colspan=3 |
=== {{#var:Standard Proxy mit Authentifizierung}} ===
=== {{#var:Standard Proxy mit Authentifizierung}} ===
<div class="Einrücken">
{{#var:HTTP-Proxy--nav}}
{{#var:Standard Proxy mit Authentifizierung--desc}}
|- class=noborder
| colspan=3 | <div class=Einrücken> {{#var:Standard Proxy mit Authentifizierung--Intro}}
|-
| rowspan=3 | {{b|{{#var:Authentifizierungsmethode}}: }} || {{ic|Basic|dr}} || {{#var:Basic--desc}}
| class="Bild" rowspan="4" | {{Bild| {{#var:Authentifizierungsmethode--Bild}} |{{#var:Authentifizierungsmethode--cap}} }}
|-
| {{ic|NTLM/Kerberos|dr}} || {{#var:NTLM-Kerberos--desc}}
|-
| {{ic|Radius|dr}} || {{#var:Radius--desc}}
|- class=Leerzeile
|
|- class=noborder
| colspan=3 | <div class="Einrücken">
==== {{#var:Authentifizierungsausnahmen}} ====
|- class=noborder
| colspan=3 | {{#var:Authentifizierungsausnahmen--desc}}
|-
| {{b| {{#var:Aktiviert}}: }} || {{ButtonAn|Ein|UTM}} || {{#var:Aktiviert--desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Authentifizierungsausnahmen--Bild}} |{{#var:Authentifizierungsausnahmen--cap}} }}
|-
| {{b| {{#var:Ausnahmen}}: }} || {{ic|<nowiki>\.ikarus\.at</nowiki> }} <br>{{ic|<nowiki>\.mailsecurity\.at</nowiki> }} || {{#var:Ausnahmen--desc}}</div>
|- class=Leerzeile
|
|- class=noborder
| colspan=3 |
=== {{#var:Szenario 3}} ===
|- class=noborder
| colspan=3 |
==== {{Reiter|SSL-Interception}} ====
|- class=noborder
| colspan=3 | {{#var:SSL-Interception--desc}}
|-
| {{b|{{#var:Aktiviert}}: }} || {{Button|{{#var:Immer}}|class=aktiv}} || {{#var:Immer--desc}}
| class="Bild" rowspan="9" | {{Bild| {{#var:Ausnahmen für SSL Interception--Bild}} |{{#var:Ausnahmen für SSL Interception--cap}} }}
|- class=Leerzeile
|
|- class=noborder
| colspan=3 |
===== {{Reiter|{{#var:Ausnahmen für SSL-Interception}} }} =====
|- class=noborder
|
|-
| rowspan=3 | {{b|{{#var:Ausnahmen2}}: }} || {{ic|.*\.ikarus\.at}} || rowspan=2 | {{#var:Ausnahmen--desc}}
|-
| {{ic|.*\.mailsecurity\.at}}
|-
| {{ic|<nowiki>.*91\.212\.136\..*</nowiki>}} || {{#var:Ausnahmen2--desc}}
|- class=Leerzeile
|
|- class=noborder
| colspan=3 |
==== {{Reiter|{{#var:Transparenter Modus}} }} ====
|- class=Leerzeile
|
|-
| || {{ButtonAn|Ein|UTM}} || {{#var:An--desc}}
|- class=Leerzeile
|
|}
</div>
</div>
==== {{#var:Authentifizierungsausnahme}} ====
<div class="Einrücken">
{{#var:Authentifizierungsausnahme--desc}}
<br>
{{code|.*\.ikarus\.at}}
{{code|.*\.mailsecurity\.at}}
<br>
{{#var:24}}<br>
{{Hinweis-box|{{#var:25}}|g}}
</div>
</div>
=== {{#var:26}} ===
==== SSL-Interception ====
<div class="Einrücken">
{{#var:28}}
<br>
{{code|.*\.ikarus\.at}}
{{code|.*\.mailsecurity\.at}}
<br>
{{#var:29}}
</div>
</div>
==== {{#var:Transparente SSL-Interception}} ====
<div class="Einrücken">
{{#var:Transparente SSL-Interception--desc}}
<br>
{{code|.*91\.212\.136\..*}}
</div>
</div>

Aktuelle Version vom 3. Februar 2026, 13:12 Uhr






































Konfiguration einer UTM bei Verwendung eines HTTP-Proxys und Securepoint Antivirus Pro

Letzte Anpassung: 02.2026

Neu:
  • Layoutanpassung
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115


Einleitung

Securepoint Antivirus Pro prüft regelmäßig auf neue Updates und lädt sie herunter.
Dabei ist Folgendes zu beachten:

  • Bei direkter Internetverbindung eines Windows-Clients stellt das kein Problem dar, weil es normalerweise keine Regeln zur Reglementierung von Webseitenaufrufen gibt
  • In einer Netzwerkumgebung hingegen haben Arbeitsplatzrechner in der Regel keinen direkten Internetzugang.
    Der Datenverkehr wird über Paketfilter und Proxys gefiltert.
    Das bietet Schadsoftware so wenig Angriffsfläche wie möglich.
notempty
Bei einer guten Firewall-Konfiguration bekommt jeder Client nur die Freigaben, die er auch wirklich benötigt.

Dieser Artikel stellt drei Szenarien vor, die das Antivirus Pro Update über den HTTP-Proxy einer Securepoint NextGen UTM-Firewall und den Webfilter zulassen.


Szenario 1: Standard Proxy ohne Authentifizierung

Webfilter

Webfilter UTMbenutzer@firewall.name.fqdnAnwendungen Der UTM Webfilter

Aufruf in Menü Anwendungen Webfilter

In diesem Fall wird der HTTP-Proxy im Transparenten Modus genutzt.
Im Webfilter werden nur die für die Kommunikation benötigten Webseiten freigegeben.

Jeder User von Securepoint Antivirus Pro muss in einen Regelsatz eingebunden sein, der die Update-Server von Securepoint Antivirus Pro freigibt.

Dazu kann man entweder

Der Regelsatz security enthält diese Regeln bereits.


Regeln hinzufügen für Securepoint Antivirus Pro
Beschriftung Wert Beschreibung
Regelsatz bearbeiten
Bearbeiten Klick auf die entsprechende Schaltfläche zum Bearbeiten des Regelsatzes
Allgemein
Keine passende Regel gefunden blockieren Auswahl von blockieren 1 Regelsatz bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenWebfilter Regelsatz bearbeiten für Securepoint Antivirus
+ Regel hinzufügen Klick auf die Schaltfläche, um eine Regel zu ergänzen. 2
Es öffnet sich ein neuer Dialog
Typ: URL Als Regeltyp URL wählen Regel hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenWebfilterRegelsatz bearbeiten URL hinzufügen
URL *.ikarus.at/* Die folgende URL hinzufügen: *.ikarus.at/*
Aktion Aktion zulassen
Speichern URL speichern
URL *.mailsecurity.at/* Die folgende URL hinzufügen: *.mailsecurity.at/*
Aktion Aktion zulassen
Speichern und schließen URL speichern und den Dialog schließen
notempty
Damit der Regelsatz angewendet wird, muss der Regelsatz einem Profil zugeordnet werden, das den entsprechenden Rechner beinhaltet!

Virenscanner der UTM

Aufruf in Menü Anwendungen HTTP-Proxy

Im Virenscanner des HTTP-Proxys sind die Ausnahmen für ikarus.at und mailsecurity.at bereits im Standardprofil enthalten.

Wenn diese gelöscht wurden, dann kann man die Regeln entweder dem Standardprofil oder alternativ einem weiteren Konfigurationsprofil zuweisen.
^[^:]*://[^\.]*\.ikarus\.at/
^[^:]*://[^\.]*\.mailsecurity\.at/

Bearbeiten Konfigurationsprofil/Globales Konfigurationsprofil bearbeiten HTTP-Proxy UTMbenutzer@firewall.name.fqdnAnwendungen HTTP-Proxy Log 42 Ein Profil bearbeiten
  • Wenn die Ausnahmen im Standardprofil wiederhergestellt werden, dann greifen sie auch bei selbst angelegten weiteren Konfigurationsprofilen.
    Falls die Ausnahmen nur für ein weiteres Konfigurationsprofil (oder mehrere Profile) gelten soll, dann fügt man die Ausnahmen dort ein.
  • Virenscanner

    Allowlist
    Webseiten-Allowlist: ^[^:]*://[^\.]*\.ikarus\.at/ Ausnahmen für ikarus und mailsecurity hinzufügen Konfigurationsprofil / Globales Konf… bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenHTTP-Proxy HTTP-Proxy Log 42 Regeln für den Virenscanner hinzufügen
    ^[^:]*://[^\.]*\.mailsecurity\.at/

    Szenario 2: Standard Proxy mit Authentifizierung

    Aufruf in Menü Anwendungen HTTP-Proxy  Bereich Allgemein

    Zur Erhöhung der Sicherheit kann man in der Securepoint NextGen UTM-Firewall eine Authentifizierungsmethode auswählen.
    Authentifizierungsmethode: Basic Bei einer Basic Authentifizierung werden die User gegen die hinterlegten Benutzer unter Authentifizierung Benutzer  Bereich Benutzer auf der Firewall abgefragt
    Auswahl einer Authentifizierungsmethode
    NTLM/Kerberos Hier muss die Firewall dem Server bekannt gemacht werden.
    Dies kann im Webinterface unter Authentifizierung AD / LDAP Authentifizierung eingerichtet werden.
    Radius Hier muss die Firewall dem Server bekannt gemacht werden.
    Dies kann im Webinterface unter Authentifizierung Radius-Authentifizierung eingerichtet werden.

    Authentifizierungsausnahmen

    Da sich der Securepoint Antivirus Client gegenüber dem Proxy nicht mit NTLM authentifizieren kann, werden zusätzlich Authentifizierungsausnahmen benötigt.

    Die Ausnahmen für ikarus und mailsecurity sind standardmäßig bereits vorhanden. Sie greifen nach der Aktivierung der Authentifizierungsausnahmen Ein

    Wenn die Ausnahmen gelöscht wurden, dann fügt man sie erneut hinzu.

    Aktiviert: Ein Authentifizierungsausnahmen sind zu aktivieren
    Authentifizierungsausnahmen für ikarus und mailsecurity
    Ausnahmen (URL): \.ikarus\.at
    \.mailsecurity\.at
    Ergänzung von Ausnahmen für ikarus und mailsecurity

    Szenario 3: Standard Proxy mit Authentifizierung über NTLM und mit SSL-Interception

    SSL-Interception

    Sowohl bei der SSL Interception als auch beim Transparenten Modus sind die Ausnahmen für die SSL-Interception bereits systemseitig hinterlegt. Sie greifen bei der Aktivierung der SSL Interception und des Transparenten Modus.

    Falls sie nicht mehr vorhanden sind, dann fügt man sie manuell hinzu

    Aktiviert: Immer Die SSL-Interception wurde aktiviert
    Ausnahmen für SSL-Interception
    Ausnahmen: .*\.ikarus\.at Ergänzung von Ausnahmen für ikarus und mailsecurity
    .*\.mailsecurity\.at
    .*91\.212\.136\..* Freigabe der Server-IP-Adressen für den Transparenten Modus

    Transparenter Modus

    Ein Der Transparente Modus ist aktiv.